Está en la página 1de 4

ATAQUE CIBERNÉTICO

Proyecto final curso IFCT050PO - GESTIÓN DE LA SEGURIDAD INFORMÁTICA EN LA


EMPRESA

17 DE MAYO DE 2022
DAVID PAULO CARRERA CORTEZ DE MAÍA DIGITAL BUS INTEGRATION ANALIST
Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivo es destruir o comprometer los
sistemas informáticos de una organización o empresa. También puede tener como objetivo el acceso ilegal o robo
masivo de datos personales, en este caso se denomina ciber vigilancia, estas acciones delictivas se han vuelto cada
día más frecuentes debido a la mayor presencia que tienen las empresas, los gobiernos y los ciudadanos en Internet
y con el mayor uso de sistemas y dispositivos conectados a la Red.

¿Quién está detrás de un ataque cibernético?

Un ataque cibernético puede ser llevado a cabo tanto por distintos actores, que se mueven por las motivaciones más
diversas:

- Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados por un
beneficio económico.
- Grupos organizados, con distintas finalidades, tanto criminales (terroristas), como ideológicas (activistas).
- Gobiernos, en ataques que se enmarcan dentro de una estrategia de ciberguerra, dirigidos tanto a sistemas
informáticos de otros gobiernos o a importantes activos públicos o privados.
- Empresas privadas, en acciones de ciberespionaje.

Principales medidas ante ataques cibernéticos ¿Estoy a salvo?. La dependencia creciente de las empresas y de las
personas de la red, de las nuevas tecnologías y sus comunicaciones hace que en realidad ninguna empresa esté a
salvo de un ciberataque. Aunque sea al 100 % imposible evitar un ataque cibernético, existen muchas
recomendaciones de seguridad para reducir el riesgo de que seamos víctimas de uno. La mayor parte de ellas, tienen
que ver con actuaciones del personal, lo que pone en evidencia la importancia del factor humano en ciberseguridad
Los principales riesgos cibernéticos están representados por:

- Mantener a los sistemas actualizados. Tenemos que asegurarnos de que todos el software y sistemas
operativos estén actualizados y tener instalados soluciones de protección, como antivirus. Las
vulnerabilidades en el software utilizado por la empresas y por sus empleados. Cada día se descubren
nuevos fallos de seguridad software y protocolos, que son explotados para llevar a cabo ataques. Aunque los
proveedores reaccionen rápidamente publicando actualizaciones, el daño provocado puede ser fatal.
- Utilizar soluciones como proxyweb, firewall o VPN, para establecer canales de comunicación seguros y
barreras de seguridad frente a las amenazas externas.
- Utilizar soluciones de gestión de los dispositivos móviles de los empleados (mobile device management, o
MDM) o de las aplicaciones que ejecutan (mobile application management, o MAM).
- Contraseñas seguras. Es importante llevar a cabo una correcta gestión de las contraseñas, lo que incluye
modificar tus contraseñas cada cierto tiempo y generar contraseñas seguras.
- Empleados formados. También es necesario que las empresas dispongan de personal con la suficiente
formación para prevenir y hacer frente a cualquier ataque informático.
- Vigilar el correo electrónico. El correo electrónico es uno de las principales vulnerabilidades a través de la
cual los hackers puedan atacarnos. Si un empleado abre un correo infectado, afectará rápidamente a toda la
compañía. Por eso se tenemos que tener cuidado con correos con archivos adjuntos sospechosos.
- Copia de seguridad. Para evitar la pérdida de información, es necesario que siempre se tenga una copia de
respaldo de toda la información por cualquier cosa que pudiera pasar.
- No hacer descargas de sitios no seguros. No descargar ningún software de sitios no confiables.
- Confiar en un proveedor de servicios de seguridad gestionada (MSSP), lo que nos permite mantener un alto
nivel de seguridad y al mismo tiempo mejorar la eficiencia de negocio y minimizar los costes.
- El uso de dispositivos móviles personales en entornos corporativos, lo que se conoce como BYOD o bring
your own device. Esta tendencia aporta grandes beneficios a las empresas y a sus empleados, aunque
introduce riesgos importantes, si no se aplican especiales medidas de seguridad o si no se conciencia de
forma adecuada a los empleados.
- Malos hábitos de seguridad por parte de los empleados, lo que permite a los atacantes introducirse en los
sistemas de información de las empresas, dañándolos, o llevando a cabo robo de información o chantaje,
como en el caso del Ransomware.
-
¿Qué hacer frente a un ataque cibernético?

En el caso seamos victimas de un ataque cibernético, nuestra respuesta deberá ser rápida y eficaz. Las actuaciones
dependerán del tipo de ataque en concreto, pero en general, deberemos de asegurarnos de que:

- Contengamos el ataque, por ejemplo, aislando los dispositivos infectados.


- Eliminamos las posibles causas, para asegurarnos de que el ataque no se vuelva a reproducir.
- Determinamos el alcance del ataque, teniendo en cuenta tanto los equipos y dispositivos, como la posible
información que haya sido sustraída.
- Aseguremos la continuidad del servicio, para limitar lo más posible las consecuencia sobre nuestro negocio.

En todo caso, nuestra respuesta frente a un ataque tiene que articularse a lo largo de tres niveles:

- Técnico: para restablecer el servicio desde el punto de vista operativo,


- Legal: para evaluar las posibles implicaciones legales frente a clientes, proveedores o las necesidades de
notificación a las autoridades públicas.
- Gestión de crisis: para llevar a cabo una comunicación eficaz de lo ocurrido frente a clientes y medios de
comunicación y reducir el impacto sobre la reputación de la empresa.

El número de ataques informáticos ha aumentado en todo el mundo y todo parece indicar que la tendencia va a
seguir en la misma línea en los próximos años. Lejos de centrarse exclusivamente en grandes corporaciones o
entidades bancarias y gubernamentales, actualmente el ciber crimen está golpeando a todo el mundo.

Cualquier empresa, grande o pequeña, puede ser víctima de un ataque informático, con lo que esto supone de
riesgo para la seguridad de sus datos y para el negocio. De ahí la importancia de implementar un plan preventivo de
ciberseguridad que proteja a la empresa de posibles agresiones a su red informática.

Existen multitud de tipos de ataques informáticos, que buscan y aprovechan debilidades en distintos puntos de la
red informática de la empresa, e incluso descuidos (o mala fe) del personal, para obtener un acceso y conseguir su
objetivo. Pero, ¿cuáles son los tipos de ataques informáticos que más están sufriendo las empresas?

- Ataques DoS

Se denomina así, por sus siglas en inglés, a los ataques de denegación de servicio. Son ataques a un sistema
informático que hacen que éste sea inaccesible para sus propietarios o usuarios legítimos. Estos ataques han
evolucionado hacia los famosos DDoS, o ataques de denegación de servicio distribuido, por el que diferentes bots o
equipos infectados previamente trabajan juntos para colapsar e inutilizar una red informática. Uno de los mayores
ataques de este tipo ha sido el ocurrido hace apenas unos meses contra GitHub.

- Ataques informáticos con Ransomware

Este ataque es uno de los que más está proliferando en el último año y es uno de los más temidos por las empresas.
Los ciberdelincuentes acceden a los datos de una red informática, los encriptan y piden un rescate por ellos,
usualmente en bitcoins. El 12 de mayo de 2017 comenzó el famoso ataque ransomware WannaCry, que infectó más
de 230.000 ordenadores en más de 150 países.

- Ingeniería Social

La ingeniería social parte de la premisa de que en todo sistema informático, el eslabón más débil es el usuario. Así, el
ataque de ingeniería social consiste en engañar a algún usuario de un sitio web para conseguir el acceso a la
información deseada sin tener que encontrar un agujero de seguridad en el sistema informático, lo que en muchas
ocasiones resulta más difícil. Uno de los tipos de ingeniería social más conocidos es el phishing.

- Phishing
El phishing es el conjunto de técnicas utilizadas por los ciberdelincuentes para suplantar la identidad de entidades de
confianza de la víctima con el fin de obtener datos privados sensibles o monetizables, como los datos y contraseñas
bancarias. El medio más utilizado para acceder a la víctima es el correo electrónico o los servicios de mensajería
online.

El conocimiento de los distintos tipos de ataques informáticos que se están produciendo actualmente es
fundamental para toda empresa, que debe poner todos los medios a su alcance para conocer, mediante una
auditoría profesional, las principales vulnerabilidades de su red e implementar las medidas de seguridad informática
necesarias para prevenir y detectar posibles ataques.

También podría gustarte