Está en la página 1de 3

Investigación de: Ciberataques

¿Qué son los ciberataques?


Los ciberataques constituyen una de las armas más destructivas que existen
actualmente, afectando por igual a individuos particulares, empresas e incluso
estados y sociedades. Tanto es así que las medidas en Ciberseguridad se han
convertido en prioritarias, especialmente para las organizaciones de cierta
envergadura. Ya sean sus fines ideológicos o de carácter lucrativo, los ciberataques
son numerosos, y cada día más sofisticados. Las vulnerabilidades de los equipos y
redes y la posibilidad del anonimato del atacante lo convierten en una práctica en
aumento. Actualmente “todo” está en Internet, nuestra información personal, fotos,
datos bancarios… así como la información del gobierno, los hospitales y las
empresas; teniendo esto en cuenta es fácil pensar que a día de hoy una guerra
cibernética sea más sencilla de realizar que una guerra tradicional. Gran parte de las
mafias han volcado sus negocios hacia los ataques digitales, ya que son más rentables
y requieren menos infraestructura, a la vez que dificultan ser descubiertos.
Dentro de este contexto de guerra cibernética es importante saber que un
ciberataque es un conjunto de acciones ofensivas contra sistemas de información
como bases de datos, redes computacionales, etc. hechas para dañar, alterar o
destruir instituciones, personas o empresas.
El ciberataque puede dirigirse tanto a los equipos y sistemas que operan en la red
anulando los servicios que prestan, como a los datos e información que se almacenan
en bases de datos, robándolos o usándolos para espionaje.
Tipos de Ciberataques
Malware: Es un término genérico para referirse al software malicioso cuyo objetivo
es infiltrarse en un sistema para dañarlo. Se corresponde con lo que erróneamente
se ha denominado virus, pero en realidad un virus es un tipo de malware. Entre sus
variedades encontramos también gusanos, troyanos, etc.
Virus: Infecta los ficheros del sistema mediante un código maligno, pero para ello
necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta el
archivo que lo contiene, por lo general un .exe, comienza a extenderse a otros
archivos ejecutables del sistema, e incluso a otros sistemas, mediante pendrives,
discos duros portátiles u otros soportes similares.
Gusanos: Un gusano es un programa que, una vez infectado el ordenador, realiza
copias de sí mismo y las difunde por medio de las redes. A diferencia de los virus, no
necesita nuestra intervención, ni de un medio de respaldo, ya que pueden
transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar,
pues al tener como objetivo el difundirse e infectar a otros ordenadores, no afectan
al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets,
que son redes de ordenadores que llevarán a cabo simultáneamente cualquier acción
que se les ordene.
Troyanos: Son similares a virus, pero no completamente iguales. Mientras que el
virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos. Por ese motivo suele pasar
desapercibido. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware: Un spyware es un programa espía, cuyo objetivo principal es obtener
información. Su trabajo suele ser también silencioso, sin dar muestras de su
funcionamiento, para que puedan recolectar información sobre nuestro equipo con
total tranquilidad, e incluso instalar otros programas.
Adware: La función principal del adware es la de mostrar publicidad. Aunque su
intención no es la de dañar equipos, es considerado por algunos una clase de spyware,
ya que puede llegar a recopilar y transmitir datos, mientras que para otros ni siquiera
se considera un malware.
Ransomware: Este tipo de software lo que hace es secuestrar datos y pedir un rescate
por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital,
para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno
de los más temidos.
Categorías principales de ciberataques
Cibercrimen: Utilizando técnicas como el phishing, roban la identidad de personas o
empresas para realizar fraudes bancarios, vaciar cuentas, etc, todo ello generalmente
con fines económicos.
Hacktivismo: En otras ocasiones, lo que ocurre es que los hackers vulneran páginas
de empresas grandes o del gobierno, a veces, incluso desde tu propio ordenador, para
realizar una protesta. El objetivo de estos ciberataques es ideológico, social, y dentro
de los hacktivistas, la organización Anonymous es la más conocida.
Ciberespionaje: Compromete la ciberseguridad en las empresas, ya que trata del robo
de información sensible y valiosa, como información financiera, de clientes,
empleados, que además posteriormente puede venderse a muy altos precios en el
mercado negro.
Ciberterrorismo: Suele ir dirigido contra gobiernos o países, afectando a servicios
como salud o defensa, infraestructuras de gran importancia.
¿Qué es un Ddos o un ataque distribuido de denegación de servicio?
Un ataque de denegación de servicio consiste en el envío y la petición de muchos
datos a un servidor en una red consiguiendo que de esta manera el servidor se sature
y no pueda responder a las peticiones de datos que se le realizan de forma legítima.
Con esto ese servicio o esa página web en concreto deja de estar disponible. Un
ataque distribuido de denegación de servicio es básicamente lo mismo pero realizado
desde diferentes puntos simultáneamente. Esto se puede realizar de dos formas: La
más habitual en mediante un Botnet. Esto se consigue infectando ordenadores con
pequeños programas que producen el ciberataque de forma simultánea contra el
objetivo establecido. Casi siempre esto es de forma involuntaria, y los PCs y los
dueños por consiguiente de los PCS atacantes, no saben que su Ordenador de forma
zombi está siendo utilizado para realizar un ataque de denegación de servicio. Otra
forma menos extendida por las implicaciones que tiene ha sido la que se ha producido
en estos días a la web de Mastercard, Visa o la Fiscalia sueca. Un grupo de Hackers
que se autodenominan Anonymous y proporcionaban los enlaces para que de forma
voluntaria te descargaras las aplicaciones que te permitían colaborar en el ataque
fijado por ellos a la web en cuestión. Es de destacar que en ninguno de estos ataques
se vio comprometido el servicio de estas webs de pagos y que solo bloqueaban la
página principal comercial de acceso por lo que los pagos que se realizaban con estas
tarjetas nunca han estado en peligro.

También podría gustarte