Ciberamenazas

¡Bienvenidos!

Hoy vamos a hablar de las ciberamenzas. En los años 50s, la palabra ciber se utilizaba para referise a elementos cibernéticos, o la ciencia que entiende el control y movimiento de animales y máquinas. Poco después, este término se convirtió en un sinónimo de ‘computarizado’. En los años noventa llegó un nuevo término relacionado: el ciberespacio. Define así un espacio físico inventado que algunas personas creían que existía detrás de la electrónica de un computador. Hoy, el término se utiliza casi exclusivamente para describir elementos de seguridad informática. 

Un ciberataque es un ataque que se monta en contra de nuestros equipos y servicios digitales a través del ciberespacio. Este lugar metafórico se convirtió en un elemento crucial a la hora de entender cómo las armas digitales pueden llegar a nosotros.

Lo que sí es real es la intención que tienen los atacantes y el impacto potencial. Mientras que la mayoría de los ataques son una simple molestia, algunos son serios y pueden llegar a amenazar la vida de las personas. Las ciberamenazas no son broma. Estos ataques pueden causar apagones en ciudades, falles en equipamiento militar y brechas en la seguridad nacional. Pueden resultar en el robo de algo valioso, como data y registros médicos. Inclusive pueden corromper computadores y móviles para paralizar sistemas y corromper datos. No es una exageración decir que las ciberamenazas pueden afectar el funcionamiento diario como lo conocemos.

Estas amenazas también están creciendo. Los líderes de organizaciones digitales crean iniciativas tecnológicas que crean riesgos todos los días. 

Las amenazas hacia la ciberseguridad se pueden dividir principalmente en tres categorías, según intención:

1. Ganancia Financiera
2. Disrupción Digital
3. Espionaje 

Todas las ciberamenazas se pueden dividir en esas tres categorías. En cuanto a técnicas de ataques, los hackers tienen una abundancia de opciones. Los diez tipos más comunes son:
1. Malware. Software que realiza actividades maliciosas en el equipo afectado o una red.

2. Phishing. Un ataque basado en los correos, busca engañar al receptor para que revele información comprometedora o para que descargue malware.ç

3. Spear Phishing. Un tipo de phishing más sofisticado en el cual el atacante aprende sobre la víctima y falsifica una identidad para obtener más información.

4. “Man in the Middle” (MitM). El ataque de ‘hombre en el medio’ consiste en un atacante que busca un lugar entre el mensajero y el recipiente. De esta forma logra interceptar mensajes o intercambiarlos.

5. Troyanos. Llevan el nombre del mítico Caballo de Troya. Los troyanos son un tipo de malware que entra a un sistema impersonando un software normal, pero traen software malicioso dentro y pueden llegar a tomar control de un sistema.

6. Ransomware. Un ataque que involucra la encriptación de datos en un sistema ajeno. El atacante luego demanda una recompensa para desbloquear el equipo. 

7. Ataques DDoS. Este tipo de ataque involucra muchos -y hasta miles- de equipos que se utilizan para invocar las funciones de un sistema objetivo. Al causar la sobrecarga del sistema el mismo deja de funcionar.

8. Ataques a Equipos IoT. Los equipos IoT, tales como los sensoresi ndustriales, son vulnerables a múltiples ataques. Estos incluyen hackers que controlan ciertos equipos para utilizarlos en ataques DDoS, o para acceder datos sin autorización. 

10. Brechas de Seguridad. Una brecha de seguridad es un robo de datos que realiza un actor malicioso. Generalmente, los motivos detrás de estos ataques son: espionaje, intención de causar revuelo mediático, o una búsqueda de ganancia económica.


Comentarios

Entradas populares de este blog

Práctica 3 Tema 5