Ciberataques

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Introducción

Hoy en día, muchas de las empresas optan por realizar un manejo de su


información mediante el uso de sistemas informáticos ¿Y cómo no? Dichas
herramientas permiten el fácil manejo y manipulación con fines de agilizar las
acciones de la empresa, sin embargo, estos métodos tan efectivos tienen consigo
una gran vulnerabilidad a ciberataques, una modalidad que no deja de evolucionar
y mejorar con el paso del tiempo, para contrarrestar eso, nace la Ciberseguridad.

Se conoce a la Ciberseguridad como el conjunto de procedimientos y herramientas


que se implementan con el fin de proteger la información que se gestiona en la
empresa, y que se procesa a través de los programas informáticos mediante las
computadoras, dispositivos móviles y redes, dicho fin es generar confianza entre los
clientes, proveedores y a su mercado objetivo en general, sobre todo en un mundo
donde sus tendencias están cada vez más orientadas a ser manejadas de manera
virtual.

Si hablamos de la ciberseguridad hablamos de una rama de la informática con


muchos derivados, sin embargo, en este informe nos vamos a enfocar en el área
principal de esta especialidad, en ciberataques en cuestión, para ello, vamos a
definir los siguientes temas.

-Ciberseguridad ¿Porqué es tan necesaria y por qué deberías invertir en ella? -


Algunos tipos de Ciberataques a empresas
-Algunos tipos de Ciberataques a Civiles
-Estrategias de defensa y cómo actuar frente a un Ciberataque

Nuestro objetivo es informar y explicar la importancia de la ciberseguridad y cómo


ésta irá siendo cada vez más relevante a medida que avanza el tiempo, explicando
las situaciones mediante el área de experiencias pasadas y todos los problemas se
pueden ocasionar si no se toma esta especialidad con la importancia que se debe.
Ciberseguridad ¿Porqué es necesaria?
Hoy en día, todas las empresas cuentan con un sistema informático el cuál emplea
su información y facilita el manejo no sólo de su función, sí no muchas veces parte
por automatizaciones y otros factores más.

Cada Empresa gestiona sus necesidades mediante las características y


necesidades qué ellos poseen, por lo cual cada empresa diseña un sistema único y
diferente para sí misma, que normalmente no suele ser usada en otra empresa, por
esta misma razón, siempre se debe desarrollar una estrategia diferente para cada
una.

En el año 2020, el costo promedio de una brecha de seguridad de datos fue de


aproximadamente 3.86 millones de dólares a nivel mundial, entré dichos costos se
incluye el descubrir y responder a dicha brecha de seguridad para ser arreglada, el
costo del tiempo de inactividad y la pérdida de ingresos, así como la pérdida de la
reputación por dicha filtración de datos, lo cual dió un aire de inseguridad en su
nombre ¿te das cuenta lo perjudicial que puede resultar un ciberataque sin ningún
método de defensa efectivo?

En el mundo actual, todos se benefician de los programas de ciberdefensa


avanzados, en un nivel individual, un ataque a la ciberseguridad puede dar como
resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de
datos importantes, como fotos familiares en valores personales, hasta robos de
información en su base de datos a nivel empresarial.

Todos confían en las infraestructuras críticas, como las centrales eléctricas, los
hospitales y las empresas de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de la sociedad.

Qué las empresas tengan implementada una buena estrategia de ciberseguridad a


favor de la protección de sus datos siempre supone un aumento en los costos del
desarrollo, pero es crucial para proteger no sólo la información de la empresa, sino
también la de todas sus posibles víctimas quienes pueden ser trabajadores,
proveedores, clientes de la empresa o incluso su propia reputación y futuro.

Los tipos de ataques no necesariamente son efectuados únicamente hacia las


empresas, muchas veces las personas comunes suelen ser las víctimas de dichos
actos, generalmente son mediante el uso de Malwares, otro sistema de software
con intenciones maliciosas que buscan obtener algún beneficio a costas de la
víctima, utilizando todo tipo de métodos posibles.

(Morón et al.,
2021)

Tipo de ataques a Empresas


Las empresas y otras organizaciones similares contienen información de varios
tipos que son de vital importancia para estas, ya sean información de clientes,de
productos u otro activo digital. esta información es valiosa y debe ser resguardada
de posibles personas mal intencionadas . Las estrategias para protección ante
Ciberataques existen y son variadas adaptándose a diferentes áreas, sin embargo,
también existen estrategias de ataques a Ciberseguridad pensadas para vulnerar
las estrategias de defensas y lograr su objetivo, existen muchos métodos
actualmente vigentes y empresas quienes siguen cayendo en ellos, por mencionar
algunos casos populares podemos mencionar:

ATAQUE DDOS

Proviene de sus iniciales en Inglés Distributed Denial of Services (Ataque


Distribuido para Denegación de Servicio), este ataque consta de un grupo de
personas o Bots los cuales atacan un equipo o servidor desde diferentes equipos
consecutivamente para así, provocar una caída en su funcionamiento, y hacer que
tanto el equipo, como su función (Qué normalmente tiende a ser el mantener activa
una página web) caigan y se encuentren inaccesibles hasta que pare el ataque, o
se bloqueen las direcciones de sus atacantes

RANSOMWARE

El Ransomware o también llamado Malware de rescate es un tipo de Malware


(Virus) qué consiste en el bloqueo y encriptado de archivos haciendo que sea
imposible el acceso a ellos mediante cualquier método normal, esto se produce en
plan de restringir el acceso a la información de dicho equipo haciendo que se deba
pagar una cantidad de dinero para volver a recuperar dicha información bloqueada.

Se puede infectar de diferentes maneras, pasando desde mensajes de spam


malicioso por el correo, incluyendo archivos infectados, o incluso mediante el uso de
publicidad engañosa con poca intervención del usuario.

AMENAZA AVANZADA PERSISTENTE (APT)

En una APT, un intruso o un grupo de intrusos se infiltra en un sistema y permanece


sin ser detectado durante un período prolongado. El intruso deja las redes y los
sistemas intactos para poder espiar la actividad empresarial y robar datos
confidenciales mientras evita la activación de respuestas defensivas.

(¿Qué Es La ciberseguridad?, n.d.)

Tipos de ataques a Personas


Así como en las empresas, las personas también tienden a ser un objetivo para los
ciberataques, pero generalmente suele ser de casualidad, mientras menos
conocimientos tenga una persona sobre lo que está haciendo mientras navega en
internet es más probable que caigan en alguna de estas estafas, hablando sobre la
tradicional y tan famoso método de infección por Malware (Virus), pero también
existen otros métodos para infectar y engañar a las personas con tal de obtener
beneficios de ellos, entré ellos, podemos mencionar

PHISHING

Phishing es un método de ataque qué consiste en el robo virtual de una identidad,


no únicamente de personas si no que de instituciones completas también, con el fin
de engañar a su víctima haciendo parecer qué hablan con quién en realidad no es,
generalmente pidiendo realizar algún pago qué supuestamente es necesario, pero
en realidad siempre termina siendo un fraude, dichos ataques generalmente
terminan siendo impulsados por un fin económico.

INGENIERÍA SOCIAL

La ingeniería social es una táctica que se utiliza como método de estafa con el fin de
revelar información confidencial. Pueden solicitar un pago monetario u obtener
acceso a sus datos confidenciales. La ingeniería social puede combinarse con
cualquiera de las amenazas listadas anteriormente para predisponer al hacer clic en
un enlace, descargar malware o confiar en una fuente maliciosa.+

PRETEXTO

Un pretexto es una historia elaborada que inventa el cibercriminal a fin de crear una
situación en la cual atrapar a sus víctimas. A veces, es una historia trágica de una
persona varada en el exterior o de un príncipe de un país desconocido cuyo padre
acaba de fallecer y que necesita una cantidad de dinero para asumir el trono. Estos
tipos de situaciones apelan a la tendencia de las personas a ayudar a quienes lo
necesitan. Los pretextos normalmente se usan en combinación con varios de los
otros métodos, debido a que la mayoría de las situaciones requieren alguna historia
para atraer la atención del objetivo o a que el atacante se hace pasar por otra
persona en una llamada telefónica.

FARMING

Es una estafa de larga duración, en la cual los cibercriminales buscan establecer


una relación con el objetivo. Normalmente, observan los perfiles de redes sociales
del objetivo e intentan construir una relación con él basada en la información que
recopilan durante la investigación. Este tipo de ataque también depende del
pretexto, ya que el atacante intenta engañar a la víctima por tanto tiempo como
pueda para obtener todos los datos que sean posibles.

(Norton,
2021)

Estrategias de Defensa
Si hablamos de un Ataque Cibernético, siempre debes tener una estrategia a mano
en tu empresa por si en algún momento se llega a sufrir de un ataque cibernético,
en cambio, si eres una persona común debes saber algunas prioridades y pasos a
seguir para poder prevenir.

El uso de Antivirus autorizado y certificado puede reducir la posibilidad de quedar


vulnerable ante un ataque de algún Malware hacia tu computadora, muchas veces
estos programas están destinados a detectar algunos mecanismos realizados por
los malware con objetivo de bloquear su acceso y alertar al usuario sobre su
existencia.

Uno de los consejos para evitar dichos ataques son:

-Si ves por internet algún enlace de alguna red social que no provenga de la misma
página es una señal de desconfianza, por lo que no confíes en este remitente.

-Evita abrir los archivos adjuntos de un correo electrónico si no conoces quién es el


remitente, porque pueden ser archivos infectados.

-No introduzcas información personal ni datos de acceso a una red social o cuenta
bancaria en páginas donde no conozcas su precedencia

-No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas
web o que lleguen a tu correo electrónico.

(gcfglobal, 2019)

Ahora bien, si a pesar de todo esto has recibido un ataque cibernético, te


recomendamos tomar algunas medidas para intentar minimizar las pérdidas y tratar
de controlar en lo posible el ataque.

-En caso de ser un ataque a su dispositivo personal, verifique que no se hayan


realizado cargos en sus tarjetas bancarias.

-Si nota alguna actividad sospechosa opte por cambiar o cerrar la sesión de sus
cuentas ingresadas en dicho equipo y no introduzca ninguna contraseña.

-Piense en apagar el dispositivo y no volver a utilizarlo hasta que un profesional en


el área haya realizado modificaciones en él

-Avise sobre esto a los dueños de los sistemas de su trabajo, su escuela y otros.

(Ready.gov,
2021)

También podría gustarte