Página principal » Seguridad » Ataques cibernéticos - Definición, Tipos, Prevención

    Ataques cibernéticos - Definición, Tipos, Prevención

    Un ataque cibernético es un ataque iniciado desde una computadora contra otra computadora o sitio web, con el fin de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la información almacenada en él. Este artículo explica qué son Ataques ciberneticos, su definición, tipos y habla sobre cómo prevenirlos y el curso a tomar en caso de un ataque cibernético. Los ataques cibernéticos, en cierto modo, pueden considerarse en general como parte de la delincuencia cibernética. Un ataque para cometer un delito cibernético puede ser llamado como un ataque cibernético!

    Definición de ataques cibernéticos

    De acuerdo con Practical Law Company, Whitepaper sobre ataques cibernéticos, la definición de ataques cibernéticos es la siguiente:

    Un ataque cibernético es un ataque iniciado desde una computadora contra un sitio web, un sistema informático o una computadora individual (colectivamente, una computadora) que compromete la confidencialidad, integridad o disponibilidad de la computadora o la información almacenada en ella..

    La definición tiene tres factores distintos: [1] Ataque o un intento ilegal de [2] obtener algo de un [3] sistema informático. En términos generales, un sistema es una colección de unidades que trabajan colectivamente hacia un objetivo común. Por lo tanto, ya sea una sola o una colección de computadoras, fuera de línea o en línea (sitios web / intranets), es un sistema que trabaja para facilitar algo o lo otro. Incluso una sola computadora tiene muchos componentes que trabajan juntos para un objetivo común y, por lo tanto, se denomina sistema informático..

    El factor principal es acceso ilegal a tal sistema. El segundo factor es objetivo del sistema. El factor final son las ganancias para el agresor. Se debe tener en cuenta que el acceso ilegal debe tener un motivo para comprometer el sistema objetivo, de forma que el atacante obtenga algo, como la información almacenada en el sistema o el control total del sistema..

    Leer: ¿Por qué los sitios web son hackeados??

    Tipos de ataques cibernéticos

    Existen muchos métodos de ataques cibernéticos, desde la inyección de malware hasta el phishing, la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes son los ataques DDoS, los ataques de fuerza bruta, la piratería, la posesión de un sistema informático (o un sitio web) para obtener un rescate mediante hackeo directo o ransomware.

    Algunos de ellos han sido enumerados a continuación:

    • Obtener, o intentar obtener, acceso no autorizado a un sistema informático o sus datos.
    • Ataques de interrupción o denegación de servicio (DDoS)
    • Hackear un sitio web o hacer frente al mal
    • Instalación de virus o malware
    • Uso no autorizado de una computadora para el procesamiento de datos
    • Uso inapropiado de computadoras o aplicaciones por parte de los empleados de una empresa, de manera que perjudique a la empresa..

    La última, el uso inapropiado de computadoras o aplicaciones por parte de los empleados, puede ser deliberada o por falta de conocimiento. Uno tiene que descubrir la verdadera razón por la cual un empleado, por ejemplo, intentó ingresar datos incorrectos o acceder a un registro de datos en particular que no estaba autorizado a cambiar..

    La ingeniería social también podría ser una causa por la cual un empleado intente hackear la base de datos deliberadamente, ¡solo para ayudar a un amigo! Es decir, el empleado se hizo amigo de un criminal y se ve obligado a obtener datos inocentes para el nuevo amigo..

    Mientras estamos aquí, también es recomendable enseñar a los empleados sobre los peligros de las WiFi públicas y por qué no deben usar la WiFi pública para el trabajo de oficina..

    Leer: ¿Qué son los Honeypots y cómo pueden proteger los sistemas informáticos?.

    Respuesta a los ataques cibernéticos

    La prevención siempre es mejor que la cura. Debes haber escuchado esto varias veces. Lo mismo se aplica al campo de TI cuando se trata de protección contra ataques cibernéticos. Sin embargo, asumiendo que su (s) computadora (s) o sitio (s) web (s) fueron atacados, incluso después de tomar todas las precauciones, hay ciertos pasos comunes de respuesta general establecidos:

    1. ¿Ocurrió realmente el ataque o alguien llama para hacer una broma?
    2. Si aún tiene acceso a sus datos, haga una copia de seguridad;
    3. Si no puede acceder a sus datos y el pirata informático está exigiendo un rescate, puede considerar acercarse a las autoridades legales
    4. Negociar con el hacker y recuperar los datos.
    5. En caso de que la ingeniería social y los empleados hagan mal uso de sus privilegios, se deben realizar verificaciones para determinar si el empleado era inocente o si actuó deliberadamente
    6. En el caso de ataques DDoS, la carga debe ser mitigada a otros servidores, para que el sitio web vuelva a estar en línea lo antes posible. Puede alquilar servidores por un tiempo o usar una aplicación en la nube para que los costos sean mínimos.

    Para obtener información exacta y detallada sobre cómo responder legalmente, lea el documento técnico mencionado en la sección Referencias..

    Leer: ¿Por qué alguien querría hackear mi computadora??

    Prevención de los ataques cibernéticos

    Es posible que ya sepa que no existe un método 100% infalible para contrarrestar los delitos cibernéticos y los ataques cibernéticos, pero aún así, debe tomar tantas precauciones para proteger sus computadoras..

    Lo principal que se debe hacer es utilizar un buen software de seguridad, que no solo analice en busca de virus, sino que también busque diferentes tipos de malware, incluido, entre otros, el ransomware, y evita que ingrese a la computadora. La mayoría de estos códigos maliciosos se inyectan en sus computadoras visitando o descargando cosas de sitios web no reputados, descargas Drive-by, sitios web comprometidos que muestran publicidades maliciosas también conocidas como publicidad maliciosa..

    Junto con el antivirus, debes usar un buen firewall. Si bien el firewall incorporado en Windows 10/8/7 es bueno, puede usar firewalls de terceros que crea que son más fuertes que el Firewall de Windows predeterminado..

    Si se trata de una red informática corporativa, asegúrese de que no haya compatibilidad con Plug and Play en ninguna de las computadoras del usuario. Es decir, los empleados no deberían poder conectar unidades flash o sus propios dongles de Internet en el USB. El departamento de TI de la empresa también debe vigilar todo el tráfico de la red. El uso de un buen analizador de tráfico de red ayuda en la pronta asistencia a comportamientos extraños que surgen de cualquier terminal (computadora del empleado).

    Para protegerse contra los ataques DDoS, el sitio web se mitiga mejor a diferentes servidores, en lugar de estar alojado simplemente en un solo servidor. El mejor método sería tener un espejo constantemente usando un servicio en la nube. Eso reducirá en gran medida las posibilidades de que una DDoS tenga éxito, al menos no durante mucho tiempo. Use un buen cortafuegos como Sucuri y tome algunos pasos básicos para proteger y asegurar su sitio web.

    Aquí hay algunos enlaces útiles que muestran mapas de ataques de hackeo digital en tiempo real:

    • ipviking.com
    • digitalattackmap.com
    • fireeye.com
    • norsecorp.com
    • honeynet.org.

    Míralos. Son bastante interesantes!

    Si tienes algo que añadir, por favor comparte.