fbpx
Wikipedia

Ciberataque


En computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera).[1][2][3]​ El atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos, datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad de los sistemas de información.[3]

Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman parte de una guerra informática o de un ataque de ciberterrorismo. Actualmente los ataques son más sofisticados en incluso más ingeniosos.

Definiciones

Desde la creación de internet se han estado usando diferentes métodos para vulnerar sitios con información delicada. Es debido a ello que el término ciberataque o ataque informático ha ido cambiando y variando según el tiempo y el tipo de ataque.

El Instituto Español de Estudios Estratégicos (IEEE) define ciberataque como:

"Actos que los delincuentes informáticos llevan a cabo como parte de sus actividades delictivas virtuales".[4]

La Red Global de Conocimientos en Autoría y Control Interno Auditool la define como:

"Un intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red".[1]

La Real Academia de Ingeniería define ciberataque como:

"Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se intenta impedir el empleo de los sistemas de información del adversario o el acceso a la misma":[5]

Fenix directo lo define asÍ:

"Intento organizado causado por una o varias personas para provocar daños a un sistema informático o red".[6]

Un ataque informático también consiste en aprovechar alguna vulnerabilidad o debilidad en el software o en el hardware, principalmente con el objetivo de obtener algún beneficio económico. Normalmente los ciberataques tiende a ser realizados por individuos solitarios. Sin embargo, en ocasiones cuando los ataques son realizados en conjunto suelen ser hechos por grupos, organizaciones o bandas, que se hacen llamar piratas informáticos, puesto que se enfocan en hacer daño mediante ataques conocidos como delitos informáticos.

Consecuencias

Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según americaeconomia.com se calcula que tan solo para México, los ataques superaban los 8.000 millones de dólares para abril de 2019.[7]

Los daños triviales o menores son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un virus de computadoras o borrado de información. Los daños severos o mayores son ataques que generan pérdidas totales de información o incluso daños físicos, como borrados de discos duros, robo de datos personales e inclusive ataques industriales. Un estudio de 2015 señaló que en tan solo 2 años este tipo de ciberataques generaron un aumento de 512 millones de dólares en 2012 a 800 millones de dólares en 2014.[8]​ Para 2019 en la Encuesta anual de percepción de riesgos laborales del Foro Económico Mundial, se considera a los ciberataques entre las 10 amenazas con más probabilidades de ocurrir, ocupando la quinta posición y la séptima como mayor impacto económico.[9]

Dado el incremento de este tipo de ataques los Gobiernos deben de tomar medidas en cuanto a leyes y métodos de detección de actividades fraudulentas en el llamado IoT o Internet of Things, donde se producen el 80% de robo de datos (smartwath, Google Home, etc.) El teléfono de atención al ciudadano para poner una denuncia en caso de ciberataque en España es el 017.[10]

Tipos de ataques

Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable.

Ataques indistintos

Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni civiles.

  • Ataques ransomware WannaCry.
  • Operación Shady RAT, serie de ataques informáticos persistentes que empezó en el 2011 y terminó afectando a más de 70 organizaciones internacionales. [11]
  • Stuxnet
  • World of Hell, colectivo de hackers que se adjudicaron varios ataques informáticos de gran nivel, algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de la Información, Rolex, Hard Rock Café, etc.
  • Ataque a Sony Pictures, fue un ataque perpetrado por el grupo nor-coreano "Guardians of Peace" (GOP) en el cual más de 100TB de información fueron divulgados en el internet.
  • Red October, descubierto en 2012, operó en todo el mundo por cinco años antes de su descubrimiento, transmitiendo información que va desde secretos diplomáticos hasta información personal, incluyendo de dispositivos móviles. [12]

Ataques destructivos

Estos ataques se refieren a infligir daño a organizaciones específicas.

  • Great Hacker War. Una guerra de dos grupos de hackers, Masters of Deception (MOD) y Legion of Doom (LOD).
  • LulzRaft, grupo de hackers conocido por ataques de bajo impacto en Canadá.
  • Operación Ababil, realizado contra instituciones financieras americanas.
  • Ciberataque y ruptura resultante en TV5 Monde de abril de 2015.
  • Vulcanbot
  • Shamoon, virus modular de computadora, fue usado en 2012 en un ataque sobre 30,000 estaciones de trabajo Saudi Aramco, causando a la compañía gastar una semana arreglando sus servicios. [13][14]
  • Wiper - en diciembre del 2011, el malware exitosamente borró información de discos duros en la sede del Ministerio de Petróleo. [15][16]

Guerra cibernética

Estos son ataques destructivos de motivación política dirigidos al sabotaje y espionaje.

  • Ciberataques del 2007 en Estonia, amplio ataque contra las instituciones gubernamentales y comerciales.
  • Ciberataques del 2010 en Estonia, relativos a las elecciones generales birmanas del 2010.
  • Guerra cibernética Japón-Korea del Sur del 2010.
  • Ciberataques del 2013 en Singapur, ataque por Anonymous "en respuesta a las regulaciones de censura web en el país, especialmente en los medios de noticias".
  • OpIsrael, un amplio ataque "anti-Israel".
  • Ciberataques durante la guerra Rusa-Geogiana.
  • Ciberataques de julio de 2009, contra Korea del Sur y Estados Unidos.
  • Operación Juegos Olímpicos, contra instalaciones nucleares iraníes, pretendidamente conducidas por los Estados Unidos.
  • Operación Tunisia, ataque por Anonymous durante la revolución Tunecina.

