Tipos de Ataque

Los Tipos de ataque que hacen a la seguridad se dividen en dos tipos,: el Personal (Seguridad física) y el de Software (Seguridad lógica). A su vez, cada uno tiene sus propias subdivisiones. Dentro del Grupo Personal, tenemos lo que hace a los robos por medios físicos o por sistemas, y a continuación se detallan tres escenarios posibles en los que tendrían lugar.

. Robo de información: este punto es el más común de todos y tiene un gran crecimiento en la actualidad. Se produce tanto por personas involucradas en una organización, como por ataques externos y organizados. Desde un punto de vista físico, se puede producir con unidades de almacenamiento portable, o incluso, por medio del robo de un equipamiento de la organización.

Un momento muy propicio en el que suele darse el robo de información se relaciona con el cese de una relación laboral (por el motivo que sea: contrato que finaliza, renuncia, desvinculación, etcétera). Este hecho se ve agravado cuando no hay una política en función a la información que se maneja. Un ejemplo ilustrativo de este tipo de situaciones lo tenemos en un departamento comercial, donde la persona que va a dejar la empresa entiende que todos los clientes que fue adquiriendo son de su propiedad, y no de la empresa. Para evitar este tipo de conflictos, al momento de la contratación la organización debería dejar en claro cuál es su política con respecto a este tema. 

. Ataques dirigidos (APTs): ya sea por encargo (sicario digital) o un grupo de criminales organizados, los ataques dirigidos buscan persistentemente ingresar a los sistemas de una organización para explotar vulnerabilidades y generalmente robar información de interés. Es una metodología sofisticada y no es librada al azar. Este método está basado en muchos puntos, Hacker de Sombrero Negro, (ver Confianza y Diversidad Comunicada)que por encargo hacen eso, ex empleados disconformes o simplemente lograr entrar a un sistema de una empresa para pedir un rescate o publicar sus logros.

. Terrorista: con esta definición hacemos referencia a cualquier persona o grupo que ataca al sistema motivado a causar algún tipo de daño (como, por ejemplo, eliminar registro de bases de datos de un ente gubernamental o borrar alojamiento de servidores sobre webs de algún grupo religioso). Generalmente se trata de grupos con una estructura muy importante a nivel red mundial, que se unen con un común denominador para atacar a una empresa o institución en función de que no están de acuerdo con su actuar o proceder.

El otro grupo es el referido a Software (Seguridad lógica) y a continuación se detallan algunas cuestiones a tener muy presentes:

. Robo de información: este incidente desde el punto de vista lógico, se destaca por el uso de programas de computación dedicados a sustraer información de sus víctimas, generalmente de forma sigilosa. De nuevo involucra a un actor (persona) que, accidentalmente, puede instalar un programa malicioso, o ser víctima de alguna estafa. Un caso paradigmático es cuando se recibe un correo para confirmar o validar credenciales, en donde hay que hacer un click en un LINK y completar una serie de datos. Dicho correo, como ya hemos mencionado, viene con un diseño que conocemos, incluso con el Logo de nuestra empresa, tarjeta de crédito o banco, por lo cual a simple vista parece ser un correo legítimo.

. Infección por malware (Ransomware): los programas maliciosos se subdividen en varios grupos. No obstante, el de mayor renombre es el Ransomware, programa que secuestra información y pide un rescate por la misma. Generalmente la inocencia, negligencia o descuido puede llevar a instalar este tipo de programas en una estación de trabajo, y los más sofisticados, se esparcen por el resto de los equipos en una red informática. Si la organización está protegida por un sistema activo, esta propagación se ve impedida, puesto que si tenemos una buena Política de seguridad, debería existir una protección de software para poder ejecutar cualquier proceso sin una necesidad de confirmación.

. Denegación de Servicios DDoS: son ataques que buscan vulnerabilidad en los sistemas de organizaciones, que proveen algún tipo de servicio en línea. Suelen bloquear el acceso a los mismos, provocando pérdidas monetarias importantes. Ejemplo: Ataques DDoS Live, url: http://www.digitalattackmap.com/.

. Errores de programación: los programas a medida e incluso los enlatados, suelen tener inconvenientes con la programación, y generalmente se realizan o confeccionan parches o updates para intentar suplir errores.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *