Ciberataque: qué es, tipos, causas, ejemplos, cómo evitarlo

Ciberataque: qué es, tipos, causas, ejemplos, cómo evitarlo

Un ataque informático consiste en aprovechar una vulnerabilidad de un sistema informático para causar daño. Para evitar estos ataques, es importante conocer los principales ejemplos de ciberataques y así tomar medidas preventivas. Ahora te explicamos más al respecto.

¿Qué significa ciberataque?

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque. Los responsables del ataque aprovechan alguna vulnerabilidad de un sistema informático, ya sea un sistema operativo, programa de software o sistema del usuario.

Los ataques siempre se producen en internet, a razón de varios ataques por minuto en cada equipo conectado. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos y gusanos, entre otros) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

¿Qué puede pasar en un ciberataque?

Los ataques pueden ejecutarse por diversos motivos:

  • Obtener acceso al sistema.
  • Robar información, como secretos industriales o propiedad intelectual.
  • Recopilar información personal acerca de un usuario.
  • Obtener información de cuentas bancarias.
  • Obtener información acerca de una organización (la compañía del usuario, por ejemplo).
  • Afectar el funcionamiento normal de un servicio.
  • Utilizar el sistema de un usuario como un rebote para un ataque.
  • Usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.
    Qué puede pasar en un ciberataque
    © Unsplash

¿Qué puede causar un ciberataque?

Los sistemas informáticos usan una diversidad de componentes, desde electricidad para suministrar alimentación a los equipos hasta el programa de software ejecutado mediante el sistema operativo que usa la red. Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación repasa brevemente los distintos niveles que revisten un riesgo para la seguridad.

Qué puede causar un ciberataque
© CCM

¿Cuáles son los tipos de ciberataques?

Los riesgos se pueden clasificar de la siguiente manera:

Acceso físico

En este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:

  • Interrupción del suministro eléctrico.
  • Apagado manual del equipo.
  • Vandalismo.
  • Apertura de la carcasa del equipo y robo del disco duro.
  • Monitoreo del tráfico de red.

Intercepción de comunicaciones

  • Secuestro de sesión.
  • Falsificación de identidad.
  • Redireccionamiento o alteración de mensajes.

Denegaciones de servicio

El objetivo de estos ataques reside en interrumpir el funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio se dividen de la siguiente manera:

  • Explotación de las debilidades del protocolo TCP/IP.
  • Explotación de las vulnerabilidades del software del servidor.

Intrusiones

  • Análisis de puertos.
  • Elevación de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad en una aplicación al enviar una solicitud específica (no planeada por su diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de la memoria intermedia (búfer) usan este principio.
  • Ataques malintencionados (virus, gusanos, troyanos).

Ingeniería social

En la mayoría de los casos, el eslabón más débil es el mismo usuario. Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una vulnerabilidad en el sistema al brindar información (la contraseña, por ejemplo) al pirata informático o al abrir un archivo adjunto. Por ejemplo, recibe un mensaje promocional de algún producto en demanda, a un precio mucho más interesante. Al entrar al sitio y llenar el formulario o introducir los datos de su tarjeta de crédito, la información es interceptada por los criminales. Cuando esto sucede, ningún dispositivo puede proteger al usuario contra la falsificación. Solo el conocimiento básico acerca de las prácticas utilizadas pueden ayudar a evitar este tipo de errores.

Puertas trampa

Son puertas traseras ocultas en un programa de software que brindan acceso a su diseñador en todo momento. Por ejemplo, descargando una versión no autorizada de un software de suscripción podrías estar instalando los archivos que dan acceso a tu ordenador.

Cuáles son los tipos de ciberataques
© Unsplash

¿Cómo evitar un ciberataque?

Por lo anterior, los errores de programación de los programas son corregidos con bastante rapidez por su diseñador apenas se publica la vulnerabilidad. En consecuencia, queda en manos de los administradores (o usuarios privados con un buen conocimiento) mantenerse informados acerca de las actualizaciones de los programas que usan a fin de limitar los riesgos de ataques.

También existen ciertos dispositivos (firewalls, sistemas de detección de intrusiones, antivirus) que brindan la posibilidad de aumentar el nivel de seguridad. La seguridad del sistema de un equipo generalmente se denomina asimétrica porque el pirata informático debe encontrar solo una vulnerabilidad para poner en peligro el sistema. Mientras que el administrador debe, por su propio bien, corregir todas sus fallas.

¿Qué sucede en un ciberataque?

Cuando se ejecuta un ataque, el pirata informático siempre sabe que puede ser descubierto, por lo que generalmente privilegia los ataques por rebote (en oposición a los ataques directos). Los primeros consisten en atacar un equipo a través de otro para ocultar los rastros que podrían revelar la identidad del pirata (como su dirección IP) con el objetivo de utilizar los recursos del equipo atacado.

Esto comprueba la importancia de proteger tu red o PC, ya que podría terminar siendo cómplice de un ataque y, si las víctimas realizan una denuncia, la primera persona cuestionada será el propietario del equipo que se utilizó como rebote. Con el desarrollo de las redes inalámbricas este tipo de situación son cada vez más comunes, ya que estas redes no son demasiado seguras y los piratas ubicados en sus inmediaciones podrían usarlas para ejecutar un ataque. 

Qué sucede en un ciberataque
© Unsplash

Enciclopedia