Ciberataque: ¿Qué es?, ¿Para qué Sirve?, Tipos y más

Un ciberataque puede ser cualquier acción realizada a un sistema o a un dispositivo móvil o de escritorio como los ordenadores y son llevados a cabo por un grupo de personas con un amplio conocimiento de sistemas y de informática. Existen varios tipos de ciberataque, en esta entrada se explicarán cada uno y se darán algunos ejemplos.

que es un ciberataque

¿Qué es un ciberataque?

La palabra ciberataque puede ser definida de varias formas, puede hacer referencia a un conjunto de ataques que realizan determinadas personas por medio de programas contra un sistema. Otra definición hace referencia a los métodos que se emplean para vulnerar sistemas y sitios que contienen información privada de una empresa o de una persona. En un sentido más amplio la Real Academia de Ingeniería considera los ciberataques como:

“Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se intenta impedir el empleo de los sistemas de información del adversario o el acceso a la misma

También puede utilizarse el término ciberataque para hablar del aprovechamiento de fallas de un sistema, una aplicación o un software y de ahí obtener beneficios monetarios, un ejemplo de eso puede ser el caso específico de utilización de un Adware que en términos generales es un software publicitario que muestra anuncios en grandes cantidades y genera ingresos monetarios con cada clic que se realiza en ellos.

Tomando en cuenta la primera definición un ciberataque se dirige a sistema de información digital, es decir, bases de datos, redes locales, públicas o privadas de computadoras, un ordenador, el conjunto de redes que utiliza una persona, etc. Todo lo que permita alterar los datos de esa persona o de esa empresa y perjudicarlo o dañarlo. De esta forma pueden enfocarse en un equipo como tal para realizar acciones dentro de él o pueden enfocarse en redes, nubes o sistemas en sí mismos.

En este sentido, los ciberataques son bastante ofensivos, pueden perjudicar el equipo, la vida social de la persona, la reputación de la empresa, afectan la actividad de una institución, etc. La intención es dañar a su objetivo, obtener información para venderla a otras personas que utilicen estos datos para dañar, espiar, sobornar, etc. el objetivo también puede ser filtrar datos confidenciales de una organización, persona o institución o sentar las bases para realizar otros ataques más adelante.

que consecuencias trae un ciberataque

Así como se utiliza el término para las acciones en sí mismas, hay quienes lo emplean para referirse al grupo de personas que los realizan, los cuales serían delincuentes informáticos que llevan a cabo intentos organizados de actividades delictivas dentro de la red de equipos o sistemas para dañarla e impedir que sea utilizada correctamente.

Este grupo de personas son llamados también “piratas informáticos” y se encargan de apropiarse de esa información privada obtenida de los equipos atacados, esto para difundirla o distribuirla a otras personas que les den dinero a cambio de ese contenido, este puede tratarse de videos, fotos, datos bancarios, historiales, mensajes, cualquier tipo de información privada.

Es importante diferenciar la denominación de piratas de la de hackers, porque estos últimos son definidos por el diccionario de la lengua española (RAE) como personas dedicadas al manejo de ordenadores, al desarrollo de sistemas de seguridad y al empleo de tareas que mejoren esa seguridad o privacidad de un equipo o varios.

Realmente el término fue desvirtuado por la actividad de muchos expertos en estas tareas informáticas, pero realmente hace referencia a esas personas con una buena cantidad de conocimiento sobre sistemas y la seguridad de los mismos, sobre programación, computación, técnicos informáticos, ingenieros informáticos o ingenieros de sistemas, etc.

Se utilizaba de forma negativa principalmente por los crackers, que son aquellos expertos que utilizan su conocimiento de informática para causar daños en sistemas, crear virus, infectar redes, colapsar servidores, perjudicar la seguridad informática, entre otras cosas. Estas personas también son llamados hackers de sombrero negro, en contraposición con los hackers de sombrero blanco que irrumpen en un sistema de seguridad para probar su eficiencia, mejorarlos y protegerlo de amenazas.

También existen los hackers de sombrero gris, que tienen el conocimiento de los dos tipos de hackers anteriores y así dañan sistemas con uno o más ciberataques para luego cobrar por repararlos. También se encuentran los hackers de sombrero dorado que en esencia hacen lo mismo que los hackers sombrero blanco pero en sistemas propios, solo que ellos también hackean sistemas para difundir un mensaje.

piratas que organizan un ciberataque

Un ciberataque puede tener muchas consecuencias, además de las mencionadas anteriormente. Generalmente son negativas para su víctima aunque algunos grupos de piratas informáticos obtienen información privada y la difunden con la idea de que se hace un bien mayor, como es el caso de los Estados corruptos. En cualquier caso son consecuencias que pueden ser grandes o pequeñas dependiendo de la víctima de los ataques, algunas consecuencias pueden ser:

  • Pérdidas de servicios o funciones de un sistema o aplicación, así como el daño total del programa o la app.
  • Virus en computadoras que ocasionen daños irreparables en el sistema
  • Pérdida de datos, archivos, etc.
  • Es posible que se generen daños físicos o psicológicos a la víctima luego del ciberataque.

Tomando en cuenta el avance de la tecnología y Cómo funciona el internet es poco a poco que se ha visto una regulación de las actividades informáticas por la cantidad de delitos informáticos que han ocurrido, sin embargo, hay algunos países que no han incluido en sus reglamentos, leyes y sanciones que penalicen a los responsables de crímenes como el robo de datos o la estafa por internet.

Por lo que muchas de estas acciones no son penalizadas realmente y menos cuando no se abren las investigaciones necesarias para dar con el responsable, ya que los ciberataques son realizados por fuentes anónimas. Sin embargo, hay otros países que sí los incluyen entre los crímenes penalizados por sus leyes dentro de la clasificación de “cibercrimen”.

Como cibercrimen se denomina toda acción que transgrede a otra persona natural o jurídica utilizando un dispositivo electrónico o de red para hacer el ataque, igualmente el dispositivo puede ser el atacado de forma directa o indirecta.

Tipos

Hay varios tipos de ciberataques aunque en esencia son todos los métodos empleados para atacar un sistema de información, sin embargo estas acciones pueden agruparse o clasificarse como hacktivismo, ciberespionaje, robo de datos personales y financieros, ciberterrorismo, etc.

Hacktivismo

El hacktivismo o ciberactivismo implica todas esas herramientas y métodos con los que se atacan servidores, sitios webs, se realizan parodias de sitios webs, se roba información, se crean softwares y malwares para distintas tareas, se reprograman sistemas informáticos, programas y aplicaciones, etc. Es decir, son todos aquellos actos que se realizan con la idea de que causarán efectos parecidos a los del activismo regular, generalmente tienen motivaciones políticas. Pueden verse varios tipos de acciones:

  • Ataques DoS (Denegación de servicio)
  • Ataques hacia proveedores digitales (de servicio de internet, de telecomunicaciones, de software, etc.)
  • Ataques de abrevaderos (que infectan con virus sitios webs)
  • Ataques MitM o ataques de intermediario
  • Ataques de día cero
  • Ataques de autenticación
  • Tampering
  • Ataque de fuerza bruta (donde se prueban combinaciones de claves para dar con la correcta e ingresar a un sistema o cuenta)

Ciberespionaje

El ciberespionaje como su nombre lo indica se encarga de monitorear la actividad de una persona por medio del phishing, del robo de datos personales y bancarios, cuentas, comprometer el sistema de una empresa, robar información de sus empleados y luego difundirla o venderla en el mercado negro.

tipo de ciberataque

Robo de email e información personal o financiera

Estos ataques implican la intrusión a un ordenador para robar toda la información que los usuarios que lo utilizan almacenan ahí, sin embargo, esto también puede ser realizado en redes sociales o sitios webs donde se guarda la información en sus respectivas bases de datos. Esto puede responder a varias razones: para perjudicar al usuario que es víctima del ataque, para perjudicar la red social o comprometer su servidor, para vender la información obtenida en el mercado negro, entre otras cosas.

