18 OCT 2017

Qué es y en qué consiste un ataque informático

Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático. Es una actividad que aspira a conseguir un beneficio para el atacante a costa del atacado. Existen diferentes tipologías de ataque informático que dependen de los objetivos que se quieren alcanzar, de los escenarios tecnológicos y de contexto.

Existen ataques que impiden el funcionamento de un sistema, ataques que apuntan a su  compromisión, otros que aspiran a conquistar datos personales que están en un sistema o pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de información y comunicación. Entre los ataques más difundidos, en los últimos tiempos, están los ataques con finalidad económica y los flujos de datos, llamados “Man-In-The-Middle” (“ataque de intermediario”): la finalidad de estos ataques es un sitio web popular o una base de datos para robar datos de tipo financiero.

Las personas que actúan un ataque informático, en solitario o en grupo, se llaman “Hackers”.

Como prevenir los ataques si se es blanco de un hacker

En esta primera fase el hacker hace una actividad de examen silencioso recurriendo a instrumentos online y recogiendo informaciones significativas usando sistemas no expuestos, pero accesibles. Se trata de una búsqueda pasiva y por eso no se puede intervenir en ninguna manera. Después de esta primera fase, hay otra de examen activo donde el hacker busca vulnerabilidades y errores en el sistema que quiere atacar: el sujeto víctima, si dispone de adecuados instrumentos tecnológicos de defensa, puede lograr identificar el ataque.

Un alto número de ataques se puede hacer aprovechando de una debilidad tecnológica, como un error de programación, o una humana, como una contraseña estandar no cambiada. Una buena estrategia para prevenir un ataque siguiente o detectar los responsables puede ser la de memorizar los datos de acceso no solo en local, sino también en un sistema de almacenamiento de datos que permita archivarlos al exterior. El hacker trata de borrar sus rastros, pero tener los datos duplicados permite sea restablecerlos, sea tener un rastro de quien ha accedido a estos.

En la mayoria de los casos de ataques informáticos, la estrategia es silenciosa y las víctimas no se dan cuenta del ataque hasta que esto no haya pasado y no haya comprometido el sistema. Existen otros ataques que tienen como objectivo un daño a la imagen: el ataque será visible porque aparecerán pantallas de error o de denuncia, bloques de páginas o otras cosas decididas por el hacker que ha querido que el ataque fuese evidente.

Qué es una puerta trasera y cómo funciona

La puerta trasera (en inglés “backdoor”) es una vulnerabilidad creada e incluida en un sistema informático. La puerta trasera ha sido incluida deliberadamente para que el sistema sea falaz, por eso es siempre muy dificil estar seguros de que en el programa no haya una. Un ejemplo que ha suscitado mucho interés, ha sido el caso de Whatsapp.

Para una empresa es dificil prevenir un ataque, pero es importante que cada impresa detenga sistemas de protección de datos y programas e instrumentos seguros, para proteger sus propios negocios y su propio valor.

Elaborado por Lucia D’Adamo, supervisado por Marco Pirrone

Últimas Noticias