Logo

Suscríbete a nuestras notificaciones para recibir las últimas noticias y actualizaciones.

Lo Último
Temas:
  • Daniel Noboa
  • Mundial de Clubes
  • Migrantes por el mundo
  • Día del Padre
Sábado, 14 de junio de 2025
  • Home
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economía
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • #Eldeportequequeremos
    • Barcelona SC 100 años
    • Eliminatorias Mundial 2026
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Copa Sudamericana 2025
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Firmas
  • Internacional
  • Revista Gestión
  • NEWSLETTER
  • Juegos
  • Telegram
  • X Twitter
×
  • Telegram
  • X Twitter
  • Lo Último
    • Qué pasa hoy
  • Política
    • Elecciones Ecuador 2025
  • Economia
    • Empresas
    • Reputación en Acción
  • Seguridad
    • Sucesos
    • Caso Metástasis
  • Quito
  • Guayaquil
  • Jugada
    • LigaPro
    • Fútbol
    • La Tri
    • Tabla de posiciones LigaPro 2025
    • Tabla de posiciones Copa Libertadores 2025
    • Tabla de posiciones Eliminatorias Mundial 2026
    • Tabla de posiciones Copa Sudamericana 2025
    • Más deportes
    • Ciclismo
    • Eliminatorias Mundial 2026
    • #Eldeportequequeremos
    • Juegos Olímpicos 2024
    • Dónde ver
    • Mundial de Clubes
  • Sociedad
    • Censo Ecuador
  • Trending
    • TV y Streaming
    • Música
    • Gastronomía
    • Cine
    • Cultura
    • Agenda
  • Ciencia y Tecnología
  • Firmas
  • Internacional
  • Revista Gestión
  • Juegos
Videos
NEWSLETTERS

Ciencia y Tecnología

'Ciber-diccionario': todo lo que necesita saber sobre ataques informáticos

Ransomware, DoS, phishing, los recientes y constantes ataques cibernéticos copan los titulares, pero ¿qué significa cada uno?

Hackers lograron penetrar en la televisión nacional iraní, el 9 de octubre de 2022.

Hackers lograron penetrar en la televisión nacional iraní, el 9 de octubre de 2022.

AFP

Autor:

Redacción Primicias

Actualizada:

29 ago 2023 - 05:56

Compartir:

  • X Twitter
  • Telegram
ÚNETE A NUESTO CANAL

El día de las elecciones anticipadas, el Consejo Nacional Electoral (CNE) aseguró que su sistema de voto telemático fue víctima de un ataque cibernético.

Para referirse al ataque, la presidenta del CNE, Diana Atamaint, habló de un ‘hackeo’, y que esto había impedido que los electores en el exterior ingresen al sistema y voten.

Pero, ¿qué exactamente pasó con el voto telemático? La firma BSmart explicó que se trató de un ataque DoS o de denegación de servicios, y no de un hackeo como tal, puesto que no hubo robo o secuestro de datos.

  • Ecuador es atacado por una campaña masiva de phishing

¿Qué es un DoS y qué tan frecuente es? Este es de hecho una de las amenazas más comunes para empresas e instituciones, pero no es el único ataque cibernético en la actualidad. 

Descubra en palabras sencillas qué significa cada amenaza en el siguiente 'ciber-diccionario'.

  1. 1

    Ataque cibernético

    Compartir:

    • X Twitter
    • Telegram

    Un ataque cibernético o informático es un intento de causar daños en una determinada red informática.  La mayor parte de estos ataques comienzan con la difusión de programas maliciosos (virus), que se aprovechan de los fallos de seguridad en los sistemas informáticos de las empresas, y de los equipos de empleados.

  2. 2

    APT (Amenaza Persistente Avanzada)

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un ataque informático dirigido a una empresa o institución concreta, de forma constante y durante un largo período de tiempo. Las instituciones y los gobiernos suelen ser las víctimas más habituales de los APT, orquestados por un grupo de hackers con bastantes recursos para el espionaje.

    Imagen referencial de un hombre detrás de una máquina mostrando códigos binarios.
    Imagen referencial de un hombre detrás de una máquina mostrando códigos binarios. AFP
  3. 3

    Ataques de denegación de servicio

    Compartir:

    • X Twitter
    • Telegram

    Una de las amenazas más comunes es el DoS o ataques de denegación de servicio, en el que un determinado servicio deja de estar disponible para usuarios que, hasta entonces, podían acceder a sin ningún problema. Estos ataques saturan los puertos de red con muchos flujos de información, provocando que el servidor se sobrecargue y deje de funcionar correctamente.  Así ocurrió el 20 de agosto, durante las elecciones generales, un grupo de máquinas o personas sobresaturaron el sistema del voto telemático, impidiendo que usuarios reales ingresen.  

    Imagen referencial. Pantallazo inicial del portal de ingreso del CNE, para el voto telemático.
    Imagen referencial. Pantallazo inicial del portal de ingreso del CNE, para el voto telemático. Captura de pantalla
  4. 4

    Bating

    Compartir:

    • X Twitter
    • Telegram

    Se trata de una técnica de ingeniería social. El cibercriminal deja un cebo en forma dispositivo de almacenamiento.  Este cebo está infectado con un malware o virus, y suele ser “olvidado” en un lugar público, con el fin de que se encuentre fácilmente.  Si un usuario abre este dispositivo en su computador, el software malicioso se instalará y el hacker podrá acceder a los datos personales del usuario.

