Logo

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Corte Constitucional
  • Daniel Noboa
  • Migrantes por el mundo
Sábado, 16 de agosto de 2025
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Eldeportequequeremos
    • Eliminatorias Mundial 2026
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Mundial de Clubes
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Copa Sudamericana 2025
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Revista Gestión
  • Newsletter
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Eliminatorias Mundial 2026
    • #Eldeportequequeremos
    • Dónde ver
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Revista Gestión
  • Juegos
Videos
NEWSLETTERS

Ciencia y Tecnología

'Ciber-diccionario': todo lo que necesita saber sobre ataques informáticos

Ransomware, DoS, phishing, los recientes y constantes ataques cibernéticos copan los titulares, pero ¿qué significa cada uno?

Hackers lograron penetrar en la televisión nacional iraní, el 9 de octubre de 2022.

Hackers lograron penetrar en la televisión nacional iraní, el 9 de octubre de 2022.

AFP

Autor:

Redacción Primicias

Actualizada:

29 ago 2023 - 05:56

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTRO CANAL

El día de las elecciones anticipadas, el Consejo Nacional Electoral (CNE) aseguró que su sistema de voto telemático fue víctima de un ataque cibernético.

Para referirse al ataque, la presidenta del CNE, Diana Atamaint, habló de un ‘hackeo’, y que esto había impedido que los electores en el exterior ingresen al sistema y voten.

Pero, ¿qué exactamente pasó con el voto telemático? La firma BSmart explicó que se trató de un ataque DoS o de denegación de servicios, y no de un hackeo como tal, puesto que no hubo robo o secuestro de datos.

  • Ecuador es atacado por una campaña masiva de phishing

¿Qué es un DoS y qué tan frecuente es? Este es de hecho una de las amenazas más comunes para empresas e instituciones, pero no es el único ataque cibernético en la actualidad. 

Descubra en palabras sencillas qué significa cada amenaza en el siguiente 'ciber-diccionario'.

  1. 1

    Ataque cibernético

    Compartir:

    • X Twitter
    • Telegram

    Un ataque cibernético o informático es un intento de causar daños en una determinada red informática.  La mayor parte de estos ataques comienzan con la difusión de programas maliciosos (virus), que se aprovechan de los fallos de seguridad en los sistemas informáticos de las empresas, y de los equipos de empleados.

  2. 2

    APT (Amenaza Persistente Avanzada)

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un ataque informático dirigido a una empresa o institución concreta, de forma constante y durante un largo período de tiempo. Las instituciones y los gobiernos suelen ser las víctimas más habituales de los APT, orquestados por un grupo de hackers con bastantes recursos para el espionaje.

    Imagen referencial de un hombre detrás de una máquina mostrando códigos binarios.
    Imagen referencial de un hombre detrás de una máquina mostrando códigos binarios. AFP
  3. 3

    Ataques de denegación de servicio

    Compartir:

    • X Twitter
    • Telegram

    Una de las amenazas más comunes es el DoS o ataques de denegación de servicio, en el que un determinado servicio deja de estar disponible para usuarios que, hasta entonces, podían acceder a sin ningún problema. Estos ataques saturan los puertos de red con muchos flujos de información, provocando que el servidor se sobrecargue y deje de funcionar correctamente.  Así ocurrió el 20 de agosto, durante las elecciones generales, un grupo de máquinas o personas sobresaturaron el sistema del voto telemático, impidiendo que usuarios reales ingresen.  

    Imagen referencial. Pantallazo inicial del portal de ingreso del CNE, para el voto telemático.
    Imagen referencial. Pantallazo inicial del portal de ingreso del CNE, para el voto telemático. Captura de pantalla
  4. 4

    Bating

    Compartir:

    • X Twitter
    • Telegram

    Se trata de una técnica de ingeniería social. El cibercriminal deja un cebo en forma dispositivo de almacenamiento.  Este cebo está infectado con un malware o virus, y suele ser “olvidado” en un lugar público, con el fin de que se encuentre fácilmente.  Si un usuario abre este dispositivo en su computador, el software malicioso se instalará y el hacker podrá acceder a los datos personales del usuario.

  5. 5

    Bot o botnet

    Compartir:

    • X Twitter
    • Telegram

    Un bot es un programa automatizado que puede usarse tanto con fines lícitos, como las herramientas de servicio al cliente de un banco, o ilícitos, en ataques DoS.  Cuando están organizados en una red controlada de forma remota, por un ciberdelincuente, se convierten en 'botnets', que se usan para envíos masivos de SPAM o propagación de virus. 

  6. 6

    Ingeniería social

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un conjunto de métodos para acceder a información confidencial a través de la manipulación de las víctimas.  Ejemplos de ingeniería social es aquel correo que promete un falso trabajo en el exterior, un premio de lotería millonario o el mensaje de un amigo que pide ayuda. El objetivo detrás de este tipo de ataques suele ser el fraude, la interrupción de un determinado sistema informático o el espionaje.

  7. 7

    Malware

    Compartir:

    • X Twitter
    • Telegram

    El malware es el término corto para referirse a un 'malicious software' o un tipo de sistema ilícito, que busca infectar un equipo, robar información y causar daño a una empresa, persona o entidad de gobierno. Dentro del espectro del malware están los virus, troyanos, gusanos o 'spyware' (archivos espías).  

  8. 8

    Phishing

    Compartir:

    • X Twitter
    • Telegram

    El phishing es uno de los métodos más utilizados por los cibercriminales para robar información confidencial, secuestrar datos y luego venderlos o extorsionar a las víctimas.  El 'phisher' usa las tácticas de ingeniería social, por ejemplo, suplanta la identidad de una empresa o de un banco, para que el usuario confíe en el mensaje que llega su bandeja de correo electrónico. Hace poco, la firma de ciberseguridad ESET alertó que Ecuador, junto a Polonia e Italia, son blanco de una campaña masiva de phishing. Además, por segundo año consecutivo, el informe de ciberseguridad de IBM indica que los ataques de phishing son responsables del 41% de incidentes en las empresas.  

  9. 9

    Ransomware

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un tipo de programa informático malintencionado, el más peligroso de todos los ataques y que crece a un ritmo exponencial.  Un sistema ransomware restringe el acceso a la información en una máquina o sistema, y luego exige un rescate a la persona o empresa a cambio de recuperar el control. El informe de inteligencia informática de IBM señala que este tipo de amenaza creció el 27% en el último año.

    Imagen referencial. Ataque de ransomware en el portal del FBI en 2023.
    Imagen referencial. Ataque de ransomware en el portal del FBI en 2023. AFP
  • #Ecuador
  • #ciberseguridad
  • #Virus
  • #malware
  • #Ciberdelitos
  • #phishing
  • #ataque informático
  • #ransomware

Compartir:

  • X Twitter
  • Telegram

Lo último

  • 01

    Instituto Geofísico emite informe especial sobre los sismos actuales y sus efectos en el volcán Cotopaxi

  • 02

    Así está la tabla de posiciones de la LigaPro, tras la victoria de Independiente del Valle ante Orense

  • 03

    Independiente del Valle, con varios alternantes, vence a Orense y se afianza en el liderato de la LigaPro

  • 04

    ¡Se define en el Atahualpa! Aampetra y Deportivo Quito igualan en la final de ida de la Segunda Categoría de Pichincha

  • 05

    A los 80 años, asumir el cuidado de un familiar se torna en una prueba física y emocional agotadora

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Etiquetas
  • Politica de Privacidad
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2024