Ataques cibernéticos: definición, tipos, prevención

Un Ciberataque(Cyber Attack) es un ataque iniciado desde una computadora contra otra computadora o un sitio web, con el objetivo de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la información almacenada en él. Este artículo explica qué son los Ciberataques(Cyber Attacks) , su definición, tipos y habla sobre cómo prevenirlos y el curso a seguir en caso de un ciberataque. Los ataques cibernéticos(Cyber Attacks) , en cierto modo, pueden considerarse en términos generales como parte del delito cibernético(Cyber Crime) . ¡ Un ataque para cometer un  delito cibernético(Cyber Crime) puede llamarse un ataque cibernético!

Ataques ciberneticos

Definición de ataques cibernéticos

De acuerdo con el Informe técnico sobre ciberataques de Practical Law Company, realizado por hklaw.com(hklaw.com) , la (Cyber Attacks)definición(Practical Law Company) de ciberataques es(Whitepaper) la siguiente(Cyber Attacks) :

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

La definición tiene tres factores distintos: [1 ] Ataque(] Attack) o intento ilegal de [2] obtener algo de un [3] sistema informático. En términos generales, un sistema es una colección de unidades que trabajan colectivamente hacia un objetivo común. Por lo tanto, ya sea una sola computadora o una colección de computadoras, fuera de línea o en línea (sitios web/intranets), es un sistema que funciona para facilitar una cosa o la otra. Incluso una sola computadora tiene muchos componentes que trabajan juntos para un objetivo común y, por lo tanto, se denomina sistema informático.

El factor principal es el acceso ilegal(illegal access) a dicho sistema. El segundo factor es el sistema de destino(target system) . El último factor son las ganancias para el atacante(attacker) . Cabe señalar que el acceso ilegal debe tener un motivo para comprometer el sistema de destino, de manera que el atacante obtenga algo, como información almacenada en el sistema o el control total del sistema.

Leer: (Read:) ¿Por qué se piratean los sitios web ?

Tipos de ataques cibernéticos

Existen muchos métodos de ataques cibernéticos(Cyber Attacks) , desde la inyección de malware hasta el phishing, la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes son los ataques DDoS(DDoS Attacks) , los ataques de fuerza bruta(Brute Force attacks) , la piratería, la retención de un sistema informático (o un sitio web) para obtener un rescate mediante la piratería directa o el ransomware(Ransomware) .

Algunos de ellos se han enumerado a continuación:

  • Obtener o intentar obtener acceso no autorizado a un sistema informático o sus datos.
  • Interrupción o ataques de denegación de servicio ( DDoS )
  • Hackear un sitio web o mal-enfrentar el sitio
  • Instalación de virus o malware
  • Uso no autorizado de una computadora para el procesamiento de datos
  • Uso inapropiado(Inappropriate) de computadoras o aplicaciones por parte de los empleados de una empresa, de manera que perjudique a la empresa.

El último, el uso inapropiado de computadoras o aplicaciones por parte de los empleados, podría ser deliberado o por falta de conocimiento. Uno tiene que averiguar la verdadera razón por la cual un empleado, por ejemplo, trató de ingresar datos incorrectos o accedió a un registro de datos en particular que no estaba autorizado a cambiar.

La ingeniería social(Social engineering) también podría ser una causa por la cual un empleado intente deliberadamente piratear la base de datos, ¡solo para ayudar a un amigo! Es decir, el empleado se hizo amigo de un delincuente y se ve obligado emocionalmente a obtener algunos datos inocentes para el nuevo amigo.

Mientras estemos aquí, también es recomendable enseñar a los empleados sobre los peligros del WiFi público(dangers of public WiFi) y por qué no deben usar WiFi público para el trabajo de oficina.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

Lea(Read) : ¿Qué son los Honeypots y cómo pueden proteger los sistemas informáticos?

Respuesta a ataques cibernéticos

Siempre es mejor prevenir que curar. Debes haber escuchado esto varias veces. Lo mismo se aplica al campo de TI cuando se trata de protección contra ataques cibernéticos(Cyber Attacks) . Sin embargo, suponiendo que su(s) computadora(s) o sitio(s) web hayan sido atacados, incluso después de tomar todas las precauciones, se establecen ciertos pasos de respuesta generales comunes:

  1. ¿(Did) Realmente sucedió el ataque o alguien llama para gastar una broma?
  2. Si aún tiene acceso a sus datos, haga una copia de seguridad;
  3. Si no puede acceder a sus datos y el pirata informático exige un rescate, puede considerar acercarse a las autoridades legales.
  4. Negociar con el hacker y recuperar los datos
  5. En el caso de ingeniería social y empleados que hacen mal uso de sus privilegios, se deben realizar verificaciones para determinar si el empleado era inocente o actuó deliberadamente.
  6. En el caso de ataques DDoS , la carga debe mitigarse a otros servidores, para que el sitio web vuelva a estar en línea lo antes posible. Puede alquilar servidores por un tiempo o usar una aplicación en la nube para que los costos sean mínimos.

Para obtener información exacta y detallada sobre cómo responder de manera legal, lea el documento técnico mencionado en la sección Referencias(References) .

Leer(Read) : ¿Por qué alguien querría hackear mi computadora?(Why would someone want to hack my computer?)

Prevención de Ataques Cibernéticos

Es posible que ya sepa que no existe un método 100% infalible para contrarrestar los delitos cibernéticos y los ataques cibernéticos, pero aun así, debe tomar tantas precauciones para proteger sus computadoras.

Lo principal que se debe hacer es usar un buen software de seguridad, que no solo analice en busca de virus, sino que también busque diferentes tipos de malware, incluido, entre otros, ransomware, y evite que ingrese a la computadora. En su mayoría(Mostly) , estos códigos maliciosos se inyectan en sus computadoras al visitar o descargar cosas de sitios web sin reputación, descargas(Drive-by downloads) no autorizadas , sitios web comprometidos que muestran publicidad maliciosa, también conocida como Malvertising .

Junto con el antivirus, debe usar un buen firewall. Si bien el firewall integrado en Windows 10/8/7 es bueno, puede usar firewalls de terceros que crea que son más fuertes que el Firewall predeterminado de Windows(Windows Firewall) .

Leer(Read) : Mapas de seguimiento de malware que le permiten ver los ataques cibernéticos(Cyber Attacks) en tiempo real.

Si se trata de una red informática corporativa, asegúrese de que no haya compatibilidad con Plug and Play en ninguna de las computadoras de los usuarios. Es decir, los empleados no deberían poder conectar unidades flash o sus propios dongles de Internet en el (Internet)USB . El departamento de TI de la empresa también debe vigilar todo el tráfico de la red. El uso de un buen analizador de tráfico de red ayuda a la pronta atención a comportamientos extraños que surgen de cualquier terminal (computadora de empleados).

Lea(Read) : Mejores prácticas de ciberseguridad para pequeñas empresas(Best Cybersecurity Practices for Small Business) .

Para la protección contra los ataques DDoS , el sitio web se mitiga mejor en diferentes servidores, en lugar de estar alojado simplemente en un único servidor. El mejor método sería tener un espejo constantemente activo usando un servicio en la nube. Eso reducirá en gran medida las posibilidades de que un DDoS tenga éxito, al menos no durante mucho tiempo. Use un buen firewall como Sucuri y siga algunos pasos básicos para proteger y asegurar su sitio web.

Aquí hay algunos enlaces útiles que muestran mapas de ataques de piratería digital en tiempo real:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • mapaataquedigital.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Míralos. ¡Son bastante interesantes!

Si tienes algo que agregar, por favor comparte.(If you have anything to add, please do share.)

Lea a continuación(Read next) : Ataques de rociado de contraseñas(Password Spray Attacks) | Ataques de fuerza bruta(Brute Force Attacks) | Ataques de Living Off The Land(Living Off The Land attacks) | Ataques de surf(Surfing Attacks) | Ataques de relleno de credenciales | Frente de dominio(Domain Fronting) | Ataques de arranque en frío(Cold Boot Attacks) .



About the author

Soy un MVP de Windows y trabajo con Windows desde 2007. Mi experiencia incluye desarrollo de software, hardware y sonido, y aplicaciones de Windows. Siempre estoy buscando las mejores formas de mejorar la experiencia del usuario en mi trabajo, por lo que si necesita ayuda para diseñar o desarrollar una aplicación de software, definitivamente puedo ofrecerle mis servicios.



Related posts