'Ciber-diccionario': todo lo que necesita saber sobre ataques informáticos
Ransomware, DoS, phishing, los recientes y constantes ataques cibernéticos copan los titulares, pero ¿qué significa cada uno?
Hackers lograron penetrar en la televisión nacional iraní, el 9 de octubre de 2022.
AFP
Autor:
Actualizada:
Compartir:
El día de las elecciones anticipadas, el Consejo Nacional Electoral (CNE) aseguró que su sistema de voto telemático fue víctima de un ataque cibernético.
Para referirse al ataque, la presidenta del CNE, Diana Atamaint, habló de un ‘hackeo’, y que esto había impedido que los electores en el exterior ingresen al sistema y voten.
Pero, ¿qué exactamente pasó con el voto telemático? La firma BSmart explicó que se trató de un ataque DoS o de denegación de servicios, y no de un hackeo como tal, puesto que no hubo robo o secuestro de datos.
¿Qué es un DoS y qué tan frecuente es? Este es de hecho una de las amenazas más comunes para empresas e instituciones, pero no es el único ataque cibernético en la actualidad.
Descubra en palabras sencillas qué significa cada amenaza en el siguiente 'ciber-diccionario'.
- 1
Ataque cibernético
Compartir:
Un ataque cibernético o informático es un intento de causar daños en una determinada red informática. La mayor parte de estos ataques comienzan con la difusión de programas maliciosos (virus), que se aprovechan de los fallos de seguridad en los sistemas informáticos de las empresas, y de los equipos de empleados.
- 2
APT (Amenaza Persistente Avanzada)
Compartir:
Se trata de un ataque informático dirigido a una empresa o institución concreta, de forma constante y durante un largo período de tiempo. Las instituciones y los gobiernos suelen ser las víctimas más habituales de los APT, orquestados por un grupo de hackers con bastantes recursos para el espionaje.
- 3
Ataques de denegación de servicio
Compartir:
Una de las amenazas más comunes es el DoS o ataques de denegación de servicio, en el que un determinado servicio deja de estar disponible para usuarios que, hasta entonces, podían acceder a sin ningún problema. Estos ataques saturan los puertos de red con muchos flujos de información, provocando que el servidor se sobrecargue y deje de funcionar correctamente. Así ocurrió el 20 de agosto, durante las elecciones generales, un grupo de máquinas o personas sobresaturaron el sistema del voto telemático, impidiendo que usuarios reales ingresen.
- 4
Bating
Compartir:
Se trata de una técnica de ingeniería social. El cibercriminal deja un cebo en forma dispositivo de almacenamiento. Este cebo está infectado con un malware o virus, y suele ser “olvidado” en un lugar público, con el fin de que se encuentre fácilmente. Si un usuario abre este dispositivo en su computador, el software malicioso se instalará y el hacker podrá acceder a los datos personales del usuario.
- 5
Bot o botnet
Compartir:
Un bot es un programa automatizado que puede usarse tanto con fines lícitos, como las herramientas de servicio al cliente de un banco, o ilícitos, en ataques DoS. Cuando están organizados en una red controlada de forma remota, por un ciberdelincuente, se convierten en 'botnets', que se usan para envíos masivos de SPAM o propagación de virus.
- 6
Ingeniería social
Compartir:
Se trata de un conjunto de métodos para acceder a información confidencial a través de la manipulación de las víctimas. Ejemplos de ingeniería social es aquel correo que promete un falso trabajo en el exterior, un premio de lotería millonario o el mensaje de un amigo que pide ayuda. El objetivo detrás de este tipo de ataques suele ser el fraude, la interrupción de un determinado sistema informático o el espionaje.
- 7
Malware
Compartir:
El malware es el término corto para referirse a un 'malicious software' o un tipo de sistema ilícito, que busca infectar un equipo, robar información y causar daño a una empresa, persona o entidad de gobierno. Dentro del espectro del malware están los virus, troyanos, gusanos o 'spyware' (archivos espías).
- 8
Phishing
Compartir:
El phishing es uno de los métodos más utilizados por los cibercriminales para robar información confidencial, secuestrar datos y luego venderlos o extorsionar a las víctimas. El 'phisher' usa las tácticas de ingeniería social, por ejemplo, suplanta la identidad de una empresa o de un banco, para que el usuario confíe en el mensaje que llega su bandeja de correo electrónico. Hace poco, la firma de ciberseguridad ESET alertó que Ecuador, junto a Polonia e Italia, son blanco de una campaña masiva de phishing. Además, por segundo año consecutivo, el informe de ciberseguridad de IBM indica que los ataques de phishing son responsables del 41% de incidentes en las empresas.
- 9
Ransomware
Compartir:
Se trata de un tipo de programa informático malintencionado, el más peligroso de todos los ataques y que crece a un ritmo exponencial. Un sistema ransomware restringe el acceso a la información en una máquina o sistema, y luego exige un rescate a la persona o empresa a cambio de recuperar el control. El informe de inteligencia informática de IBM señala que este tipo de amenaza creció el 27% en el último año.
Compartir: