Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introducción.........................................................................................................................3
2. Desarrollo..............................................................................................................................4
3. Conclusión............................................................................................................................7
2
1. Introducción
3
2. Desarrollo
¿Qué es un ciberataque?
En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden
implicarse como un equipo muy unido de hackers de élite que trabajan bajo el mandato
de un estado nación. Su intención es crear programas que aprovechen fallas
previamente desconocidas en el software. Así consiguen filtrar datos confidenciales,
dañar infraestructura clave o desarrollar unas bases para futuros ataques.
4
y recibidos por esas casillas entre 2012 y mayo de 2022, aunque la mayoría se
concentró desde 2018 en adelante. La información suma 340 gigabytes
Cibercrimen:
El cibercrimen comprende un amplio espectro de delitos entre los que cabría citar la
piratería de software, juegos, música o películas; estafas, transacciones
fraudulentas, acoso y explotación sexual, pornografía infantil, fraudes de
telecomunicaciones, amenazas, injurias, calumnias, etc. Como se puede deducir, el
cibercrimen persigue fundamentalmente conseguir un beneficio económico, pero
también incluye el dominio de internet con fines inmorales.
Dentro del cibercrimen, la mayoría de los ataques informáticos provienen del uso
del phishing, troyanos y los malware. A través de los dos primeros, los delincuentes
5
se pueden hacer con contraseñas que utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para acceder. Por su parte,
los malware están evolucionando de forma alarmante en los últimos años. Su carta
de presentación admite diferentes formas: virus, caballo de Troya, puerta trasera,
programa espía, o un gusano.
Ciberterrorismo:
La falta de regulación y el enmascaramiento que ofrece la red hace que los grupos
terroristas realicen sus acciones con total impunidad. El cierre de sitios web no
supone ningún problema para ellos ante la facilidad con la que encuentran nuevos
servidores donde colocar sus páginas y seguir con sus actividades.
Ciberguerra
Esta nueva forma de hacer la guerra no se limita solo a efectos sobre los equipos
informáticos, sino que sus consecuencias pueden trasladarse al mundo físico.
Ante tal amenaza los Estados se están organizando. Si el dominio de las tres
dimensiones tierra, aire y mar supuso la creación de los Ejércitos de Tierra, Aire y
Amada respectivamente, hoy los retos y amenazas que presenta el ciberespacio
están haciendo que los Estados estén creando “ciber ejércitos”. Sin embargo, no
creamos que todos estén compuestos de personas uniformadas frente a un
ordenador. La mayoría de los países están contratando a personal experto (muchos
de ellos hackers conocidos) para que trabajen en estos cometidos.
6
3. Conclusión
Gran parte de los ciberataques sí que se pueden prevenir o detectar con prácticas de
seguridad básicas. Ser diligente con respecto a la ciberseguridad en el lugar de trabajo
y en el hogar puede marcar una gran diferencia.
Sin necesidad de enviar un solo soldado, en la actualidad se pueden atacar
infraestructuras críticas, como las redes eléctricas, o de suministro de agua, o de
comunicaciones de cualquier país. La guerra cibernética dejó de ser una amenaza
abstracta, por lo que el tema de seguridad a las redes informáticas se ha
transformado en una prioridad fundamental de defensa para los Estados. En
cambio, la opinión pública no tiene aún muy claro qué es eso de la ciberguerra.
Estamos empezando a asimilar el cibercrimen, que nos afecta al bolsillo, pero
vemos la ciberguerra como si fuera una película, algo ajeno a nosotros. Nada más
lejos, sin embargo, de la realidad. La ciberguerra existe, ocurre, y seguirá
ocurriendo.