Ciberataque
Artículo
Discusión
Leer
Editar
Ver historial
Herramientas
Apariencia ocultar
Texto
Pequeño
Estándar
Grande
Anchura
Estándar
Ancho
Color (beta)
Automático
Claro
Oscuro
Mapa de los países inicialmente afectados por el Ransomware WannaCry
Para otros usos de este término, véase Ataque.
En computadora y redes de computadoras, un ataque es un intento de exponer,
alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o
utilizar un activo. Un ciberataque o ataque informático es cualquier maniobra
ofensiva de explotación deliberada que tiene como objetivo tomar el control,
desestabilizar o dañar un sistema informático (ordenador, red privada, etc.).123 El
atacante es un individuo u organización que intenta obtener el control de un
sistema informático para utilizarlo con fines maliciosos, robo de información o de
hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper
los códigos, datos privados o algoritmos, generando consecuencias que comprometen y
vulneran la seguridad de los sistemas de información.3
Algunos ciberataques, dependiendo de dónde se realice, a quién o cuándo, forman
parte de una guerra informática o de un ataque de ciberterrorismo. Actualmente los
ataques son más sofisticados e incluso más ingeniosos.
Definiciones
Desde la creación de internet se han estado usando diferentes métodos para vulnerar
sitios con información delicada. Es debido a ello que el término ciberataque o
ataque informático ha ido cambiando y variando según el tiempo y el tipo de ataque.
El Instituto Español de Estudios Estratégicos (IEEE) define ciberataque como:
"Actos que los delincuentes informáticos llevan a cabo como parte de sus
actividades delictivas virtuales".4
La Red Global de Conocimientos en Autoría y Control Interno Auditool la define
como:
"Un intento organizado e intencionado causado por una o más personas para infringir
daños o problemas a un sistema informático o red".1
La Real Academia de Ingeniería define ciberataque como:
"Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se
intenta impedir el empleo de los sistemas de información del adversario o el acceso
a la misma":5
Fenix directo lo define asÍ:
"Intento organizado causado por una o varias personas para provocar daños a un
sistema informático o red".
Un ataque informático también consiste en aprovechar alguna vulnerabilidad o
debilidad en el software o en el hardware, principalmente con el fin de obtener
algún beneficio económico. Normalmente, los ciberataques tiende a ser realizados
por individuos solitarios. Sin embargo, en ocasiones cuando los ataques son
realizados en conjunto, suelen ser hechos por grupos, organizaciones o bandas, que
se hacen llamar piratas informáticos, puesto que se enfocan en hacer daño mediante
ataques conocidos como delitos informáticos.
Consecuencias
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde
daños pequeños a computadoras personales a daños millonarios. Por ejemplo, según
[Link] se calcula que tan solo para México los ataques superaban los
8.000 millones de dólares para abril de 2019.6
Los daños triviales o menores son aquellos ataques que no causan mucho daño o
pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un
virus de computadoras o borrado de información. Los daños severos o mayores son
ataques que generan pérdidas totales de información o incluso daños físicos, como
borrados de discos duros, robo de datos personales e inclusive ataques
industriales. Un estudio de 2015 señaló que, en tan solo 2 años, este tipo de
ciberataques causaron un aumento de 512 millones de dólares en 2012 a 800 millones
de dólares en 2014.7 Para 2019, en la Encuesta anual de percepción de riesgos
laborales del Foro Económico Mundial, se considera a los ciberataques entre las 10
amenazas con más probabilidades de ocurrir, ocupando la quinta posición y la
séptima como mayor impacto económico.8
Dado el incremento de este tipo de ataques, los Gobiernos deben de tomar medidas en
cuanto a leyes y métodos de detección de actividades fraudulentas en el llamado IoT
o Internet of Things, donde se producen el 80% de robo de datos (smartwath, Google
Home, etc.). El teléfono de atención al ciudadano, para poner una denuncia en caso
de ciberataque en España, es el 017.9
La investigación accesible al público relacionada con la seguridad de la
información se centra principalmente en aspectos técnicos, en lugar de enfatizar el
impacto en las políticas y los negocios. Los investigadores recomiendan que es
necesario que haya más información disponible para el público sobre los países que
albergan actividades maliciosas. Esto incluye detalles sobre la propagación y
correlación de los ataques, así como los paralelismos entre estas métricas y la
demografía nacional.10
Tipos de ataques
Por fijación de objetivo
Ataques indistintos
Estos ataques son amplios, globales y no distinguen entre gobiernos, compañías ni
civiles.
Ataques ransomware WannaCry.
Operación Shady RAT, serie de ataques informáticos persistentes que empezó en el
2011 y terminó afectando a más de 70 organizaciones internacionales.11
Stuxnet
World of Hell, colectivo de hackers que se adjudicaron varios ataques informáticos
de gran nivel, algunos de sus objetivos fueron la Agencia de Defensa de Sistemas de
la Información, Rolex, Hard Rock Café, etc.
Ataque a Sony Pictures, fue un ataque perpetrado por el grupo nor-coreano
"Guardians of Peace" (GOP) en el cual más de 100TB de información fueron divulgados
en el internet.
Red October, descubierto en 2012, operó en todo el mundo por cinco años antes de su
descubrimiento, transmitiendo información que va desde secretos diplomáticos hasta
información personal, incluyendo de dispositivos móviles.12