Ciberataques
¿Qué son los ciberataques?
Actos que se realizan por medio de las tecnologías y las telecomunicaciones con la finalidad de comprometer la confidencialidad, integridad o disponibilidad de los dispositivos, sistemas, redes, comunicaciones o datos, aprovechando fallas que se puedan producir en el software, hardware o las personas que lo integran.
Ataques informáticos
A continuación se van conceptualizar una serie de ciberataques:
- Ataques DoS.
- Spoofing.
- Análisis de redes.
- Ataque Man in the Middle.
- Vulnerabilidad día cero.
- APT (amenaza persistente avanzada).
- Phishing.
- Puntos de acceso.
- Sexting.
- Grooming.
- Ataque social.
- Malware.
- Ransomware. Rapto de datos mediante cifrado para posteriormente pedir una recompensa por ellos.
- Adware. Distribución de código dañino a través de anuncios.
- Spyware. Software con la finalidad de recoger y observar información del sistema infectado sin ser reconocido.
- Virus. Especializado en la contaminación y propagación en archivos del sistema con la finalidad de dañar o crear cierta ralentización en los sistemas infectados.
- Troyano. Establecer una puerta trasera con la que poder entrar al sistema infectado y así establecer un control remoto.
- Gusanos. Malware autoreplicante que mediante el uso de la red puede expandirse.
- Scareware. Infunde el miedo en forma de avisos de seguridad o de antivirus con el objetivo de que la víctima descargue malware en forma de actualizaciones.
- RootKit. Tipo de malware cuya característica principal es atacar a la BIOS del sistema con la intención de hacerse con privilegios de administrador sin ser reconocido.
El ataque de denegación de servicio tiene la finalidad de colapsar una web haciendo uso de mecanismos como el ping (DoS) o mediante paquetes de red con código malicioso (DDoS). Altera la disponibilidad del servicio.
Ataque informático dirigido a la red que mediante un engaño al protocolo de red (puede ser DNS, IP o ARP) consigue crear un enlace de conexión.
Acto dañino que hace uso de distintas herramientas (software o hardware) para analizar la red en búsqueda de información relevante.
Ciberataque caracterizado por la intercepción de la comunicación entre dos sujetos por un ciberdelincuente que controla el flujo de la información.
Este tipo de ataque se basa en la explotación de una vulnerabilidad desconocida para el proveedor del software.
Ataque informático dirigido a la expiación o vulneración de un país u organización dirigido de forma remota mediante el uso de malware y distintas técnicas de vulneración de sistemas.
Falsificación de la identidad con el objetivo de crear un falso sentimiento de confianza en la víctima para que ofrezca sus datos.
La contaminación de puntos de acceso puede permitir una buena recolección de información para los delincuentes.
Acción de chantajear a una persona con la amenaza de distribuir archivos multimedia de connotación sexual.
Acción de recolectar pornografía de menores mediante engaño.
Manipulación de la opinión pública haciendo uso de información falsa.
Software malicioso que se utiliza para llevar a cabo con mayor facilidad los ataques cibernéticos o incrementar el daño que puedan llegar a causar.
Aunque entendamos estos conceptos como ciberataques, debemos analizar la realidad y entender que la mayoría de estos ataques trabajan de forma conjunta, es decir, los ciberdelincuentes utilizan estos ataques informáticos de manera cooperativa para llevar a cabo un ataque complejo que permita alcanzar el objetivo propuesto.
Clasificación de los ataques informáticos
Vamos a clasificar los ciberataques desde tres perspectivas.
- Según el origen del ataque.
- Interno.
Cuando provenga del interior de la organización, sistema o empresa, ya sea, por el comportamiento malintencionado de una persona en el interior de esta o por aprovechar un error involuntario que se haya podido cometer por los interinos.
- Externo.
Se ataca directamente a la empresa desde el exterior, rompiendo la seguridad que pueda tener la empresa. Además, se considerarán ataques externos accidentales todos aquellos que provengan de desastres naturales.
- Interno.
- Según la víctima.
- Personas.
- Individualizado.
Se considerará ataque individualizado todo aquel que esté dirigido a un sujeto en concreto. La calidad prevalece sobre la cantidad.
- Masivo.
Tipo de ataque que busca propagarse entre la mayor cantidad de personas posible, sin importar en primera instancia las características de la víctima. La cantidad prevalece sobre la calidad.
- Individualizado.
- Organizaciones.
- Empresarial.
Ataque enfocado en el mercado empresarial, se basa en la rivalidad de empresas. Se entenderá este tipo de ataque cuando la víctima sea una empresa.
- Gubernamental.
Ataques dirigidos a la expiación entre gobiernos, buscando una posición estratégica de superioridad sobre los otros. Tenemos como ejemplo principal la APT.
- Empresarial.
- Personas.
- Según el objetivo.
- Social.
En este apartado se engloban los ataques que no tienen una finalidad económica, o aunque, puedan tenerla, se considera que no es la prioridad. Podrán estar basados en un beneficio de tipo sexual o de control de masas por ejemplo; grooming, sexting o ataque social.
- Económico.
La mayoría de ataques informáticos pertenecen a este índole y tienen como objetivo el beneficio de una cuantía económica.
- Social.
Últimos acontecimientos
WannaCry
Ransomware que apareció en mayo de 2017 cuyo objetivo era cifrar datos y pedir una aportación económica si se quería recuperar los datos cifrados. La metodología de este ransomware, se basaba en explotar una vulnerabilidad en sistemas operativos de Windows denominada EternalBlue para expandirse.
Nyetya
Malware poco común que se caracterizó por destruir los datos del sistema infectado, afectando al arranque del sistema y pidiendo una cuantía económica a cambio de una falsa promesa de la restitución del daño.
¿Cómo nos podemos defender de los ciberataques?
Llegados a este punto, se van a recoger una serie de nociones generales que pueden concienciar un poco al lector sobre las medidas que pueden hacer uso para mejorar la seguridad de sus dispositivos.
- Descargar archivos solo de las páginas oficiales.
- Actualizar los sistemas.
- Configurar el firewall.
- Instalar un antivirus.
- Cifrar información.
- Usar páginas webs https.
- Realizar copias de seguridad.
- No comprometer la integridad del sistema conectando dispositivos USB.