Espionaje al gobierno

Estos ataques se refieren al robo de información de/acerca organizaciones del gobierno.

  • Ciberataque del 2010 en Estados Unidos, ciberespionaje dirigido a computadoras del ejército de Estados Unidos.
  • Ciberataque durante la cumbre del G20 en París, dirigido hacia documentos del G20 incluyendo información financiera.
  • GhostNet.
  • Moonlight Maze.
  • Operación Newscaster, ciberespionaje mediante una operación secreta supuestamente hecha por Irán.
  • Operación Cleaver, cyberwarfare mediante una operación secreta supuestamente hecha por Irán.
  • Shadow Network, ataques a la India de parte de China.
  • Titan Rain, dirigida hacia contratistas de defensa de los Estados Unidos.
  • Google - en 2009, hackers chinos violaron los servidores corporativos de Google obteniendo acceso a una base de datos con información clasificada sobre presuntos espías, agentes y terroristas bajo vigilancia del gobierno de los Estados Unidos. [17]
  • Gauss troyano, descubierto en 2012, es una operación de espionaje informático patrocinado por el estado que utiliza el software de estado de arte para extraer una gran cantidad de datos confidenciales de miles de máquinas situadas en su mayoría en Medio Oriente. [18]
  • Oficina de Administración de Personal para la violación de datos - Diciembre del 2014, violación en los datos de empleados del gobierno de Estados Unidos.

Espionaje Corporativo

Estos ataques se refieren al robo de datos de corporaciones relacionadas con métodos patentados o productos/servicios emergentes.

Robo de direcciones de correo electrónico y credenciales de acceso

Estos ataques se refieren al robo de información de acceso para recursos web específicos.

  • Corte de PlayStation Network en 2011, ataque resultado del robo de credenciales y causante de interrupciones en red.
  • Gawker - en 2010, una banda de hackers anónimos había radicado en los servidores del sitio y filtrado medio gigabyte en datos privados. [19]
  • IEEE - en septiembre del 2012, se expusieron usuarios, contraseñas y actividades en la web de casi 100,000 miembros. [20]
  • LivingSocial - en 2014 la compañía sufrió una violación de seguridad que expuso nombres, correos electrónicos y contraseñas de más de 50 millones de sus usuarios. [21]
  • RockYou - en 2009, la compañía sufrió una violación de seguridad resultando en la exposición de más de 32 millones de cuentas.
  • Yahoo! - en 2012, hackers revelaron credenciales de acceso de más de 453,000 cuentas. [22]​ Se repitió en enero de 2013 [23]​ y enero del 2014. [24]

Robo de tarjetas de crédito y datos financieros

  • Violación de información en JPMorgan Chase 2014, pretendidamente hecha por un grupo de hackers rusos.
  • MasterCard - en 2005, la compañía anunció que 45.1 millones de tarjetahabientes pudieron haber sufrido robo de información en sus cuentas debido al hackeo de procesadores de pago. [25][26][27][28]
  • VISA y MasterCard - en 2012, advirtieron a los emisores de tarjetas bancarias que la tercera parte del procesador de pagos sufrió un fallo de seguridad, afectando hasta 10 millones de tarjetas de crédito. [29][30]
  • Subway - en 2012, dos hombres rumanos admitieron participar en una conspiración internacional que hackearon terminales de pago de tarjetas de crédito en más de 150 franquicias Subway y robaron datos de más de 146.000 cuentas. [31]
  • StarDust - en 2013, comprometieron 20,000 tarjetas en campaña activa, afectando a comerciantes estadounidenses. [32]
  • Target - en 2013, aproximadamente 40 millones de tarjetas de crédito y débito pubieron haber sido afectadas por un fallo en dichas tarjetas. [33][34][35]​ According to another estimate, it compromised as many as 110 million Target customers. [36]
  • Industrias Goodwill - en septiembre del 2014, la compañía sufrió fallos en tarjetas de crédito que afectó a tiendas minoristas de caridad en al menos 21 estados. [37][38]
  • Home Depot - en septiembre del 2014, criminales cibernéticos que comprometieron la red de Home Depot e instalaron malware en los sistemas de puntos de venta que aproximadamente robó información de 56 millones de tarjetas de pago. [39]

Robo de datos médicos

  • En mayo de 2015, tres organizaciones de salud fueron atacadas en los Estados Unidos: Anthem Inc., Premera Blue Cross y CareFirst. Los tres ataques compensaron información sobre más de 91 millones de personas. [40]

Hacktivismo

Hay diversos tipos de ataques informáticos, algunos de ellos son:

  • Ataque de denegación de servicio,[41]​ también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • Ataque a cadena de suministro. Consiste en comprometer proveedores digitales de servicios externos (proveedores de servicios de internet, proveedores de telecomunicaciones, proveedores de software, proveedores de servicios externos, proveedores de hardware,...) como instrumento para infiltrarse desde allí en una organización objetivo.[42]
  • Ataque de abrevadero. Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados.[43]
  • Ataque Man-in-the-middle,[44]​ a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.
    • Ataques de reinyección,[45]​ una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado.
  • Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente.[46][47]

Ataques lógicos

Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego, cuando lo recuerda, lo arroja a la basura. Esto por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema.

  • Monitorización:

Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.

  • Ataques de autenticación:

Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password (su forma más común es recibir un correo electrónico con un enlace de acceso directo falso de páginas que más visitas).

Los protocolos existentes actualmente fueron diseñados para ser hechos en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma.

  • Modificación (daño):

la modificación o daño se puede dar como:

  1. Tampering o Data Diddling:

Esta categoría se refiere a la modificación desautorizada de los datos o el SOFTWARE INSTALADO en el sistema víctima (incluyendo borrado de archivos).

  1. Borrado de Huellas:

El borrado de huellas es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscará como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante.

Otros ataques

  • Ataque de fuerza bruta. No es necesariamente un procedimiento que se deba realizar por procesos informáticos, aunque este sistema ahorraría tiempos, energías y esfuerzos. El sistema de ataque por fuerza bruta, trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca, y que permite el acceso al sistema, programa o archivo en estudio.

Véase también

Referencias

  1. Frett, Nahun (9 de junio de 2015). (html). Auditool. Archivado desde el original el 18 de abril de 2019. Consultado el 18 de abril de 2019. «Los ciberataques son actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.» 
  2. Real Academia Española y Asociación de Academias de la Lengua Española. «ciber- : elemento compositivo: indica relación con redes informáticas.». Diccionario de la lengua española (23.ª edición). Consultado el 18 de abril de 2019. 
  3. «What is a Cyberattack? - Definition from Techopedia». Techopedia.com (en inglés). Consultado el 22 de abril de 2019. 
  4. «¿Conoces las diferencias entre ciberataque y ciberterrorismo?». Capital México. 23 de mayo de 2018. Consultado el 6 de mayo de 2019. 
  5. «ciberataque | Real Academia de Ingeniería». diccionario.raing.es. Consultado el 6 de mayo de 2019. 
  6. Online, FÉNIX DIRECTO-Seguros de Automoviles- Seguros de Motos y Ciclomotores- Seguros. «CIBERATAQUE - Diccionario de Internet de FÉNIX DIRECTO». www.fenixdirecto.com. Consultado el 6 de mayo de 2019. 
  7. «Costo de los ciberataques supera los US$8.000M en México | tecno.americaeconomia.com | AETecno - AméricaEconomía». tecno.americaeconomia.com. Consultado el 27 de julio de 2019. 
  8. «SEC.gov | The Need for Greater Focus on the Cybersecurity Challenges Facing Small and Midsize Businesses». www.sec.gov. Consultado el 27 de julio de 2019. 
  9. «Ciberataques: una de las amenazas con más probabilidades de ocurrir en 2019». WeLiveSecurity. 19 de febrero de 2019. Consultado el 27 de julio de 2019. 
  10. «017, nuevo número contra los ciberataques». companias-de-luz. Consultado el 8 de septiembre de 2020. 
  11. «The Truth Behind the Shady RAT». Symantec Security Response. Consultado el 23 de enero de 2016. 
  12. Dan Goodin (14 de enero de 2013). «Massive espionage malware targeting governments undetected for 5 years». Ars Technica. Consultado el 8 de noviembre de 2014. 
  13. Perloth, Nicole (24 de octubre de 2012). «Cyberattack On Saudi Firm Disquiets U.S.». New York Times. pp. A1. Consultado el 24 de octubre de 2012. 
  14. Dan Goodin (16 de agosto de 2012). «Mystery malware wreaks havoc on energy sector computers». Ars Technica. Consultado el 8 de noviembre de 2014. 
  15. «Iranian Oil Sites Go Offline Amid Cyberattack». The New York Times. 23 de abril de 2012. Consultado el 8 de noviembre de 2014. 
  16. Dan Goodin (29 de agosto de 2012). «The perfect crime: Is Wiper malware connected to Stuxnet, Duqu?». Ars Technica. Consultado el 8 de noviembre de 2014. 
  17. Dan Goodin (21 de mayo de 2013). «Chinese hackers who breached Google reportedly targeted classified data». Ars Technica. Consultado el 8 de noviembre de 2014. 
  18. Dan Goodin (9 de agosto de 2012). «Nation-sponsored malware with Stuxnet ties has mystery warhead». Ars Technica. Consultado el 8 de noviembre de 2014. 
  19. Gawker rooted by anonymous hackers, December 13, 2010, Dan Goodin, The Register, retrieved at 2014-11-08
  20. Dan Goodin (25 de septiembre de 2012). «Trade group exposes 100,000 passwords for Google, Apple engineers». Ars Technica. Consultado el 8 de noviembre de 2014. 
  21. Dan Goodin (27 de abril de 2013). «Why LivingSocial's 50-million password breach is graver than you may think». Ars Technica. Consultado el 8 de noviembre de 2014. 
  22. Dan Goodin (12 de julio de 2012). «Hackers expose 453,000 credentials allegedly taken from Yahoo service (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  23. Dan Goodin (31 de enero de 2013). «How Yahoo allowed hackers to hijack my neighbor's e-mail account (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  24. Dan Goodin (31 de enero de 2014). «Mass hack attack on Yahoo Mail accounts prompts password reset». Ars Technica. Consultado el 8 de noviembre de 2014. 
  25. Eric Bangeman (20 de junio de 2005). «CardSystems should not have retained stolen customer data». Ars Technica. Consultado el 8 de noviembre de 2014. 
  26. «Lost Credit Data Improperly Kept, Company Admits». The New York Times. 20 de junio de 2005. Consultado el 8 de noviembre de 2014. 
  27. Eric Bangeman (23 de junio de 2005). «Scope of CardSystems-caused credit card data theft broadens». Ars Technica. Consultado el 8 de noviembre de 2014. 
  28. Jonathan M. Gitlin (22 de julio de 2005). «Visa bars CardSystems from handling any more transactions.». Ars Technica. Consultado el 8 de noviembre de 2014. 
  29. Dan Goodin (1 de abril de 2012). «After the hack: FAQ for breach affecting up to 10 million credit cards». Ars Technica. Consultado el 8 de noviembre de 2014. 
  30. Dan Goodin (30 de marzo de 2012). «"Major" credit-card breach hits Visa, MasterCard (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  31. Dan Goodin (18 de septiembre de 2012). «Two men admit to $10 million hacking spree on Subway sandwich shops». Ars Technica. Consultado el 8 de noviembre de 2014. 
  32. Dan Goodin (4 de diciembre de 2013). «Credit card fraud comes of age with advances in point-of-sale botnets». Ars Technica. Consultado el 8 de noviembre de 2014. 
  33. Cyrus Farivar (19 de diciembre de 2013). «Secret Service investigating massive credit card breach at Target (Updated)». Ars Technica. Consultado el 8 de noviembre de 2014. 
  34. Dan Goodin (20 de diciembre de 2013). «Cards stolen in massive Target breach flood underground "card shops"». Ars Technica. Consultado el 8 de noviembre de 2014. 
  35. Dan Goodin (5 de febrero de 2014). «Target hackers reportedly used credentials stolen from ventilation contractor». Ars Technica. Consultado el 8 de noviembre de 2014. 
  36. Dan Goodin (16 de enero de 2014). «Point-of-sale malware infecting Target found hiding in plain sight». Ars Technica. Consultado el 8 de noviembre de 2014. 
  37. Sean Gallagher (18 de septiembre de 2014). «Credit card data theft hit at least three retailers, lasted 18 months». Ars Technica. Consultado el 8 de noviembre de 2014. 
  38. http://krebsonsecurity.com/2014/07/banks-card-breach-at-goodwill-industries/
  39. Robert Lemos (19 de septiembre de 2014). «Home Depot estimates data on 56 million cards stolen by cybercriminals». Ars Technica. Consultado el 30 de noviembre de 2014. 
  40. Dance, Scott (20 de mayo de 2015). «Cyberattack affects 1.1 million CareFirst customers». Baltim. Sun. 
  41. SearchSecurity.com (10 de julio de 2006). «What is a distributed denial of service attack» (en inglés). Consultado el 26 de abril de 2009. 
  42. Offensive cyber-programmes.An ideal business model for states. General Intelligence and Security Service aivd.nl. Febrero de 2020
  43. Watering Hole Attack: Método de espionaje contra las empresas. Cristian Borghello. MUG 2013.
  44. Kioskea.net (16 de octubre de 2008). . Archivado desde el original el 14 de abril de 2009. Consultado el 26 de abril de 2009. 
  45. Kioskea.net (16 de octubre de 2008). . Archivado desde el original el 13 de marzo de 2009. Consultado el 26 de abril de 2009. 
  46. Diario Tecnológico. . Archivado desde el original el 26 de abril de 2009. Consultado el 26 de abril de 2009. «Los ataques del día cero -aquellos que se propagan más rápido de lo que tardan en actualizarse los antivirus- por definición incluye nuevos malware [...]». 
  47. Marta Cabanillas para PCWorld (25 de febrero de 2009). . Archivado desde el original el 27 de febrero de 2009. Consultado el 26 de abril de 2009. «[...] ataques de “día cero” – o dirigidos contra vulnerabilidades aún no parcheadas - [...]». 
  •   Datos: Q4071928

