...

CIBERSEGURIDAD: AMENAZAS Y VULNERABILIDADES EN LOS SISTEMAS DE INFORMÁTICA

En la actualidad, cerca de la mitad de la población mundial utiliza Internet de alguna manera. Con tantos usuarios conectados al mismo tiempo, las amenazas a la ciberseguridad crecen y se hacen cada vez más complejas, a pesar de todos los esfuerzos por contrarrestarlas.

La seguridad de la información en Internet no se limita a la protección de datos, sino que se centra principalmente en salvaguardar la propiedad intelectual y la información sensible de organizaciones y personas.

Hay dos elementos fundamentales en un riesgo de ciberseguridad: la amenaza de un ataque y una vulnerabilidad en la tecnología. Estos dos elementos interrelacionados deben existir al mismo tiempo para que se materialice un riesgo.

En un entorno dinámico e interconectado, las amenazas a la seguridad pueden proceder de cualquier parte, incluso del interior de la organización. Una vulnerabilidad es una debilidad en una tecnología o un proceso que es inherente a los sistemas o la infraestructura que la soporta.

Las personas que utilizan la tecnología para perturbar los sistemas de la red, robar y/o destruir información se conocen comúnmente como hackers.

LOS HACKERS PUEDEN CLASIFICARSE SEGÚN LA INTENCIÓN DE SUS ACCIONES:

  • White Hat: Hackers éticos, son profesionales de la ciberseguridad que realizan pruebas de penetración para evaluar la seguridad.
  • Black Hat:: también conocidos como crackers, irrumpen en los sistemas de información con malas intenciones.
  • Grey Hat: Hackers que a veces violan la ley, pero generalmente no atacan con intenciones maliciosas o para beneficio personal, están motivados por protestas o desafíos personales.

En una empresa, una fuga de datos puede producirse como resultado de acciones deliberadas de un empleado exasperado, un ciberataque o inadvertidamente, a través de las acciones de un usuario desprevenido que fue víctima de un software malicioso.

ATAQUES CIBERNÉTICOS

Esta práctica está en auge, debido a las vulnerabilidades existentes en los sistemas y técnicas de ataque cada vez más sofisticadas de irrumpir los sistemas de ciberseguridadx. Estos son algunos de los tipos de ataques de red más comunes:

