Suscríbete por correo


Ciberseguridad
Conectividad y transformación digital
Innovación




Tipos de ataques informáticos y previsiones para el 2018

Los ataques informáticos constituyen una de las amenazas mas grandes que existen para las empresas actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades.

Debido a esto es que las medidas de seguridad informática se han convertido en prioritarias, especialmente para aquellas empresas o entidades que dependen casi al 100% de Internet para realizas sus operaciones.

Los ciberataques son numerosos, y cada día más sofisticados. Click Para Twittear

La aparición de vulnerabilidades en los sistemas y los métodos de encubrimiento de los atacantes lo convierten en una práctica en aumento. En este artículo te mostramos algunos de los más comunes, y las previsiones que debes tomar para estar preparado en el 2018.

Tipos de Ataques Informáticos

Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc.

Virus

El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.

Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Ataques DDoS: Conozca la amenaza y las posibles soluciones.

Troyanos

Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

Spyware

Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare

La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

Ransomware

Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad.

Phishing

El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios.

Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

Denegación de servicio distribuido (DDoS)

De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante.

La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo.

Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

Previsiones para el 2018

Hacer una predicción exacta del futuro es muy complejo, pero observando el comportamiento de estos en los últimos años podemos estar seguros que es el cibercrimen esta en constante crecimiento.

En el 2017 hubo un ciberataque mundial que afectó a numerosas empresas de distintos países. Otros ejemplos los podemos ver a través de Digital Attack Map que es una página web donde se muestran los ataques que han tenido lugar en un día en concreto del año.

mapa_mundial_de_ataques_DDoSDigital Attack Map es una herramienta creada por la empresa de seguridad Arbor Networks y Jigsaw. 

#WannaCry un tipo de ramsomware afecto a millones de equipos en todo el mundo, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso.

Firmas importantes de seguridad informática como Fortinet, aconsejan que para evitar el incremento de brechas de seguridad se debería invertir en nuevas tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la amenaza.

Hoy en día los ataques informáticos son tan comunes y sofisticados que las empresas no se deben conformar con una solución basada en anti-virus. Click Para Twittear

Contar con un servicio de Internet Seguro se ha vuelto vital para la seguridad de la empresa moderna. La Seguridad Informática, ha dejado de ser opcional.

Los gobiernos de ciudades y estados experimentarán más ataques cibernéticos que nunca

Dado el creciente volumen de ciberataques al que los gobiernos municipales y estatales se están enfrentando en los últimos años, es muy probable que, en 2018, estos ataques aumenten, aprovechando la mayor inversión realizada por la Administración en servicios online y cloud, dejando de lado la seguridad.

Estos asaltos tendrán un efecto dominó, exponiendo a los ciudadanos a más casos de fraude, robo o exposición de datos.

A.I. se usará en gran medida para impulsar las tecnologías de seguridad emergentes

El aumento de las capacidades de aprendizaje automático y de chatsbots incorporadas en casi todos los nuevos productos permitirá que la inteligencia humana y electrónica se combinen de manera más efectiva.

De este modo, la Inteligencia Artificial impulsará las tecnologías de seguridad emergentes.

Aumento de ataques DDoS

El incremento de la efectividad de los ataques DDoS combinado con la conexión a Internet de nuevos dispositivos (Internet de las Cosas) va a provocar un potencial aumento de este tipo de ciberataques.

El internet de las cosas puede contribuir a este tipo de ataques debido al en la medida que estos dispositivos sean contagiados. Basta con infiltrarse en uno de ellos, aparentemente sin interés, como puede ser un Smarth TV, para que se propague al resto de nuestros dispositivos e involucrarlos en un ataque DDoS.

La nube un objetivo en la mira

El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable.

Los proveedores de servicios en la nube se convierten en un objetivo

A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones del servicio. Esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor cloud

La Evolución del ‘malware’

Actualmente reconocemos con mayor facilidad los métodos de ataque, y por ese motivo están comenzando a aparecer otros nuevos y más sofisticados. Click Para Twittear

Uno de los métodos más potencialmente peligrosos es el empleo de lenguajes y herramientas de administración integradas, que no precisan de la utilización de un malware ejecutable, de manera que evaden las medidas de detección que identifican este tipo de software.

Este método está siendo ampliamente utilizado en ataques de ransomware.

El phishing es un método que igualmente se está sofisticando, tanto en el ámbito particular como en el empresarial. El engaño se busca aportando información más detallada, como aportar el nombre de ejecutivos de la empresa para engañar a los trabajadores de la misma.