Está en la página 1de 4

ATAQUES INFORMÁTICOS – LEOPOLDO ENRIQUE CASTRO TANDAZO - (AGOSTO 2020)

ATAQUES INFORMÁTICOS
Leopoldo Enrique Castro Tandazo
leocastan9028@gmail.com

RESUMEN: Los ataques informáticos o ciberataques tecnológica incluyendo internet, información y


son agresiones que ejecutan personas u comunicaciones, brindando a los usuarios la facilidad
organizaciones delictivas para causar daños o de acceder a estas desde cualquier lugar del mundo y
afectaciones a sistemas informáticos, de red o a cualquier hora del día.
telecomunicaciones a fin de obtener beneficio propio,
de terceros o para causar incertidumbre y caos dentro 2. DESARROLLO
de la población en general. Son dirigidos hacia
organizaciones gubernamentales o privadas y con Un ataque informático o un ciberataque, es el
diferentes objetivos, ya sean políticos, religiosos, intento de una o varias personas de vulnerar las
económicos o sociales. En la actualidad su seguridad e infiltrarse sin autorización en sistemas
reincidencia ha incrementado debido al desarrollo informáticos o de red, con el fin de robar información,
tecnológico, la dependencia hacia los dispositivos detener el funcionamiento normal de los diferentes
electrónicos y la necesidad de permanecer la mayor sistemas dentro de una institución o empresa, o con el
parte del tiempo enlazados a través de la red global fin de causar incertidumbre y caos; estos ataques se
de información. El cibercrimen, ciberterrorismo y la desarrollan dentro de un nuevo escenario denominado
ciberguerra han ido tomando mayor participación en “ciberespacio”, y quienes operan en él se los
el mundo actual, lo que demanda que los Estados y denomina “cibernautas”, que han ido en aumento
organizaciones mejoren las seguridades a fin de debido a que han creado una actividad económica,
evitar los ataques informáticos que pongan en riesgo educativa, laboral y social creciente, debido a la gran
la privacidad e información de los ciudadanos y demanda de productos y servicios que se ofertan en
trabajadores. este espacio ya que para hacerlo no es necesario
estar presente físicamente, por el contrario, la
PALABRAS CLAVE: Ciberataque, cibercrimen, transacción puede llevarse a cabo desde diferentes
ciberguerra, ciberterrorismo. aportes del mundo, de igual forma que la interacción
social y educativa.
ABSTRACT: Computer attacks or cyberattacks are
assaults carried out by people or criminal Reyna y Olivera afirman que a través del
organizations to cause damage or destruction to “ciberespacio” es muy fácil y económico “convivir” con
computers, the network or telecommunications el mundo global, ya que hoy en día desde cualquier
systems in order to obtain their own benefit, for others dispositivo que tenga conexión a internet podemos
or to cause uncertainty and chaos within the general mandar alguna solicitud de compra o colocar algún
population. They are directed towards governmental producto para venta, así como, enviar tareas
or private organizations and with different objectives, escolares e interactuar con alguna plataforma
such as political, religious, economic or social. At educativa o social; más aún con algún juego “on line”,
present their tendency has increased due to que permite a toda persona tener una convivencia con
technological development, dependence on electronic otros a través de sus consolas de juego. [1]
devices and the need to remain most of the time
linked through the global information network. En la actualidad, la dependencia de los medios
Cybercrime, cyberterrorism and cyberwar have been electrónicos y la necesidad de mantener la mayor
expanding in today's world, which demands that parte del tiempo la interconectividad de los diferentes
States and organizations to improve security in order dispositivos que tiene una persona a través de los
to avoid computer attacks that put the privacy and diferentes medios de comunicación, ha provocado que
information of citizens and workers at risk. los riesgos para la privacidad y los sistemas de
telecomunicaciones y redes, incremente
KEY WORDS: Cyberattack, cybercrime, cyberwar, exponencialmente, a tal punto que los ataques
cyberterrorism. cibernéticos, llevados a cabo por los denominados
“ciberdelincuentes” o “hackers”, se han vuelto más
constante debido a que no solo se limitan a objetivos
1. INTRODUCCIÓN de alto nivel, sino que buscan afectar cualquier
empresa o institución que dependa de aplicaciones,
La evolución de la tecnología ha transformado el dispositivos e infraestructura de red.
contexto de los crímenes, el terrorismo y la guerra, y
los ha llevado al nivel cibernético, lo que ha provocado Por lo general, los ataques cibernéticos van
que los Estados y las organizaciones tomen nuevas dirigidos hacia organizaciones gubernamentales o
medidas de seguridad como consecuencia de dicha empresas financieras, es por esto que los altos
transformación. El nuevo escenario en el que los mandos de los gobiernos alrededor del mundo se han
gobiernos e instituciones se desenvuelven se visto en la necesidad de incrementar medidas de
denomina ciberespacio, espacio virtual con diferentes seguridad que minimicen los riesgos de recibir un
instrumentos que conforman una infraestructura

1
ATAQUES INFORMÁTICOS – LEOPOLDO ENRIQUE CASTRO TANDAZO - (AGOSTO 2020)

ataque cibernético, mediante la aplicación de leyes que castiguen estos


actos, y principalmente mediante el empleo de general o contra organizaciones públicas o privadas;
personal especializado en el tema; estas acciones se abarca un amplio espectro de delitos cibernéticos,
denominan “ciberseguridad” y “ciberdefensa”. entre los que podemos citar la piratería comercial,
estafas, transacciones fraudulentas, fraude
La ciberseguridad es el conjunto de informático, falsificación, acoso y explotación sexual;
herramientas, políticas, conceptos de seguridad, pornografía infantil, amenazas, injurias, calumnias,
salvaguardas de seguridad, directrices, métodos de espionaje, entre otros.
gestión de riesgos, acciones, formación, prácticas La mayoría de los ataques informáticos de este
idóneas, seguros y tecnologías que pueden utilizarse tipo provienen del uso de pishing y troyanos, a través
para proteger los activos de la organización y los de los cuales los delincuentes pueden obtener las
usuarios en el ciberentorno. Los activos de la contraseñas de cuentas, que utilizan para obtener
organización y los usuarios son los dispositivos información sensible con la que después pueden pedir
informáticos conectados, los usuarios, los “recompensas” a cambio de esta; de igual forma los
servicios/aplicaciones, los sistemas de delincuentes pueden utilizar virus, spyware, gusanos o
comunicaciones, las comunicaciones multimedios, y la malware que podrían utilizar para denegar el servicio
totalidad de la información transmitida y/o almacenada de los sistemas informáticos generalmente en
en el ciberentorno. La ciberseguridad garantiza que se organización públicas y privadas a cambio de una
alcancen y mantengan las propiedades de seguridad recompensa económica.
de los activos de la organización y los usuarios contra
los riesgos de seguridad correspondientes en el A medida que los dispositivos electrónicos han
ciberentorno. Las propiedades de seguridad incluyen ido incrementando su presencia en todos los ámbitos
una o más de las siguientes: disponibilidad; integridad, cotidianos de la población, de igual forma lo han
que puede incluir la autenticidad y el no repudio; hecho los crímenes que utilizan el ciberespacio como
confidencialidad. [2] medio principal para obtener beneficios, ya que a
través de este se sienten protegido por el anonimato.
A pesar de que el primer ataque cibernético de la
historia se dio hace aproximadamente 200 años La aparición de redes sociales, como Twitter y
cuando los banqueros Hermanos Blanc decidieron Facebook, supuso millones de víctimas potenciales de
hackear el sistema de datos nacional para su propio cibercrímenes. [4]
beneficio [3], las acciones del gobierno para
contrarrestar los delitos que se realizan en el 2.2. CIBERTERRORISMO
ciberespacio no han ido desarrollándose a la
velocidad a la que los bandidos encuentran y se A pesar de existir vastas similitudes entre el
ingenian nuevas formas de cometer sus delitos. cibercrimen y el ciberterrorismo, los motivos y
beneficios los diferencian entre sí, mientras que el
Los ciberataques brindan grandes ventajas para cibercrimen se lo realiza con fines de lucro, el
el delincuente como son: la no exposición hacia su ciberterrorismo se lo realiza con la intención de
víctima o hacia las entidades de seguridad, las intimidar o causar daños a grupos sociales con fines
lagunas legislativas que impiden sancionar políticos y religiosos; en este nuevo escenario, los
correctamente este tipo de delitos y le brindan una terroristas han cambiado la manera en la que realizan
sensación de comodidad al delincuente y el sus atentados, y han dejado de lado las bombas,
anonimato que dificulta su identificación y puede explosivos y misiles y han optado por aterrorizar a la
confundir a las autoridades acerca de desde donde se población civil a través de los medios digitales, que les
origina el ataque y quienes se encuentran detrás de permiten economizar medios y recursos.
estos.
El terrorismo utiliza las tecnologías de la
Lazar y Costescu aseguran que, aunque los información para intimidar, coaccionar o para causar
ataques puedan parecer originados en las daños a grupos sociales con fines políticos-religiosos”.
computadoras y redes de un Estado, eso Por tanto, viene a ser la evolución que resulta de
necesariamente no significa que este Estado esté cambiar las armas, las bombas y los misiles por una
involucrado en tales acciones. En segundo lugar, los computadora para planificar y ejecutar unos ataques
actores atacantes, que pueden ser gubernamentales o que produzcan los mayores daños posibles a la
no gubernamentales, civiles o militares, y esto hace población civil. [5]
muy dificil indentificarlos. [4]
A diferencia de lo que muchos creen acerca del
Los ataques informáticos pueden ser terrorismo, América Latina, al igual que cualquier país
categorizados en cibercrímenes, ciberterrorismo y la del mundo, podría ser víctima de este nuevo tipo de
ciberguerra a fin de entender mejor los motivos que terrorismo, debido a que los ataques no solo van
los propician y los objetivos que tienen. dirigidos hacia objetivos gubernamentales o militares,
sino que también podrían estar encaminados a
objetivos civiles como los son las plantas nucleares,
2.1. CIBERCRIMEN centrales hidroeléctricas, medios de comunicación,
entre otros.
El cibercrimen es un delito efectuado en el
ciberespacio que generalmente buscan un beneficio
económico y es perpetrado contra la población en
2.3. CIBERGUERRA
2
ATAQUES INFORMÁTICOS – LEOPOLDO ENRIQUE CASTRO TANDAZO - (AGOSTO 2020)

Stuxnet (Irán 2010): En junio de 20120 se


La ciberguerra se considera como la agresión descubrió un gusano informático que fue infiltrado en
cibernética que un estado causa a otro con la los equipos informáticos de las plantas de
intención de imponer la aceptación de un objetivo refinamiento nuclear de Irán, presumiblemente creado
propio; tiene la finalidad de sustraer información, en laboratorio por Estados Unidos e Israel para
cortar o destruir sus sistemas de comunicación o sabotear el programa nuclear, causando que 1000
alterar sus bases de datos; es decir, la ciberguerra centrifugas giraran sin control durante 17 meses lo
busca reducir o restringir el uso de los medios que causo la destrucción de las mismas. [8]
informáticos y de telecomunicaciones del enemigo,
manteniendo operables al máximo los propios. 3. CONCLUSIONES
La ciberguerra difiera de la guerra común ya que
la primera involucra mayor complejidad al Los ataques informáticos han ido en aumento
desarrollarse en un escenario poco conocido por los debido al desarrollo tecnológico y a la necesidad del
estrategas militares, de igual forma los objetivos a los ser humano de permanecer conectados a la red global
que puede apuntar un Estado en la ciberguerra son de información a través de los diferentes dispositivos
limitados a comparación de un teatro de operaciones electrónicos.
en el que los objetivos son amplios y diversos; por
otro lado, permite economizar el recursos humano al Ciertos ataques informáticos son planificados y
no exponerlo directamente al enfrentamiento bélico y ejecutados con el respaldo de ciertos Estados para
demanda mayor entrega por parte de los causar daños o inutilizar la infraestructura informática
comandantes al tener que planificar de manera más de otra nación, sin embargo, el anonimato impide que
minuciosa y cuidadosa para evitar el espionaje, estos sean identificados e imposibilita que los
sabotaje o contrataque. gobiernos y ciudadanos puedan tomar represalias.

Dentro de la ciberguerra existe un factor La ciberdefensa y ciberseguridad tiene que ir de


primordial que es la asimetría, ya que difiere de la la mano con las nuevas exigencias y avances
guerra tradicional, en la que generalmente el bando tecnológicos, ya que esto garantizará el bienestar de
con mayor número de combatientes y armas tiene los usuarios al asegurar que la privacidad de la
mayores posibilidades de ganar; por lo contrario, en la información almacenadas en servidores no será
guerra cibernética tienen iguales posibilidades los vulnerada por delincuentes.
bandos que se enfrentan, si cuentan con personal
capacitado y especializado que le brinde una ventaja 4. REFERENCIAS
sobre el adversario.
[1] Reyna, D., & Olivera, D. (2016). Las amenazas
Según Sánchez, la guerra cibernética cibernéticas. Electrónica de Investigación de la
proporciona los instrumentos necesarios para que los Universidad de Xalapa, 5(Especial), 35-55.
más pequeños puedan enfrentarse, incluso vencer y [2] Union Internacional de Telecomunicaciones. (Noviembre
mostrarse superiores a los más grandes, con unos de 2010). Decisiones destacadas de Guadalajara.
riesgos mínimos para ellos [5] Disponible en: https://www.itu.int/
[3] Alcántara, B. (10 de Junio de 2018). Urbantecno.
Disponible en: https://urbantecno.com/
2.4. TRES ATAQUES CIBERNÉTICOS [4] Lazar, E., & Costescu, D. (2018). Los ciberataques: una
MEMORABLES noción sin tipificación, pero con futuro. Anuario
Facultade de Dereito da Universidades da Coruña,
22, 157-175.
Yahoo 2013: En agosto de 2013, [5] Sánchez, G. (2012). Cibercrimen, ciberterrorismo y
presumiblemente un hacker denominado “Peace” ciberguerra: los nuevos desafíos del S. XXI.
logró infiltrarse y robar al menos 3000 millones de CENIPEC, 31, 239-267.
cuentas; información como: nombres, direcciones de [6] CNN Español. (4 de Octubre de 2017). Todas y cada una
correo electrónico, números telefónicos, fechas de de las cuentas de Yahoo fueron hackeadas: en
nacimiento quedaron expuestos después del ataque. total unas 3.000 millones. Disponible en:
A pesar de no haber causado mayores repercusiones https://cnnespanol.cnn.com
[7] El Comercio. (8 de Diciembre de 2014). Hackers atacan
económicas, al no filtrarse información como: la tienda online de PlayStation. Disponible en:
información bancaria ni números de seguridad social, https://www.elcomercio.com
la información de millones de personas, de alrededor [8] BBC MUNDO. (11 de Octubre de 2015). El virus que
del mundo, quedó expuesta y a merced de los tomó control de mil máquinas y les ordenó
delincuentes. [6] autodestruirse. Disponible en:
https://www.bbc.com
Sony PlayStation Network 2014: El 8 de
diciembre de 2014 la PlayStation Network se vio
alterada debido a una intrusión que duro 2 horas y en
la que resultaron afectados millones de consolas que
se quedaron sin acceso a Internet; el ataque fue
perpetrado por el grupo de hackers denominado
“Lizard Squad” quienes se infiltraron y lograron evitar
que los usuarios puedan jugar en línea o comunicarse
don otros jugadores por medio de la red. [7]

3
ATAQUES INFORMÁTICOS – LEOPOLDO ENRIQUE CASTRO TANDAZO - (AGOSTO 2020)

También podría gustarte