  • Malware, o software malicioso, es cualquier programa diseñado para infiltrarse y dañar un sistema. Los tipos de malware incluyen virus, gusanos, troyanos, etc.
  • Un virus, es un código malicioso que, al ser ejecutado por un usuario, infecta los archivos del sistema. Una vez activo, se propaga por todo el sistema y puede llegar a cualquier dispositivo o red a la que esté conectado el sistema.
  • Un gusano es un malware que, una vez que infecta una computadora, se replica para propagarse por las redes. A diferencia de los virus, los gusanos no requieren acción del usuario. Los gusanos son más difíciles de detectar, ya que se propagan e infectan otros ordenadores en lugar de interrumpir de inmediato el funcionamiento normal del sistema. Los hackers los utilizan para crear una red de computadores (botnet) que controlan a distancia para realizar ataques de denegación de servicio (DoS) u otras actividades maliciosas. pueden transmitirse a través de las redes o correo electrónico
  • Un caballo de Troya es similar a un virus, sin embargo, en lugar de interrumpir el rendimiento de un ordenador, abre una puerta trasera de entrada al ordenador para otros programas maliciosos. Su principal objetivo es entrar en los sistemas de forma desapercibida, sin ser detectado como una amenaza potencial. Los troyanos no se replican a sí mismos, suelen estar incrustados en archivos ejecutables que parecen inofensivos.
  • El spyware es un software malicioso que se utiliza para recopilar información de un ordenador y enviarla a terceros sin el consentimiento del propietario. Funciona de forma silenciosa y puede incluso instalar otros programas sin que se note. Los signos de una infección incluyen una pérdida considerable de rendimiento y dificultades para conectarse a Internet.
  • El adware es un tipo de software que muestra publicidad. Aunque el adware no daña los ordenadores, algunas personas lo consideran un tipo de spyware. Recopila e informa datos sobre el comportamieto del usuario para publicidad.
  • El ransomware es uno de los tipos de malware más sofisticados y avanzados. Secuestra y cifra datos y luego los atacantespiden un rescate por ellos. Suelen solicitar el pago en criptomonedas (Bitcoin), porque es más difícil rastrear. Los ciberataques de este tipo están actualmente en alza y son los más temidos.
  • Un escaneo de puertos se utiliza para monitorizar dispositivos y redes para averiguar qué puertos están abiertos, qué servicios están disponibles, si hay un firewall, qué tipo de arquitectura tiene la red, qué tipo de sistema operativo se utiliza, etc. Permite al atacante analizar previamente el sistema e identificar sus vulnerabilidades para explotarlas más tarde con alguna otra actividad maliciosa, ya que cada puerto abierto en un dispositivo es un área potencial de ataque.
  • El phishing no es un software, sino un conjunto de métodos que utilizan los ciberdelincuentes para obtener los datos personales de sus víctimas, como contraseñas o datos bancarios. La forma más común es cuando los autores se hacen pasar por una persona y organización de confianza a través de correos electrónicos, mensajes de texto o llamadas telefónicas y solicitan información confidencial, que luego utilizan en beneficio propio.
  • Una botnet es una red de ordenadores o dispositivos (smartphones, tabletas, etc.) infectados y controlados a distancia que se comportan como bots. Los hackers los utilizan para realizar ataques distribuidos de denegación de servicio o enviar cantidades masivas de mensajes de spam.
  • Un ataque de denegación de servicio (DoS) interrumpe el funcionamiento de un sistema u ordenador, haciendo que el servicio no esté disponible para los usuarios previstos. Un servidor web puede gestionar un número finito de peticiones o conexiones de usuarios simultáneamente. Si hay demasiadas, el servidor se ralentiza o incluso se apaga y se desconecta de la red.

Existen dos tipos de ataques de este tipo:

  1. Denegación de servicio (DoS): En un ataque DoS, se envían múltiples peticiones a un servicio desde una máquina o dirección IP en un intento de agotar todos sus recursos hasta que deja de responder a las peticiones (denega el servicio).
  2. Denegación de servicio distribuida (DDoS): Un ataque DDoS se produce cuando muchos ordenadores o direcciones IP diferentes se dirigen a un servicio al mismo tiempo. Suele realizarse mediante ordenadores infectados que se conectan para formar una botnet.

La diferencia entre ellos es el número de ordenadores utilizados para el ataque

  • Un ataque man-in-the-middle (MITM) se produce cuando las comunicaciones entre dos sistemas son interceptadas por un tercero que asume una identidad falsa. En este caso, el atacante puede controlar y manipular la conversación a su antojo sin ser descubierto inmediatamente. Los ataques MITM son muy comunes en redes Wi-Fi públicas y no seguras y extremadamente peligrosos, ya que se puede robar información sensible, son difíciles de detectar si no cuentas con conocimientos sobre ciberseguridad.
Por lo general, para llevar a cabo cualquiera de estos ataques, los autores necesitan disponer de los medios (como conocimientos y herramientas adecuadas), un motivo o propósito y una oportunidad (por ejemplo, una brecha en la seguridad del sistema informático objetivo para facilitar el ataque.

¿Y tú cuentas con ciberseguridad?

OBTEN ASESORÍA DE LOS EXPERTOS






    en_USEnglish
    #!trpst#trp-gettext data-trpgettextoriginal=6769#!trpen#Seraphinite Accelerator#!trpst#/trp-gettext#!trpen##!trpst#trp-gettext data-trpgettextoriginal=6770#!trpen#Optimized by #!trpst#trp-gettext data-trpgettextoriginal=6769#!trpen#Seraphinite Accelerator#!trpst#/trp-gettext#!trpen##!trpst#/trp-gettext#!trpen#
    #!trpst#trp-gettext data-trpgettextoriginal=6771#!trpen#Turns on site high speed to be attractive for people and search engines.#!trpst#/trp-gettext#!trpen#