Está en la página 1de 12

La innovación y el desarrollo tecnológico han permitido a la sociedad actual

alcanzar nuevas formas de comunicación, entretenimiento y gestión de las


actividades diarias. Por eso mismo, este tipo de avances han sufrido distintos
ataques o ciberataque que no solo ponen en riesgo la integridad de empresas o
gobiernos. Sino de particulares que pueden ver coartada su libertad para navegar
en Internet y el acceso a la información.

Así, el ciberataque se ha convertido en un término de uso diario y para mantener


óptimos niveles de seguridad. Diversas instituciones deben de invertir miles de
millones de dólares para no ser rehenes del ciberterrorismo. En tanto, como
usuarios, corresponde tomar conciencia sobre las medidas precautorias necesarias
para evitar caer en las garras de la guerra informática.
QUÉ ES UN CIBERATAQUE

La forma más simple de definir qué es un ciberataque es la explotación


deliberada de sistemas informáticos, empresas y redes dependientes de la
tecnología. Estos ataques utilizan códigos maliciosos para alterar la lógica
o los datos del ordenador, lo que genera consecuencias perjudiciales que
pueden comprometer información y provocar delitos cibernéticos, como el
robo de identidad.
QUÉ ES UN CIBERATAQUE
En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden
implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un
estado nación. Su intención es crear programas que aprovechen fallas previamente
desconocidas en el software. Así consiguen filtrar datos confidenciales, dañar
infraestructura clave o desarrollar una bases para futuros ataques.
Los grupos de piratería más peligrosos se conocen como “amenazas persistentes
avanzadas” (APT, por sus siglas en inglés). Pero no todos los ciberataques involucran
habilidades técnicas de alto nivel o actores patrocinados por el estado. En el extremo
opuesto de la escala se encuentran los hacks que aprovechan los errores de seguridad
largamente fijados, las ambigüedades en las interfaces de usuario e incluso una buena
supervisión humana pasada de moda.
Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos,
sino los menos defendidos, como los ordenadores que no tienen instaladas
actualizaciones de seguridad o los usuarios que hacen clic en los enlaces maliciosos.
EN QUÉ CONSISTE UN CIBERATAQUE Y EL CIBERTERRORISMO

Ahora bien, después de que se ha hecho énfasis acerca del valor del big data y
todo lo que ello implica, se han conformado grupos de ciberterroristas que no
solo buscan poner a prueba los estándares de seguridad de empresas. Así, el
robo de estos datos se ha convertido en un gran botín por parte de los
delincuentes. Que obtienen información delicada y comprometedora de
usuarios de servicios como Sony o Ashley Madison.

Entre tanto, grupos aún más peligrosos y organizados tienen la posibilidad de


atentar contra entidades bancarias, provocando fugas de dinero; o producir
ataques con armamentos a instalaciones gubernamentales.

Mientras que, los usuarios regulares, ahora no solo tienen que lidiar con el mal
funcionamiento de un smarphone o tablet. También pueden ser víctimas de un
ataque o de una extorsión para liberar información de sus propios equipos, al
ser infectados con softwares maliciosos como ransomware.
QUÉ SON LOS CÓDIGOS MALICIOSOS

Aunque ha variado mucho desde el primer ciberataque en comparación a


la época actual, en general, se siguen empleando los mismos patrones.
Los códigos maliciosos son la opción predilecta por parte de los hackers
para atacar equipos de cómputo, tablets y smartphones. Y, estos códigos
maliciosos no son más que programas desarrollados para corromper un
sistema operativo y acceder sin el permiso del usuario (y sin que se dé
cuenta).

Sin embargo, estos códigos, más reconocidos como virus, han sido
diseñados para actuar dependiendo de cierta acción realizada. Así, se
pueden presentar como programas confiables. Lo que hace que una
persona inexperta lo ejecute. Esto provoca la perdida de datos, mal
funcionamiento de equipo, robo de información o hasta la destrucción de
un disco duro.
QUÉ TIPOS DE CIBERATAQUE EXISTEN

Se ha definido qué es un ciberataque, pero ¿qué tipos hay? La realidad es


que no existen dos exactamente iguales. Sin embargo, hay estrategias y
tácticas similares que se usan porque han demostrado su eficacia en el
tiempo. Cuando un delincuente intenta piratear una organización, no creará
una nueva forma de hacerlo, a no ser que sea absolutamente necesario.
Normalmente recurren a un arsenal común de ataques conocidos por ser
altamente eficaces. A continuación, se presenta una descripción general de
algunos de los tipos más comunes que se observan hoy.
MALWARE

Malware se refiere a varias formas de software dañino, como virus y


ransomware. Una vez que entra en el ordenador, puede causar todo tipo de
estragos, desde tomar el control de la máquina y monitorear las acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos
confidenciales a la base de origen del atacante.

Es uno de los más conocidos para el público general y se presenta de formas


tan habituales como una alerta de antivirus en la pantalla o tras hacer clic
erróneamente en un archivo adjunto de correo electrónico malicioso. Es muy
efectivo y los atacantes suelen utilizarlo para entrar en los ordenadores de
usuarios particulares y en oficinas.

Aunque existen varios métodos para introducir este ataque en un ordenador, en


algún momento requiere que el usuario realice una acción para instalar el
malware.
PHISHING

También se conoce como suplantación de


identidad, ya que suele ser la principal vía
que utilizan. Para combatir este tipo de
ataques, es esencial comprender la
importancia de verificar los remitentes de
correo electrónico y los archivos adjuntos y
enlaces.
Los atacantes saben que lo más probable es
que un usuario no abra un archivo adjunto al
azar o haga clic en un enlace de cualquier
correo electrónico. Por ello, a menudo
simulan ser alguien o alguna otra cosa para
conseguir que se realice la acción deseada.
Como dependen de la curiosidad y los
impulsos humanos, estos ataques
son difíciles de detener.
ATAQUE DE INYECCIÓN SQL

El SQL es un lenguaje de programación de consulta estructurado y


utilizado para comunicarse con las bases de datos. Muchos de los
servidores que almacenan información crítica para sitios web y servicios
lo usan.

Un ataque de inyección SQL apunta específicamente a este tipo de


servidor, utilizando código malicioso para extraer su información. Esto es
especialmente problemático si el almacenamiento incluye datos privados
de clientes, como números de tarjetas de crédito, nombres de usuario y
contraseñas.
CROSS-SITE SCRIPTING (XSS)

A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor.


Implica la inyección de código malicioso en un sitio web, que se ejecuta en
el navegador del usuario cuando este accede al mismo.

Una de las formas más comunes para implementar este tipo de ataque
entre sitios es mediante la inyección de código malicioso en un comentario
o un script que se puede ejecutar automáticamente.

Los ataques de secuencias de comandos en sitios cruzados pueden dañar


significativamente la reputación de un sitio web al poner en riesgo la
información de los usuarios sin ninguna indicación de que haya ocurrido
algo malicioso.
DENEGACIÓN DE SERVICIO (DOS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor


para que le sea imposible publicar su contenido a los visitantes. Aunque
esto puede ocurrir porque el enlace de una noticia masiva se haya roto,
a menudo es provocado con fines maliciosos.

En algunos casos, estos ataques DoS son realizados por muchos


ordenadores al mismo tiempo. Son muy difíciles de superar debido a
que el atacante aparece simultáneamente desde diferentes direcciones
IP en todo el mundo, lo que dificulta aún más la determinación del
origen.
CONCLUSIÓN

Conocer qué es un ciberataque no siempre es suficientes para


evitarlos. Los hackers parecen ir un paso por delante, por lo que las
empresas se ven obligadas a tomar todas las medidas a su alcance. Si
no se toman las necesarias, los atacantes están atentos para tratar de
robar dinero, información e incluso interrumpir un negocio.

Gran parte de los ciberataques sí que se pueden prevenir o detectar


con prácticas de seguridad básicas. Ser diligente con respecto a la
ciberseguridad en el lugar de trabajo y en el hogar puede marcar una
gran diferencia.

También podría gustarte