Ataque informático

Un ataque informático (también llamado ciberataque) es un intento de dañar o eliminar todos los componentes de un sistema informático.

Normalmente los ciberataques tienen un objetivo, ya sea el de obtener información privilegiada para beneficio propio o para hacer chantajes.

Tipos de ataques informáticos

Cada ciberataque es distinto, todo dependiendo principalmente de lo que quieran conseguir los atacantes:

  • Malware. Se trata de un software malicioso que puede tener varias funciones como por ejemplo, el bloquear funcionas o incluso transmitir información delicada. Los malwares tienen su propia subdivisión:
    • Ransomware. El ransomware es el bloqueo de la información importante para así pedir dinero a cambio de su liberación.
    • Alteración de componentes. Un malware puede estar diseñado para simplemente dañar los componentes donde se esté alojando.
    • Spyware. El spyware es un software malicioso cuyo objetivo es obtener información restringida o importante.
  • Phishing. El phishing es la suplantación de identidad a través de la red. Esta normalmente se hace enviando comunicados fraudulentos a través de varios medios. Gracias a esto, obtienen información importante como usuarios y contraseñas.
  • Ataque de intermediario. Este tipo de ataques se da cuando existen comunicaciones entre dos partes criminales.
  • Denegación de servicio. En este caso se saturan o llenan los servicios pertinentes, todo para acabar los servicios y el ancho de banda.
  • Inyección de SQL. La inyección de SQL consiste en alojar un código especial en un servidor que haga uso de SQL. Esto hace que revele información importante.
  • Ataque de día cero. Se comienza por atacar un ordenador en específico, explotando sus debilidades para luego ir contra un sistema más grande.
  • Man-in-the-middle (MitM). El atacante supervisa la comunicación entre dos partes, para luego pasar a falsificar mientras se hace pasar por uno de ellos.
  • Ataque de transmisión. Aquí se envía algún archivo o software malicioso de forma camuflada a través de una transmisión de datos.
  • Cadena de suministro. Se centra en vulnerar a un tercero que suministre un servicio como por ejemplo internet.

Consecuencias de un ataque informático

Como bien se dijo antes, un ciberataque suele tener un objetivo en específico. Y allí es dónde se pueden ver las consecuencias.

Desde la filtración de datos importantes y delicados, pasando por la eliminación de información igual de importante.

También se cuenta el ataque a un sistema mayor, siendo una práctica usual para dañarlo.

Objetivos y motivaciones de un ataque informático

Se sabe que detrás de un ataque informático hay una razón y un objetivo. Además, hay clasificación que se hace para esto:

  • Ataques indistintos. Estos ataques son globales y no hacen distinción a compañías o gobiernos.
  • Ataques destructivos. Se concentran en hacer daño a organizaciones específicas
  • Guerra cibernética. Ataque de dos o más bandos donde los intereses políticos suelen ser los más comunes.
  • Espionaje. Refieren al robo de información a una organización, empresa o gobierno.
  • Hurto de datos de acceso y correos electrónicos. Como bien dice su nombre, se hace referencia a los usuarios y contraseñas que se utilizan para ingresar a un correo electrónico o a una página en específico.
  • Robo de datos financieros. Hace referencia a cuentas bancarias y tarjetas de crédito.
Anthony Rivas
Últimas entradas de Anthony Rivas (ver todo)