ATAQUE HACKING
ATAQUE HACKING
El mundo está viviendo una auténtica revolución tecnológica. Todos los sectores están siendo digitalizados, desde la agricultura o la ganadería hasta la industria, el comercio, el turismo, etc. Este aumento en el uso de tecnología también ha provocado un incremento en la cantidad de ciberataques.
Hace unos años, los objetivos principales de los hackers eran las personas particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a empresas, y así lo demuestran los datos de los ataques informáticos en 2018.

Estos ataques provocan cuantiosas pérdidas en las empresas. Según el Instituto Nacional de Ciberseguridad (INCIBE), las pérdidas medias causadas por los incidentes de seguridad más comunes en las pymes son:
Ciberespionaje: 62.676€
Intrusión en la red de la empresa: 61.768€
DDoS (Denegación de Servicio): 48.122€
Phishing (suplantación de identidad): 43.583€
Vulnerabilidades en el software: 38.130€
Infección por malware: 28.144€
Fuga de información: 29.988€
La mejor manera de evitar ser víctima de estos tipos de ataque es conocerlos, así que en este post trataremos de explicar los más comunes y cómo funcionan.
TIPOS DE ATAQUES IMFORMATICOS
Existen numerosos tipos de ciberataques, cada uno con unas características o unos objetivos diferentes. Debido a la complejidad de sus nombres, la mayoría de ellos en inglés, es complicado saber de qué se tratan. Por ello, vamos a describir los principales ataques informáticos:
Malware
También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas.

Las más comunes son las siguientes:
- Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo.
- Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute.
- Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo.
- Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima.
- Spyware. El objetivo principal de este malware es el robo de información.
- Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador… En muchos casos, el objetivo secundario también es obtener información sobre la actividad del usuario en la red.
- Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins.
Denegación de servicio distribuido (DDoS)
Este tipo de ataque informático consiste en generar una enorme cantidad de tráfico desde numerosos dispositivos a un sitio web. Debido a este drástico aumento del tráfico, el rendimiento de la red disminuye hasta el punto de que dicha red se satura y se interrumpe su funcionamiento normal.

Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han adquirido durante estos últimos años y a la importancia que han adquirido las transacciones a través de Internet.
Ingeniería social
En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello es importante capacitar a los usuarios.

Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de ataques se basa en una suplantación de identidad.
El caso más común es el envío de un correo electrónico aparentemente de una entidad conocida (bancos, netflix, facebook…) en el que de algún modo conduce al usuario a un enlace malicioso donde introduce su usuario y contraseña.
Por ejemplo, el ataque de phishing sufrido este año suplantando la identidad de Caja Rural tuvo el siguiente procedimiento. El usuario recibía un email, aparentemente de Caja Rural, el cual decía que, debido a una nueva política de seguridad, su cuenta había sido suspendida y que, para restaurar el acceso, debía hacer clic en un enlace donde introducir sus credenciales.
Tipos de ataques ARP Spoofing:
- Ataque de inundación MAC:
- En un ataque típico de inundación MAC, un switch se inunda con paquetes, cada uno con diferentes direcciones MAC de origen. La intención es consumir la memoria limitada reservada en el switch para almacenar la tabla de traducción de puerto a físico de MAC.
El resultado de este ataque hace que el switch ingrese a un estado llamado modo de apertura fallida, en el cual todos los paquetes entrantes se emiten en todos los puertos (como con un concentrador), en lugar de simplemente hacia abajo del puerto correcto según la operación normal. Un usuario malintencionado podría utilizar un analizador de paquetes (como Wireshark) ejecutándose en modo promiscuo para capturar datos confidenciales de otras computadoras (como contraseñas no encriptadas, correo electrónico y conversaciones de mensajería instantánea), que no serían accesibles si el interruptor funcionara con normalidad.
- Envenenamiento de caché DNS:
- Esta es una situación creada o no intencionalmente creada que proporciona datos a un servidor de nombres de almacenamiento en caché que no se originó en fuentes autorizadas del Sistema de nombres de dominio (DNS). Esto puede suceder a través del diseño incorrecto del software, la mala configuración de los servidores de nombres y los escenarios diseñados maliciosamente que explotan la arquitectura radicionalmente abierta del sistema DNS. Una vez que un servidor DNS ha recibido datos no auténticos y los almacena en caché para aumentar el rendimiento en el futuro, se considera envenenado, proporcionando los datos no auténticos a los clientes del servidor.
- IP Spoofing:
- La suplantación de IP se refiere a la creación de paquetes de Protocolo de Internet (IP) con un forjado de dirección IP de origen, llamada suplantación de identidad, con el propósito de ocultar la identidad del remitente o hacerse pasar por otro sistema informático.

Comentarios
Publicar un comentario