  5. 5

    Bot o botnet

    Compartir:

    • X Twitter
    • Telegram

    Un bot es un programa automatizado que puede usarse tanto con fines lícitos, como las herramientas de servicio al cliente de un banco, o ilícitos, en ataques DoS.  Cuando están organizados en una red controlada de forma remota, por un ciberdelincuente, se convierten en 'botnets', que se usan para envíos masivos de SPAM o propagación de virus. 

  6. 6

    Ingeniería social

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un conjunto de métodos para acceder a información confidencial a través de la manipulación de las víctimas.  Ejemplos de ingeniería social es aquel correo que promete un falso trabajo en el exterior, un premio de lotería millonario o el mensaje de un amigo que pide ayuda. El objetivo detrás de este tipo de ataques suele ser el fraude, la interrupción de un determinado sistema informático o el espionaje.

  7. 7

    Malware

    Compartir:

    • X Twitter
    • Telegram

    El malware es el término corto para referirse a un 'malicious software' o un tipo de sistema ilícito, que busca infectar un equipo, robar información y causar daño a una empresa, persona o entidad de gobierno. Dentro del espectro del malware están los virus, troyanos, gusanos o 'spyware' (archivos espías).  

  8. 8

    Phishing

    Compartir:

    • X Twitter
    • Telegram

    El phishing es uno de los métodos más utilizados por los cibercriminales para robar información confidencial, secuestrar datos y luego venderlos o extorsionar a las víctimas.  El 'phisher' usa las tácticas de ingeniería social, por ejemplo, suplanta la identidad de una empresa o de un banco, para que el usuario confíe en el mensaje que llega su bandeja de correo electrónico. Hace poco, la firma de ciberseguridad ESET alertó que Ecuador, junto a Polonia e Italia, son blanco de una campaña masiva de phishing. Además, por segundo año consecutivo, el informe de ciberseguridad de IBM indica que los ataques de phishing son responsables del 41% de incidentes en las empresas.  

  9. 9

    Ransomware

    Compartir:

    • X Twitter
    • Telegram

    Se trata de un tipo de programa informático malintencionado, el más peligroso de todos los ataques y que crece a un ritmo exponencial.  Un sistema ransomware restringe el acceso a la información en una máquina o sistema, y luego exige un rescate a la persona o empresa a cambio de recuperar el control. El informe de inteligencia informática de IBM señala que este tipo de amenaza creció el 27% en el último año.

    Imagen referencial. Ataque de ransomware en el portal del FBI en 2023.
    Imagen referencial. Ataque de ransomware en el portal del FBI en 2023. AFP
  • #Ecuador
  • #ciberseguridad
  • #Virus
  • #malware
  • #Ciberdelitos
  • #phishing
  • #ataque informático
  • #ransomware

Compartir:

  • X Twitter
  • Telegram

Noticias Relacionadas

Ciencia y Tecnología

Una tortuga de Galápagos residente en Miami se convierte en padre por primera vez a sus 134 años

Leer más »

Ciencia y Tecnología

Internet 'tambalea': Spotify, ChatGPT y Google Cloud presentan fallas técnicas este 12 de junio

Leer más »

Trending

Disney, Universal y Midjourney protagonizan una disputa por derechos de autor e inteligencia artificial

Leer más »

Ciencia y Tecnología

Estas son las mejores imágenes que dejó la 'luna de fresa' alrededor del mundo

Leer más »

Ciencia y Tecnología

La Nintendo Switch 2 se convierte en la consola de venta más rápida de la historia

Leer más »

Ciencia y Tecnología

¿Qué es una ola de frío y cuáles son sus características?

Leer más »

Ciencia y Tecnología

Apple presenta iOS y macOS 26, ¿sorprende con funciones de IA o es más de lo mismo?

Leer más »

Ciencia y Tecnología

La Luna de Fresa iluminará las noches de Ecuador la segunda semana de junio: cuándo y cómo verla

Leer más »

Lo último

  • 01

    FIFA sanciona a Liga de Quito sin poder fichar jugadores, ¿cuál es el motivo?

  • 02

    Operativo demoledor: Israel apuntó su ataque al progama nuclear de Irán y mató a nueve científicos

  • 03

    Robbie Williams, el "embajador de la música" de la FIFA, estrenará canción en el Mundial de Clubes

  • 04

    La Comandancia General de la Policía de Ecuador se traslada a Guayaquil

  • 05

    La Policía desarticula una banda de secuestradores que operaba en Los Ríos

Esta página web usa cookies

Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad y análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que haya recopilado a partir del uso que haya hecho de sus servicios. Puede revisar nuestra política de privacidad y tratamiento de datos.

  • Telegram
  • X Twitter
  • Quiénes somos
  • Regístrese a nuestra newsletter
  • Sigue a Primicias en Google News
  • #ElDeporteQueQueremos
  • Tabla de Posiciones Liga Pro
  • Resultados elecciones 2025
  • Etiquetas
  • Politica de Privacidad
  • Contacto Editorial
  • Contacto Ventas
  • RSS

©Todos los derechos reservados 2024