Ciberterrorismo

Es el término con el que se agrupan todos aquellos ataques a organizaciones de gobiernos de cualquier país como respuesta a acciones políticas, generalmente se enfocan en instituciones de defensa o administración y afectan sus servicios.

Ataques registrados 

Dentro de las clasificaciones explicadas anteriormente, es posible encontrar una lista de ciberataques realizados anteriormente e incluso algunos recientes. Estos han sido globales sin distinción de gobiernos de países o grandes compañías, han sido realizados en contra de instituciones específicas para dañarlas, algunos se caracterizan porque tienen un trasfondo político y se llevan a cabo acciones de espionaje o incluso de sabotaje, otros han robado información sobre instituciones de gobiernos, entre otros:

  • Los ataques ransomware son realizados en muchos países y se tratan de aquellos que utilizan un criptogusano llamado WannaCry, generalmente va dirigido a las computadoras que utilizan Windows como sistema operativo. De hecho muchas de las personas que han sufrido este ciberataque tienen problemas como Windows 10 no arranca o las aplicaciones no funcionan correctamente, entre otras cosas.

  • Se creó un gusano informático llamado Stuxnet que se encarga de espiar organizaciones al ingresar en sus sistemas, incluso pudo reprogramar sistemas industriales antes de ser descubierto en 2010.
  • Otro virus utilizado para ciberataques fue Shamoon, un virus modula que en 2012 atacó muchas estaciones de trabajo de la compañía Saudi Aramco.
  • Wiper fue otro virus diseñado para eliminar información importante del sistema que operaba en la sede del Ministerio de Petróleo de Estados Unidos.
  • En noviembre de 2014 fue realizado un ciberataque a la reconocida compañía Sony Pictures Entertainment Inc., este ataque causó fugas de información que contenía registros financieros e información privada de ejecutivos reconocidos de Hollywood, además se paralizaron los sistemas informáticos que la compañía utilizaba, se filtraron algunas producciones inéditas, a raíz de eso perdieron millones de dólares y bajaron los precios de sus acciones en la bolsa.

Este ataque fue tan fuerte hacia una de las empresas más reconocidas en Estados Unidos en el mundo del entretenimiento, que el presidente en ese momento: Barack Obama se pronunció al respecto acusando a Corea del Norte por planificar el ataque como respuesta a la obra cinematográfica de Sony The Interview.

  • Dentro de la categoría de guerra cibernética pueden agrupar los ciberataques realizados a organizaciones gubernamentales en Estonia en 2007 y luego los que fueron realizados a ese mismo país tres años después por motivo de las elecciones generales birmanas. Igualmente los ciberataques realizados por Anonymous a Singapur por la censura web que estaba aplicando su gobierno.

OpIsrael es el nombre con el que se denominan los ataques realizados anti-Israel, también se pueden tomar en cuenta los ciberataques que realizó Rusia a Georgia durante su guerra y viceversa. En 2009 instituciones gubernamentales y comerciales de Estados Unidos y de Korea del Sur sufrieron varios ataques.

En ese orden de ideas, los siguientes ataques fueron realizados a instituciones y organizaciones de diferentes gobiernos del mundo:

  • En 2010 Estados Unidos sufrió un ciberataque en sus computadoras del ejército en modalidad de espionaje
  • En 2009 se realizó un ciberataque amplio hacia la República Popular China, por un grupo de piratas que ya había logrado infiltrarse en más de 1000 computadoras de más de 100 países del mundo, GhostNet es el nombre que se le da a este ataque.
  • En 2003 se realizaron ataques a varios sistemas de contratistas de defensa de EEUU, el nombre que se le dan es Titan Rain.
  • En 2009 los servidores de Google LLC fueron violados por un ciberataque organizado que ingresó a una de sus bases de datos que contenía datos clasificados del gobierno de Estados Unidos.
  • Han sido orquestados ataques que se encargan de robar direcciones de correo electrónico, como el que sufrió PlayStation Network en el año 2011 que provocó una interrupción de su red por el robo de credenciales. Igualmente, el Instituto de Ingeniería Eléctrica y Electrónica de España sufrió un ataque que difundió usuarios y claves de 100000 empleados.
  • LivingSocial sufrió un ciberataque que expuso direcciones de correos electrónicos y contraseñas de más de 50 millones de usuarios que se encontraban registrados en su base de datos. Así como el ataque a RockYuo que difundió más de 30 millones de cuentas que manejaba.
  • Yahoo! también sufrió un ciberataque, más de 450 cuentas de usuarios fueron robadas en 2012, luego en 2013 y también un año después.
  • No solo cuentas de email han sido robadas, sino información mucho más importante como números de tarjetas de crédito, datos bancarios, etc. un ejemplo de esto fue el ciberataque de 2005 a la reconocida empresa MasterCard, donde se robó información de más de 45 millones de clientes. En 2012 esa misma compañía junto con VISA sufrieron un ataque hacia el procesador de pagos que afectó a más de 10 millones de tarjetas de crédito emitidas por ambas compañías.
  • En 2012 fueron robadas las terminales de las tarjetas de crédito de más de 140.000 cuentas bancarias que fueron utilizadas para compras en las franquicias de la compañía Subway Ip Inc.
  • En 2014 fueron robados los datos de más de 50 millones de tarjetas que fueron utilizadas en los puntos de venta de la empresa The Home Depot.

Entre los grupos de piratas informáticos se conocen hasta ahora:

  • World of Hell: responsables de una considerable cantidad de ataques informáticos a gran escala a organizaciones como Rolex y Hard Rock Café
  • Red October: responsables de realizar ataques durante cinco años (hasta 2012 que fue cuando fueron encontrados), en los que distribuían información de todo tipo.

  • Master of Deception (MOD) y Legion of Doom (LOD) fueron dos grandes grupos de crackers y hackers que en su momento tuvieron una guerra en la que realizaron ataques importantes a organizaciones con las que trabajaban.
  • LulzRaft: fue responsable de ataques que sufrió el partido conservador de Canadá en 2011 y la compañía Husky Energy Inc. en sus respectivos sitios webs.
  • Lulz Security: este grupo de hackers (mayor a 200 integrantes) atacó en 2011 a la multinacional Sony Corporation robando más de 1000000 cuentas de usuarios y sus datos personales como ubicaciones, fechas de nacimiento, emails, entre otras cosas. Además de eso atacaron la página web del Senado de Estados Unidos en junio de 2011 y los sistemas de la NASA revelando datos personales de algunos trabajadores de ahí.
  • Anonymous: Es quizás el grupo de hackers más conocido y más grande en el mundo, aunque no se conoce la identidad de muchos de sus miembros y parece que algunos grupos de hackers realizan acciones piratas utilizando este seudónimo sin pertenecer al grupo original.

Sus ataques son realizados bajo la motivación de apoyar la libertad de expresión, de facilitar el acceso a la información, de lograr la independencia de la red de Internet o simplemente por atacar organizaciones en específico por compensaciones monetarias. Realmente son un grupo que se organiza de forma muy compleja para ocultar sus identidades y han orquestado ataques en determinados momentos que han causado gran conmoción pública, por lo que otras personas se han inspirado en su seudónimo.

Ciberseguridad

En contraposición al ciberataque se encuentra la seguridad informática, seguridad de tecnología de la información o ciberseguridad, organizada como un área que protege toda estructura interna de un dispositivo, englobando una red de equipos o la información contenida dentro de una pc. Todo siguiendo una serie de protocolos y herramientas para reducir los ataques y prevenir las amenazas.

(Visited 43 times, 1 visits today)

Deja un comentario