La
conectividad sin precedentes de la era de Internet ha traído enormes
ventajas sociales y económicas, pero a la vez ha planteado muchos
retos nuevos. En un mundo totalmente conectado, las amenazas contra
la seguridad en Internet siguen evolucionando, adelantándose a las
defensas más avanzadas.
Las amenazas contra la seguridad basadas en la red han provocado robos de identidad y fraude financiero generalizados. El correo no deseado, los virus y el spyware causan graves problemas a empresas y consumidores. Una infracción de seguridad puede causar un daño irreparable a la reputación o la imagen de marca de una compañía.
Los
ataques actuales contra la información son un negocio rentable y a
menudo están controlados por los sindicatos del crimen organizado.
Un creciente número de sofisticados modelos comerciales de
ciberdelincuencia, incluido el auge de empresas delictivas, se basa
en la venta de herramientas y servicios para lanzar ataques contra la
red.
La
tecnología de seguridad en Internet sigue progresando, y está
pasando de tener un enfoque pasivo y puntual basado en productos, a
tener planteamientos activos de extremo a extremo basados en
reconocimiento, contención y cuarentena. Además, los proveedores de
servicios de Internet (ISP) están compitiendo en seguridad y los ISP
dirigidos al consumidor ofrecen seguridad de Internet dentro de su
paquete de servicios.
Hackers
y crackers
Una
de las muchas amenazas que acechan a nuestros dispositivos son los
intrusos, personas que consiguen acceder a los datos o programas de
forma no autorizada (crackers, defacers, hackers, script
kiddies, viruxers...).
En
los años 80 apareció la cultura hacker: programadores aficionados o
personas con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque
algunos conocían técnicas para violar sistemas de seguridad, se
mantenían dentro del ámbito legal. Pero con el tiempo surgieron
personas que utilizando su conocimiento en informática, aprovechaban
debilidades o errores de algunos sistemas informáticos y los
crackeaban,
es decir, burlaban su sistema de seguridad muchas veces entrando en
la ilegalidad.
El
estimulo de un hacker
para llevar a cabo
sus acciones, no es otro que saciar su curiosidad o superar el reto
personal de lograr evitar la seguridad del sistema, mientras que los
crackers pueden
estar motivados por una multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
Tanto
hackers como crackers tienen elevados conocimientos de informática,
sin embargo, más del 80% de los ataques son originados en
plataformas Windows por aficionados con blancos aleatorios, se llega
a la conclusión de que la mayoría de los intentos de intrusión de
la actualidad son generados por personas no expertas ejecutando una
herramienta automática (script kiddies) o se deben a ataques de
gusanos, que a su vez eligen también sus objetivos aleatoriamente.
Tipos
de cibercriminales
Los
delincuentes se segmentan por diferentes categorías, ya que los
crímenes van más allá de dañar un simple ordenador. Hoy existen
delitos como fraude, robo, chantaje y falsificación. Estos son sus
roles y catálogos de venta:
- Programadores: son crackers que se dedican a comprometer servidores y robar datos, crear Troyanos, amenazas y phishing, de igual modo, mantienen la seguridad de la infraestructura de los foros.
- Vendedores de infraestructura: son proveedores de hospedaje que permiten contenidos ilegales. Cuentan con una red muy vasta de equipos infectados y la ofrecen para hacer diferentes tipos de crímenes. Venden dispositivos infectados, acceso a otros equipos, paquetes de infecciones, servicios de spam con enlaces de phishing o infecciones de troyanos, y servicios para ocultarse en la red.
- Vendedores de datos: trafican datos. Venden sitios de correo electrónico hackeados, direcciones de residencias de personas, tarjetas de crédito con datos personales, entre otros.
- Defraudadores: forman pequeñas bandas o grandes organizaciones criminales compuestas por personas que se conocen en el mundo online pero que no se han visto físicamente. Cada uno tiene una habilidad que encaja en la organización.
Cómo
se realizan los ciberataques
Los ciberataques pueden presentarse de diferentes maneras. Estos son algunos ejemplos que se podrían citar:
- La propagación de virus informáticos.
- El envío masivo de correo no deseado o SPAM.
- La suplantación de los Remitentes de mensajes con la técnica Spoofing.
- El envío o ingreso subrepticio de archivos espías o Keyloggers.
- El uso de Troyanos para el control remoto de los sistemas o la sustracción de información.
- El uso de archivos BOT del IRC (Internet Relay Chat) para el control remoto de sistemas y sustracción de información.
- El uso de Rootkits: programas que permiten un acceso de privilegio continuo a una computadora pero que mantienen su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Las
redes sociales, muy 'jugosas'
Los cibercriminales están recurriendo cada vez más a las redes sociales, que son medios muy jugosos para conectar al internauta con otras webs maliciosas.
Los cibercriminales están recurriendo cada vez más a las redes sociales, que son medios muy jugosos para conectar al internauta con otras webs maliciosas.
250.000 usuarios de Twitter fueron víctimas a primeros de Febrero de 2013 de un ataque cibernético. Así lo anunciaba la compañía en un post en su blog oficial, explicando cómo detectó intentos de acceso no autorizados a la plataforma, dando casualmente con el ataque en tiempo real en el momento en que revisaba accesos no autorizados a la plaraforma. Pero no es la única red social que es víctima de este tipo de ataques.
También se está incrementando el número de ataques a dispositivos móviles, como teléfonos "inteligentes" y tabletas, en donde el software malicioso se ha incrementado el 58 % en 2012 respecto al año anterior.
El número de vulnerabilidades detectadas ha sido mucho mayor en la plataforma Apple (387) que en el caso de Android (13).
El
hacker más buscado de todos los tiempos: Kevin Mitnick
La
lista de hackers la encabeza el norteamericano Kevin Mitnick, también
conocido como “El Cóndor”. El Departamento de Justicia de
Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país. Su foto estuvo durante
mucho tiempo en los carteles de los más buscados por el FBI.
Mitnick
cobró fama a partir de los años 80, cuando logró penetrar sistemas
ultra protegidos, como los de Nokia y Motorota, robar secretos
corporativos y hasta hackear a otros hackers.
Lo
arrestaron en 1995 y su encarcelamiento alcanzó gran popularidad
entre los medios por la lentitud del proceso y las estrictas
condiciones a las que estaba sometido (se le aisló del resto de los
presos y se le prohibió realizar llamadas telefónicas durante un
tiempo por su supuesta peligrosidad).
Tras
su puesta en libertad en 2002 se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía
Mitnick Security.
1 comentario:
Siempre hay que citar a las fuentes y evitar la copia literal salvo que se indique como cita (http://www.gitsinformatica.com/ciberataques.html)
En cuanto a la forma:
- Hay fragmentos donde el interliniado es insuficiente y dificulta la lectura.
- Es más estético el formato justificado.
En cuanto al fondo:
- La enumeración de tipos de ataques posibles y su descripción está bien pero era esperable que hubieras descrito como protegerse de ellos.
- Cuando se aportan datos estadísticos hay que indicar la fuente porque sino no aportan información fiable.
Publicar un comentario