ciberataque, para, otros, usos, este, término, véase, ataque, computadora, redes, computadoras, ataque, intento, exponer, alterar, desestabilizar, destruir, eliminar, para, obtener, acceso, autorización, utilizar, activo, ciberataque, ataque, informático, cual. Para otros usos de este termino vease Ataque En computadora y redes de computadoras un ataque es un intento de exponer alterar desestabilizar destruir eliminar para obtener acceso sin autorizacion o utilizar un activo Un ciberataque o ataque informatico es cualquier maniobra ofensiva de explotacion deliberada que tiene como objetivo de tomar el control desestabilizar o danar un sistema informatico ordenador red privada etcetera 1 2 3 El atacante es un individuo u organizacion que intenta obtener el control de un sistema informatico para utilizarlo con fines maliciosos robo de informacion o de hacer dano a su objetivo Un ciberataque utiliza codigos maliciosos para corromper los codigos datos privados o algoritmos generando consecuencias que comprometen y vulneran la seguridad de los sistemas de informacion 3 Algunos ciberataques dependiendo de donde se realice a quien o cuando forman parte de una guerra informatica o de un ataque de ciberterrorismo Actualmente los ataques son mas sofisticados en incluso mas ingeniosos Indice 1 Definiciones 2 Consecuencias 3 Tipos de ataques 4 Ataques indistintos 5 Ataques destructivos 6 Guerra cibernetica 7 Espionaje al gobierno 8 Espionaje Corporativo 9 Robo de direcciones de correo electronico y credenciales de acceso 10 Robo de tarjetas de credito y datos financieros 11 Robo de datos medicos 12 Hacktivismo 12 1 Ataques logicos 12 2 Otros ataques 13 Vease tambien 14 ReferenciasDefiniciones EditarDesde la creacion de internet se han estado usando diferentes metodos para vulnerar sitios con informacion delicada Es debido a ello que el termino ciberataque o ataque informatico ha ido cambiando y variando segun el tiempo y el tipo de ataque El Instituto Espanol de Estudios Estrategicos IEEE define ciberataque como Actos que los delincuentes informaticos llevan a cabo como parte de sus actividades delictivas virtuales 4 La Red Global de Conocimientos en Autoria y Control Interno Auditool la define como Un intento organizado e intencionado causado por una o mas personas para infringir danos o problemas a un sistema informatico o red 1 La Real Academia de Ingenieria define ciberataque como Forma de ciberguerra o ciberterrorismo donde combinado con ataque fisico o no se intenta impedir el empleo de los sistemas de informacion del adversario o el acceso a la misma 5 Fenix directo lo define asI Intento organizado causado por una o varias personas para provocar danos a un sistema informatico o red 6 Un ataque informatico tambien consiste en aprovechar alguna vulnerabilidad o debilidad en el software o en el hardware principalmente con el objetivo de obtener algun beneficio economico Normalmente los ciberataques tiende a ser realizados por individuos solitarios Sin embargo en ocasiones cuando los ataques son realizados en conjunto suelen ser hechos por grupos organizaciones o bandas que se hacen llamar piratas informaticos puesto que se enfocan en hacer dano mediante ataques conocidos como delitos informaticos Consecuencias EditarLos ataques informaticos suelen tener consecuencias de diferentes tipos desde danos pequenos a computadores personales a danos millonarios Por ejemplo segun americaeconomia com se calcula que tan solo para Mexico los ataques superaban los 8 000 millones de dolares para abril de 2019 7 Los danos triviales o menores son aquellos ataques que no causan mucho dano o pueden ocasionar perdidas de funcionalidad en ciertas aplicaciones tales como un virus de computadoras o borrado de informacion Los danos severos o mayores son ataques que generan perdidas totales de informacion o incluso danos fisicos como borrados de discos duros robo de datos personales e inclusive ataques industriales Un estudio de 2015 senalo que en tan solo 2 anos este tipo de ciberataques generaron un aumento de 512 millones de dolares en 2012 a 800 millones de dolares en 2014 8 Para 2019 en la Encuesta anual de percepcion de riesgos laborales del Foro Economico Mundial se considera a los ciberataques entre las 10 amenazas con mas probabilidades de ocurrir ocupando la quinta posicion y la septima como mayor impacto economico 9 Dado el incremento de este tipo de ataques los Gobiernos deben de tomar medidas en cuanto a leyes y metodos de deteccion de actividades fraudulentas en el llamado IoT o Internet of Things donde se producen el 80 de robo de datos smartwath Google Home etc El telefono de atencion al ciudadano para poner una denuncia en caso de ciberataque en Espana es el 017 10 Tipos de ataques EditarUn ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informacion como lo son infraestructuras redes computacionales bases de datos que estan albergadas en servidores remotos por medio de actos maliciosos usualmente originados de fuentes anonimas que tambien roban alteran o destruyen un blanco especifico mediante hackeo de un sistema vulnerable Ataques indistintos EditarEstos ataques son amplios globales y no distinguen entre gobiernos companias ni civiles Ataques ransomware WannaCry Operacion Shady RAT serie de ataques informaticos persistentes que empezo en el 2011 y termino afectando a mas de 70 organizaciones internacionales 11 Stuxnet World of Hell colectivo de hackers que se adjudicaron varios ataques informaticos de gran nivel algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de la Informacion Rolex Hard Rock Cafe etc Ataque a Sony Pictures fue un ataque perpetrado por el grupo nor coreano Guardians of Peace GOP en el cual mas de 100TB de informacion fueron divulgados en el internet Red October descubierto en 2012 opero en todo el mundo por cinco anos antes de su descubrimiento transmitiendo informacion que va desde secretos diplomaticos hasta informacion personal incluyendo de dispositivos moviles 12 Ataques destructivos EditarEstos ataques se refieren a infligir dano a organizaciones especificas Great Hacker War Una guerra de dos grupos de hackers Masters of Deception MOD y Legion of Doom LOD LulzRaft grupo de hackers conocido por ataques de bajo impacto en Canada Operacion Ababil realizado contra instituciones financieras americanas Ciberataque y ruptura resultante en TV5 Monde de abril de 2015 Vulcanbot Shamoon virus modular de computadora fue usado en 2012 en un ataque sobre 30 000 estaciones de trabajo Saudi Aramco causando a la compania gastar una semana arreglando sus servicios 13 14 Wiper en diciembre del 2011 el malware exitosamente borro informacion de discos duros en la sede del Ministerio de Petroleo 15 16 Guerra cibernetica EditarVease tambien Guerra cibernetica Estos son ataques destructivos de motivacion politica dirigidos al sabotaje y espionaje Ciberataques del 2007 en Estonia amplio ataque contra las instituciones gubernamentales y comerciales Ciberataques del 2010 en Estonia relativos a las elecciones generales birmanas del 2010 Guerra cibernetica Japon Korea del Sur del 2010 Ciberataques del 2013 en Singapur ataque por Anonymous en respuesta a las regulaciones de censura web en el pais especialmente en los medios de noticias OpIsrael un amplio ataque anti Israel Ciberataques durante la guerra Rusa Geogiana Ciberataques de julio de 2009 contra Korea del Sur y Estados Unidos Operacion Juegos Olimpicos contra instalaciones nucleares iranies pretendidamente conducidas por los Estados Unidos Operacion Tunisia ataque por Anonymous durante la revolucion Tunecina Espionaje al gobierno EditarEstos ataques se refieren al robo de informacion de acerca organizaciones del gobierno Ciberataque del 2010 en Estados Unidos ciberespionaje dirigido a computadoras del ejercito de Estados Unidos Ciberataque durante la cumbre del G20 en Paris dirigido hacia documentos del G20 incluyendo informacion financiera GhostNet Moonlight Maze Operacion Newscaster ciberespionaje mediante una operacion secreta supuestamente hecha por Iran Operacion Cleaver cyberwarfare mediante una operacion secreta supuestamente hecha por Iran Shadow Network ataques a la India de parte de China Titan Rain dirigida hacia contratistas de defensa de los Estados Unidos Google en 2009 hackers chinos violaron los servidores corporativos de Google obteniendo acceso a una base de datos con informacion clasificada sobre presuntos espias agentes y terroristas bajo vigilancia del gobierno de los Estados Unidos 17 Gauss troyano descubierto en 2012 es una operacion de espionaje informatico patrocinado por el estado que utiliza el software de estado de arte para extraer una gran cantidad de datos confidenciales de miles de maquinas situadas en su mayoria en Medio Oriente 18 Oficina de Administracion de Personal para la violacion de datos Diciembre del 2014 violacion en los datos de empleados del gobierno de Estados Unidos Espionaje Corporativo EditarEstos ataques se refieren al robo de datos de corporaciones relacionadas con metodos patentados o productos servicios emergentes Operacion Aurora Operacion Socialista Reino Unido obtuvo informacion de una empresa de telecomunicaciones belga Hackeo de Sony Pictures Entertainment Robo de direcciones de correo electronico y credenciales de acceso EditarEstos ataques se refieren al robo de informacion de acceso para recursos web especificos Corte de PlayStation Network en 2011 ataque resultado del robo de credenciales y causante de interrupciones en red Gawker en 2010 una banda de hackers anonimos habia radicado en los servidores del sitio y filtrado medio gigabyte en datos privados 19 IEEE en septiembre del 2012 se expusieron usuarios contrasenas y actividades en la web de casi 100 000 miembros 20 LivingSocial en 2014 la compania sufrio una violacion de seguridad que expuso nombres correos electronicos y contrasenas de mas de 50 millones de sus usuarios 21 RockYou en 2009 la compania sufrio una violacion de seguridad resultando en la exposicion de mas de 32 millones de cuentas Yahoo en 2012 hackers revelaron credenciales de acceso de mas de 453 000 cuentas 22 Se repitio en enero de 2013 23 y enero del 2014 24 Robo de tarjetas de credito y datos financieros EditarViolacion de informacion en JPMorgan Chase 2014 pretendidamente hecha por un grupo de hackers rusos MasterCard en 2005 la compania anuncio que 45 1 millones de tarjetahabientes pudieron haber sufrido robo de informacion en sus cuentas debido al hackeo de procesadores de pago 25 26 27 28 VISA y MasterCard en 2012 advirtieron a los emisores de tarjetas bancarias que la tercera parte del procesador de pagos sufrio un fallo de seguridad afectando hasta 10 millones de tarjetas de credito 29 30 Subway en 2012 dos hombres rumanos admitieron participar en una conspiracion internacional que hackearon terminales de pago de tarjetas de credito en mas de 150 franquicias Subway y robaron datos de mas de 146 000 cuentas 31 StarDust en 2013 comprometieron 20 000 tarjetas en campana activa afectando a comerciantes estadounidenses 32 Target en 2013 aproximadamente 40 millones de tarjetas de credito y debito pubieron haber sido afectadas por un fallo en dichas tarjetas 33 34 35 According to another estimate it compromised as many as 110 million Target customers 36 Industrias Goodwill en septiembre del 2014 la compania sufrio fallos en tarjetas de credito que afecto a tiendas minoristas de caridad en al menos 21 estados 37 38 Home Depot en septiembre del 2014 criminales ciberneticos que comprometieron la red de Home