Ataques cibernéticos - Definición, Tipos, Prevención

Tabla de contenido:

Video: Ataques cibernéticos - Definición, Tipos, Prevención

Video: Ataques cibernéticos - Definición, Tipos, Prevención
Video: Docker: ¿qué es y para qué sirve? 2024, Marcha
Ataques cibernéticos - Definición, Tipos, Prevención
Ataques cibernéticos - Definición, Tipos, Prevención
Anonim

Un ataque cibernético es un ataque iniciado desde una computadora contra otra computadora o sitio web, con el objetivo de comprometer la integridad, confidencialidad o disponibilidad del objetivo y la información almacenada en él. Este artículo explica qué son Ataques ciberneticos, su definición, tipos y conversaciones sobre cómo prevenirlos y el curso a tomar en caso de un ataque cibernético. Los ataques cibernéticos, en cierto modo, pueden considerarse en general como parte de la delincuencia cibernética. ¡Un ataque para cometer un delito cibernético puede ser llamado como un ataque cibernético!

Image
Image

Definición de ataques cibernéticos

De acuerdo con Practical Law Company, Whitepaper sobre ataques cibernéticos, la definición de ataques cibernéticos es la siguiente:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

La definición tiene tres factores distintos: [1] Ataque o intento ilegal [2] de obtener algo de un sistema informático [3]. En términos generales, un sistema es una colección de unidades que trabajan colectivamente hacia un objetivo común. Por lo tanto, ya sea una sola computadora o una colección de computadoras, fuera de línea o en línea (sitios web / intranets), es un sistema que trabaja para facilitar algo o lo otro. Incluso una sola computadora tiene muchos componentes que trabajan juntos para un objetivo común y, por lo tanto, se denomina sistema informático.

El factor principal es acceso ilegal a tal sistema. El segundo factor es objetivo del sistema. El factor final son las ganancias para el agresor. Se debe tener en cuenta que el acceso ilegal debe tener un motivo para comprometer el sistema objetivo, de manera que el atacante obtenga algo, como la información almacenada en el sistema o el control total del sistema.

Leer: ¿Por qué los sitios web son hackeados?

Tipos de ataques cibernéticos

Existen muchos métodos de ataques cibernéticos, desde la inyección de malware hasta el phishing, la ingeniería social y el robo interno de datos. Otras formas avanzadas pero comunes son los ataques DDoS, los ataques de fuerza bruta, la piratería, la posesión de un sistema informático (o un sitio web) para obtener un rescate mediante el uso de hackeo directo o ransomware.

Algunos de ellos han sido enumerados a continuación:

  • Obtener, o intentar obtener, acceso no autorizado a un sistema informático o sus datos.
  • Ataques de interrupción o denegación de servicio (DDoS)
  • Hackear un sitio web o hacer frente al mal
  • Instalación de virus o malware
  • Uso no autorizado de una computadora para el procesamiento de datos
  • El uso inapropiado de computadoras o aplicaciones por parte de los empleados de una compañía, de una manera que perjudica a la compañía.

La última, el uso inapropiado de computadoras o aplicaciones por parte de los empleados, puede ser deliberada o por falta de conocimiento. Uno tiene que descubrir la verdadera razón por la que un empleado, por ejemplo, intentó ingresar datos incorrectos o acceder a un registro de datos en particular que no estaba autorizado a cambiar.

La ingeniería social también podría ser una causa por la cual un empleado intente hackear la base de datos deliberadamente, ¡solo para ayudar a un amigo! Es decir, el empleado se hizo amigo de un criminal y se ve obligado emocionalmente a obtener algunos datos inocentes para el nuevo amigo.

Mientras estamos aquí, también es recomendable enseñar a los empleados sobre los peligros de las WiFi públicas y por qué no deben usar las WiFi públicas para el trabajo de oficina.

Leer: Qué son los Honeypots y cómo pueden proteger los sistemas informáticos.

Respuesta a los ataques cibernéticos

La prevención siempre es mejor que la cura. Debes haber escuchado esto varias veces. Lo mismo se aplica al campo de TI cuando se trata de protección contra ataques cibernéticos. Sin embargo, asumiendo que su (s) computadora (s) o sitio (s) web (s) fueron atacados, incluso después de tomar todas las precauciones, hay ciertos pasos comunes de respuesta general establecidos:

  1. ¿Ocurrió realmente el ataque o alguien llama para hacer una broma?
  2. Si aún tiene acceso a sus datos, haga una copia de seguridad;
  3. Si no puede acceder a sus datos y el pirata informático está exigiendo un rescate, puede considerar acercarse a las autoridades legales
  4. Negociar con el hacker y recuperar los datos.
  5. En caso de que la ingeniería social y los empleados hagan mal uso de sus privilegios, se deben realizar verificaciones para determinar si el empleado era inocente o si actuó deliberadamente
  6. En el caso de ataques DDoS, la carga debe ser mitigada a otros servidores, para que el sitio web vuelva a estar en línea lo antes posible. Puede alquilar servidores por un tiempo o usar una aplicación en la nube para que los costos sean mínimos.

Para obtener información exacta y detallada sobre cómo responder legalmente, lea el documento técnico mencionado en la sección Referencias.

Leer: ¿Por qué alguien querría hackear mi computadora?

Prevención de los ataques cibernéticos

Es posible que ya sepa que no existe un método 100% infalible para contrarrestar los delitos cibernéticos y los ataques cibernéticos, pero aún así, debe tomar todas las precauciones necesarias para proteger sus computadoras.

Lo principal que se debe hacer es utilizar un buen software de seguridad, que no solo analice en busca de virus, sino que también busque diferentes tipos de malware, incluido, entre otros, el ransomware, y evita que ingrese a la computadora. La mayoría de estos códigos maliciosos se inyectan en sus computadoras visitando o descargando cosas de sitios web no reputados, descargas Drive-by, sitios web comprometidos que muestran anuncios maliciosos también conocidos como Malvertising.

Junto con el antivirus, debes usar un buen firewall. Si bien el firewall incorporado en Windows 10/8/7 es bueno, puede usar firewalls de terceros que considere más fuertes que el Firewall de Windows predeterminado.

Si se trata de una red informática corporativa, asegúrese de que no haya compatibilidad con Plug and Play en ninguna de las computadoras del usuario. Es decir, los empleados no deberían poder conectar unidades flash o sus propios dongles de Internet al USB.El departamento de TI de la empresa también debe vigilar todo el tráfico de la red. El uso de un buen analizador de tráfico de red ayuda en la pronta asistencia a comportamientos extraños que surgen de cualquier terminal (computadora del empleado).

Para la protección contra los ataques DDoS, el sitio web se mitiga mejor a diferentes servidores, en lugar de estar alojado simplemente en un solo servidor. El mejor método sería tener un espejo constantemente usando un servicio en la nube. Eso reducirá en gran medida las posibilidades de que una DDoS tenga éxito, al menos no durante mucho tiempo. Use un buen cortafuegos como Sucuri y tome algunos pasos básicos para proteger y asegurar su sitio web.

Aquí hay algunos enlaces útiles que muestran mapas de ataques de hackeo digital en tiempo real:

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

Míralos. ¡Son muy interesantes!

Si tiene algo que agregar, por favor comparta.

Artículos Relacionados:

  • DDoS distribuyó ataques de denegación de servicio y amenazas: protección y prevención
  • ¿Por qué alguien querría hackear mi computadora?
  • Ataque de denegación de servicio: qué es y cómo prevenirlo
  • Cómo prepararse y lidiar con un ataque DDoS
  • Tipos de actos cibernéticos y medidas preventivas

Recomendado: