En computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.
Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman parte de una guerra informática o de un ataque de ciberterrorismo. Actualmente los ataques son más sofisticados en incluso más ingeniosos.
Desde la creación de internet se han estado usando diferentes métodos para vulnerar sitios con información delicada. Es debido a ello que el término ciberataque o ataque informático ha ido cambiando y variando según el tiempo y el tipo de ataque.
El Instituto Español de Estudios Estratégicos (IEEE) define ciberataque como:
"Actos que los delincuentes informáticos llevan a cabo como parte de sus actividades delictivas virtuales".
La Red Global de Conocimientos en Autoría y Control Interno Auditool la define como:
"Un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red".
La Real Academia de Ingeniería define ciberataque como:
"Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se intenta impedir el empleo de los sistemas de información del adversario o el acceso a la misma":
Fenix directo lo define asÍ:
"Intento organizado causado por una o varias personas para provocar daños a un sistema informático o red".
Un ataque informático también consiste en aprovechar alguna vulnerabilidad o debilidad en el software o en el hardware, principalmente con el objetivo de obtener algún beneficio económico. Normalmente los ciberataques tiende a ser realizados por individuos solitarios. Sin embargo, en ocasiones cuando los ataques son realizados en conjunto suelen ser hechos por grupos, organizaciones o bandas, que se hacen llamar piratas informáticos, puesto que se enfocan en hacer daño mediante ataques conocidos como delitos informáticos.
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según americaeconomia.com se calcula que tan solo para México, los ataques superaban los 8.000 millones de dólares para abril de 2019.
Los daños triviales o menores son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un virus de computadoras o borrado de información. Los daños severos o mayores son ataques que generan pérdidas totales de información o incluso daños físicos, como borrados de discos duros, robo de datos personales e inclusive ataques industriales. Un estudio de 2015 señaló que en tan solo 2 años este tipo de ciberataques generaron un aumento de 512 millones de dólares en 2012 a 800 millones de dólares en 2014. Para 2019 en la Encuesta anual de percepción de riesgos laborales del Foro Económico Mundial, se considera a los ciberataques entre las 10 amenazas con más probabilidades de ocurrir, ocupando la quinta posición y la séptima como mayor impacto económico.
Dado el incremento de este tipo de ataques los Gobiernos deben de tomar medidas en cuanto a leyes y métodos de detección de actividades fraudulentas en el llamado IoT o Internet of Things, donde se producen el 80% de robo de datos (smartwath, Google Home, etc.) El teléfono de atención al ciudadano para poner una denuncia en caso de ciberataque en España es el 017.
Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable.
Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni civiles.
Estos ataques se refieren a infligir daño a organizaciones específicas.
Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje.
Estos ataques se refieren al robo de información de/acerca organizaciones del gobierno.
Estos ataques se refieren al robo de datos de corporaciones relacionadas con métodos patentados o productos/servicios emergentes.
Estos ataques se refieren al robo de información de acceso para recursos web específicos.
Hay diversos tipos de ataques informáticos, algunos de ellos son:
Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.
Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password (su forma más común es recibir un correo electrónico con un enlace de acceso directo falso de páginas que más visitas).
Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.
la modificación o daño se puede dar como:
Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos).
El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.
Escribe un comentario o lo que quieras sobre Ataque informático (directo, no tienes que registrarte)
Comentarios
(de más nuevos a más antiguos)