Un ciberataque es un ataque iniciado desde una computadora contra otra computadora o un sitio web, con el fin de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la información almacenada en él. Este artículo explica qué son Ataques ciberneticos, su definición, tipología y habla de cómo prevenirlos y el rumbo a seguir en caso de un ciberataque. Los ataques cibernéticos, en cierto modo, pueden considerarse en términos generales como parte de los delitos cibernéticos. ¡Un ataque para cometer un delito cibernético puede denominarse ataque cibernético!

Ataques ciberneticos

Definición de ciberataques

Según Practical Law Company, Whitepaper on Cyber ​​Attacks, realizado por hklaw.com, la definición de ciberataques es la siguiente:

Un ciberataque es un ataque iniciado desde una computadora contra un sitio web, sistema informático o computadora individual (colectivamente, una computadora) que compromete la confidencialidad, integridad o disponibilidad de la computadora o la información almacenada en ella.

La definición tiene tres factores distintos: [1] Ataque o intento ilegal de [2] ganar algo de un [3] sistema informático. En términos generales, un sistema es una colección de unidades que trabajan colectivamente hacia un objetivo común. Por lo tanto, ya sea una sola computadora o una colección de computadoras, fuera de línea o en línea (sitios web / intranets), es un sistema que trabaja para facilitar algo o lo otro. Incluso una sola computadora tiene muchos componentes que trabajan juntos para un objetivo común y, por lo tanto, se denomina sistema informático.

El factor principal es acceso ilegal a tal sistema. El segundo factor es el objetivo del sistema. El factor final son las ganancias agresor. Cabe señalar que el acceso ilegal debe tener un motivo para comprometer el sistema objetivo, de manera que el atacante obtenga algo, como información almacenada en el sistema o el control total del sistema.

Leer: ¿Por qué se piratean los sitios web?

Tipos de ciberataques

Existen muchos métodos de ataques cibernéticos, desde la inyección de malware hasta el phishing, la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes son los ataques DDoS, los ataques de fuerza bruta, la piratería, la retención de un sistema informático (o un sitio web) para obtener un rescate mediante piratería directa o ransomware.

Algunos de ellos se enumeran a continuación:

  • Obtener o intentar obtener acceso no autorizado a un sistema informático o sus datos.
  • Ataques de interrupción o denegación de servicio (DDoS)
  • Hackear un sitio web o hacer frente al sitio de forma incorrecta
  • Instalación de virus o malware
  • Uso no autorizado de una computadora para el procesamiento de datos
  • Uso inadecuado de computadoras o aplicaciones por parte de los empleados de una empresa, de manera que perjudique a la empresa.

El último, el uso inadecuado de computadoras o aplicaciones por parte de los empleados, podría ser deliberado o debido a la falta de conocimiento. Uno tiene que averiguar la verdadera razón por la que un empleado, por ejemplo, intentó ingresar los datos incorrectos o accede a un registro de datos en particular que no estaba autorizado a modificar.

La ingeniería social también podría ser una causa por la que un empleado intenta deliberadamente piratear la base de datos, ¡solo para ayudar a un amigo! Es decir, el empleado se hizo amigo de un delincuente y se ve obligado emocionalmente a obtener algunos datos inocentes para el nuevo amigo.

Mientras estamos aquí, también es recomendable enseñar a los empleados sobre los peligros del WiFi público y por qué no deben usar el WiFi público para el trabajo de oficina.

Leer: Qué son los Honeypots y cómo pueden proteger los sistemas informáticos.

Respuesta a ciberataques

Siempre es mejor prevenir que curar. Debes haber escuchado esto varias veces. Lo mismo se aplica al campo de las TI en lo que respecta a la protección contra los ataques cibernéticos. Sin embargo, suponiendo que su (s) computadora (s) o sitio web (s) fueron atacados, incluso después de tomar todas las precauciones, existen ciertos pasos de respuesta general comunes establecidos:

  1. ¿Realmente ocurrió el ataque o alguien está llamando para hacer una broma?
  2. Si aún tiene acceso a sus datos, haga una copia de seguridad;
  3. Si no puede acceder a sus datos y el pirata informático exige un rescate, es posible que desee considerar la posibilidad de dirigirse a las autoridades legales.
  4. Negociar con el pirata informático y recuperar los datos
  5. En el caso de la ingeniería social y los empleados que abusan de sus privilegios, se deben realizar verificaciones para determinar si el empleado fue inocente o actuó deliberadamente.
  6. En el caso de los ataques DDoS, la carga debe mitigarse a otros servidores, para que el sitio web vuelva a estar en línea lo antes posible. Puede alquilar servidores por un tiempo o usar una aplicación en la nube para que los costos sean mínimos.

Para obtener información exacta y detallada sobre cómo responder de manera legal, lea el documento técnico mencionado en la sección Referencias.

Leer: ¿Por qué alguien querría hackear mi computadora?

Prevención de ciberataques

Es posible que ya sepa que no existe un método 100% infalible para contrarrestar los delitos cibernéticos y los ataques cibernéticos, pero aún así, debe tomar tantas precauciones para proteger sus computadoras.

Junto con el antivirus, debe usar un buen firewall. Mientras que la incorporado firewall en Windows 10/8/7 es bueno, puede usar tercero cortafuegos que crea que son más fuertes que el cortafuegos de Windows predeterminado.

Si se trata de una red informática corporativa, asegúrese de que no haya compatibilidad con Plug and Play en ninguna de las computadoras de los usuarios. Es decir, los empleados no deberían poder conectar unidades Flash o sus propias llaves de Internet en el USB. El departamento de TI de la empresa también debe vigilar todo el tráfico de la red. El uso de un buen analizador de tráfico de red ayuda a atender rápidamente los comportamientos extraños que surgen de cualquier terminal (computadora de los empleados).

Leer: Mejores prácticas de ciberseguridad para pequeñas empresas.

Para protegerse contra los ataques DDoS, el sitio web se mitiga mejor en diferentes servidores, en lugar de estar alojado simplemente en un solo servidor. El mejor método sería tener un espejo en funcionamiento constantemente mediante un servicio en la nube. Eso reducirá en gran medida las posibilidades de que un DDoS tenga éxito, al menos no durante mucho tiempo. Utilice un buen firewall como Sucuri y siga algunos pasos básicos para proteger y asegurar su sitio web.

Aquí hay algunos enlaces útiles que muestran mapas de ataques de piratería digitales en tiempo real:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Míralos. ¡Son bastante interesantes!

Si tiene algo que agregar, por favor comparta.

Leer siguiente: Ataques de rociado de contraseñas | Ataques de fuerza bruta | Ataques de Living Off The Land | Ataques de surf | Ataques de relleno de credenciales | Frontal de dominio | Ataques de arranque en frío.

Ataques ciberneticos

Deja un comentario