Depot e instalaron malware en los sistemas de puntos de venta que aproximadamente robo informacion de 56 millones de tarjetas de pago 39 Robo de datos medicos EditarEn mayo de 2015 tres organizaciones de salud fueron atacadas en los Estados Unidos Anthem Inc Premera Blue Cross y CareFirst Los tres ataques compensaron informacion sobre mas de 91 millones de personas 40 Hacktivismo EditarHay diversos tipos de ataques informaticos algunos de ellos son Ataque de denegacion de servicio 41 tambien llamado ataque DoS Denial of Service es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legitimos normalmente provocando la perdida de la conectividad de la red por el consumo del ancho de banda de la red de la victima o sobrecarga de los recursos computacionales del sistema de la victima Ataque a cadena de suministro Consiste en comprometer proveedores digitales de servicios externos proveedores de servicios de internet proveedores de telecomunicaciones proveedores de software proveedores de servicios externos proveedores de hardware como instrumento para infiltrarse desde alli en una organizacion objetivo 42 Ataque de abrevadero Es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organizacion De esta forma cuando los usuario de la organizacion acceden a ese sitio web quedan infectados 43 Ataque Man in the middle 44 a veces abreviado MitM es una situacion donde un atacante supervisa generalmente mediante un rastreador de puertos una comunicacion entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas Ataques de reinyeccion 45 una forma de ataque de red en el cual una transmision de datos valida es maliciosa o fraudulentamente repetida o retardada Es llevada a cabo por el autor o por un adversario que intercepta la informacion y la retransmite posiblemente como parte de un ataque enmascarado Ataque de dia cero ataque realizado contra un ordenador a partir del cual se explotan ciertas vulnerabilidades o agujeros de seguridad de algun programa o programas antes de que se conozcan las mismas o que una vez publicada la existencia de la vulnerabilidad se realice el ataque antes de la publicacion del parche que la solvente 46 47 Ataques logicos Editar Trashing cartoneo Este ocurre generalmente cuando un usuario anota su login y password en un papel y luego cuando lo recuerda lo arroja a la basura Esto por mas inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar al sistema Monitorizacion Este tipo de ataque se realiza para observar a la victima y su sistema con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro Ataques de autenticacion Este tipo de ataque tiene como objetivo enganar al sistema de la victima para ingresar al mismo Generalmente este engano se realiza tomando las sesiones ya establecidas por la victima u obteniendo su nombre de usuario y password su forma mas comun es recibir un correo electronico con un enlace de acceso directo falso de paginas que mas visitas Denial of Service DoS Los protocolos existentes actualmente fueron disenados para ser hechos en una comunidad abierta y con una relacion de confianza mutua La realidad indica que es mas facil desorganizar el funcionamiento de un sistema que acceder al mismo asi los ataques de Negacion de Servicio tienen como objetivo saturar los recursos de la victima de forma tal que se inhabilita los servicios brindados por la misma Modificacion dano la modificacion o dano se puede dar como Tampering o Data Diddling Esta categoria se refiere a la modificacion desautorizada de los datos o el SOFTWARE INSTALADO en el sistema victima incluyendo borrado de archivos Borrado de Huellas El borrado de huellas es una de las tareas mas importantes que debe realizar el intruso despues de ingresar en un sistema ya que si se detecta su ingreso el administrador buscara como conseguir tapar el hueco de seguridad evitar ataques futuros e incluso rastrear al atacante Otros ataques Editar Ataque de fuerza bruta No es necesariamente un procedimiento que se deba realizar por procesos informaticos aunque este sistema ahorraria tiempos energias y esfuerzos El sistema de ataque por fuerza bruta trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que se busca y que permite el acceso al sistema programa o archivo en estudio Vease tambien EditarGuerra informatica Ciberactivismo Agujero de seguridad CrackerReferencias Editar a b Frett Nahun 9 de junio de 2015 Que es un ciberataque html Auditool Archivado desde el original el 18 de abril de 2019 Consultado el 18 de abril de 2019 Los ciberataques son actos en los cuales se cometen agravios danos o perjuicios en contra de las personas o grupos de ellas entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a traves de la Internet No necesariamente pueden ser cometidos totalmente por estos medios sino tambien a partir de los mismos Real Academia Espanola y Asociacion de Academias de la Lengua Espanola ciber elemento compositivo indica relacion con redes informaticas Diccionario de la lengua espanola 23 ª edicion Consultado el 18 de abril de 2019 a b What is a Cyberattack Definition from Techopedia Techopedia com en ingles Consultado el 22 de abril de 2019 Conoces las diferencias entre ciberataque y ciberterrorismo Capital Mexico 23 de mayo de 2018 Consultado el 6 de mayo de 2019 ciberataque Real Academia de Ingenieria diccionario raing es Consultado el 6 de mayo de 2019 Online FENIX DIRECTO Seguros de Automoviles Seguros de Motos y Ciclomotores Seguros CIBERATAQUE Diccionario de Internet de FENIX DIRECTO www fenixdirecto com Consultado el 6 de mayo de 2019 Costo de los ciberataques supera los US 8 000M en Mexico tecno americaeconomia com AETecno AmericaEconomia tecno americaeconomia com Consultado el 27 de julio de 2019 SEC gov The Need for Greater Focus on the Cybersecurity Challenges Facing