CIBERATAQUES


Los ciberataques, también conocidos como "computer network attack" (CNA), son la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tecnología. Los ciberataques usan códigos maliciosos para alterar el código, lógica o los datos de los computadores, dando como resultado consecuencias perjudiciales que pueden comprometer los datos y conducir a ciberdelitos, como lo es el robo de información e identidad. (Technopedia,2017)
Si bien existen diversos tipos de ciberataques, los que se presentan con mayor frecuencia son: 

  1. Ataques de Denegación de Servicio Distribuido: Consiste en el envío y la petición de muchos datos a un servidor en una red consiguiendo que de esta manera el servidor colapse total o parcialmente y no pueda responder a las peticiones de datos que se le realizan de forma legitima. Con esto ese servicio o esa pagina web en concreto deja de estar disponible.
  2. Ataques de Diccionario: Es una técnica de violación de contraseñas en la cual se prueban consecutivamente palabras del diccionario para validar una clave o contraseña. 
  3. Ataques de Replay: Transmisión de datos válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  4. Ataques de Modificación de Bits: Se modifica un mensaje para enviar un mensaje cifrado erróneo a una estación receptora, el cual entonces se puede comprara con la respuesta predecible para obtener la clave a través de múltiples interacciones. (Carlos Miranda,2014)

  Estos ciberataques pueden tener contener diversas consecuencias, ya sea afectando la integridad de las páginas o la vulnerabilidad de la información de los usuarios de éstas. Algunas de las consecuencias que podemos encontrar son: 

 Robo de identidad, fraude, extorsión."…investigadores del proveedor de seguridad Kaspersky Lab fueron llamados para investigar robos inusuales de 29 bancos y otras organizaciones ubicadas en Rusia, lo que llevó al descubrimiento de tres nuevas sofisticadas campañas de ataque (...) Un grupo de atacantes está usando un programa de malware modular conocido como Metel o Corkow para infectar sistemas informáticos pertenecientes a bancos y para invertir transacciones ATM. Durante una sola noche, la pandilla robó millones de rublos de un banco ruso usando este truco de recuperación de transacciones difícil de detectar...”(Lucian Constantin,2016)

◆ Malware, pharming, phishing, spam, spoofing, spyware, troyanos y virus.
"Casi 40% de las empresas fueron afectadas por el ransomware en el último año, de acuerdo a un nuevo estudio patrocinado por la firma de ciber-seguridad Malwarebytes y conducido por Osterman Research. Más adelante, 34% de aquellos negocios perdieron dinero y 20% fueron obligados a cerrar por culpa de él…”(Angela Moscaritolo,2016)

◆ Hardware robado, como computadoras portátiles o dispositivos móviles.

◆ Denegación de servicio y ataques distribuidos de denegación de servicio.
       Este es uno de los ataques a grandes corporaciones mas grandes que se pueden llevar a cabo por organizaciones que tengan como objetivo ganar dinero, botar sitios web de servicios o productos, siendo el ataque mas grande de este tipo el llevado a cabo el 21 de octubre del 2016, que dejó fuera de servicios grandes compañías por varias horas, afectando el comercio internacional y las operaciones de todas los sitios. "En este momento sabes que fue un ataque sofisticado y altamente distribuido que involucró 10 millones de direcciones IP"(Claudia Morales,2016)


◆ Incumplimiento de acceso.

◆ Contraseña olfateando.

◆ Infiltración del sistema.Tal como lo sucedido en Francia el pasado 8 de marzo del 2011, donde el gobierno francés fue blanco de un ciberataque. Este ataque, según un artículo en Financial Times de Londres, se dirigió a "información sensible relativa a la presidencia de Francia del Grupo de los 20 países industrializados".(Charette,2011)

◆ Definición del sitio web.

◆ Explosiones de exploradores web privadas y públicas.

◆ Abuso de mensajería instantánea.

◆ Robo de propiedad intelectual (PI) o acceso no autorizado. (Technopedia,2017)


   
Todos estamos expuestos a los ciberataques, es por esto que debemos tener precaución a la hora de ingresar a páginas de dudosa procedencia, evitar las descargas ilegales y por sobretodo, tener cuidado a la hora de ingresar datos a la web.


Comentarios

Entradas populares de este blog

CONCLUSIÓN