Small and Midsize Businesses www sec gov Consultado el 27 de julio de 2019 Ciberataques una de las amenazas con mas probabilidades de ocurrir en 2019 WeLiveSecurity 19 de febrero de 2019 Consultado el 27 de julio de 2019 017 nuevo numero contra los ciberataques companias de luz Consultado el 8 de septiembre de 2020 The Truth Behind the Shady RAT Symantec Security Response Consultado el 23 de enero de 2016 Dan Goodin 14 de enero de 2013 Massive espionage malware targeting governments undetected for 5 years Ars Technica Consultado el 8 de noviembre de 2014 Perloth Nicole 24 de octubre de 2012 Cyberattack On Saudi Firm Disquiets U S New York Times pp A1 Consultado el 24 de octubre de 2012 Dan Goodin 16 de agosto de 2012 Mystery malware wreaks havoc on energy sector computers Ars Technica Consultado el 8 de noviembre de 2014 Iranian Oil Sites Go Offline Amid Cyberattack The New York Times 23 de abril de 2012 Consultado el 8 de noviembre de 2014 Dan Goodin 29 de agosto de 2012 The perfect crime Is Wiper malware connected to Stuxnet Duqu Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 21 de mayo de 2013 Chinese hackers who breached Google reportedly targeted classified data Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 9 de agosto de 2012 Nation sponsored malware with Stuxnet ties has mystery warhead Ars Technica Consultado el 8 de noviembre de 2014 Gawker rooted by anonymous hackers December 13 2010 Dan Goodin The Register retrieved at 2014 11 08 Dan Goodin 25 de septiembre de 2012 Trade group exposes 100 000 passwords for Google Apple engineers Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 27 de abril de 2013 Why LivingSocial s 50 million password breach is graver than you may think Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 12 de julio de 2012 Hackers expose 453 000 credentials allegedly taken from Yahoo service Updated Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 31 de enero de 2013 How Yahoo allowed hackers to hijack my neighbor s e mail account Updated Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 31 de enero de 2014 Mass hack attack on Yahoo Mail accounts prompts password reset Ars Technica Consultado el 8 de noviembre de 2014 Eric Bangeman 20 de junio de 2005 CardSystems should not have retained stolen customer data Ars Technica Consultado el 8 de noviembre de 2014 Lost Credit Data Improperly Kept Company Admits The New York Times 20 de junio de 2005 Consultado el 8 de noviembre de 2014 Eric Bangeman 23 de junio de 2005 Scope of CardSystems caused credit card data theft broadens Ars Technica Consultado el 8 de noviembre de 2014 Jonathan M Gitlin 22 de julio de 2005 Visa bars CardSystems from handling any more transactions Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 1 de abril de 2012 After the hack FAQ for breach affecting up to 10 million credit cards Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 30 de marzo de 2012 Major credit card breach hits Visa MasterCard Updated Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 18 de septiembre de 2012 Two men admit to 10 million hacking spree on Subway sandwich shops Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 4 de diciembre de 2013 Credit card fraud comes of age with advances in point of sale botnets Ars Technica Consultado el 8 de noviembre de 2014 Cyrus Farivar 19 de diciembre de 2013 Secret Service investigating massive credit card breach at Target Updated Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 20 de diciembre de 2013 Cards stolen in massive Target breach flood underground card shops Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 5 de febrero de 2014 Target hackers reportedly used credentials stolen from ventilation contractor Ars Technica Consultado el 8 de noviembre de 2014 Dan Goodin 16 de enero de 2014 Point of sale malware infecting Target found hiding in plain sight Ars Technica Consultado el 8 de noviembre de 2014 Sean Gallagher 18 de septiembre de 2014 Credit card data theft hit at least three retailers lasted 18 months Ars Technica Consultado el 8 de noviembre de 2014 http krebsonsecurity com 2014 07 banks card breach at goodwill industries Robert Lemos 19 de septiembre de 2014 Home Depot estimates data on 56 million cards stolen by cybercriminals Ars Technica Consultado el 30 de noviembre de 2014 Dance Scott 20 de mayo de 2015 Cyberattack affects 1 1 million CareFirst customers Baltim Sun SearchSecurity com 10 de julio de 2006 What is a distributed denial of service attack en ingles Consultado el 26 de abril de 2009 Offensive cyber programmes An ideal business model for states General Intelligence and Security Service aivd nl Febrero de 2020 Watering Hole Attack Metodo de espionaje contra las empresas Cristian Borghello MUG 2013 Kioskea net 16 de octubre de 2008 Ataque Man in the Middle Archivado desde el original el 14 de abril de 2009 Consultado el 26 de abril de 2009 Kioskea net 16 de octubre de 2008 Ataque de Replay tipo de Man in the Middle Archivado desde el original el 13 de marzo de 2009 Consultado el 26 de abril de 2009 Diario Tecnologico Vulnerabilidades al ataque de dia cero Archivado desde el original el 26 de abril de 2009 Consultado el 26 de abril de 2009 Los ataques del dia cero aquellos que se propagan mas rapido de lo que tardan en actualizarse los antivirus por definicion incluye nuevos malware Marta Cabanillas para PCWorld 25 de febrero de 2009 Los hackers lanzan ataques de dia cero contra Excel Archivado desde el original el 27 de febrero de 2009 Consultado el 26 de abril de 2009 ataques de dia cero o dirigidos contra vulnerabilidades aun no parcheadas Datos Q4071928Obtenido de https es wikipedia org w index php title Ciberataque amp oldid 135310166, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos