2.Infraestructura lógica

La infraestructura lógica está compuesta por el software, que es un conjunto de programas, instrucciones y reglas para ejecutar ciertas tareas en una computadora; y los protocolos, que son un conjunto de reglas que permiten direccionar la información para que esta pueda viajar a través de las redes y llegar a su destino.

Muchas actividades de las personas dependen de softwares. Utilizamos software para controlar la distribución de los servicios básicos, como el agua o la electricidad, controlar el tráfico, administrar las telecomunicaciones, entre otras cosas. Además, encontramos softwares en todo tipo de computadores, que incluyen laptops, teléfonos inteligentes, Smart TV, refrigeradores, consolas de videojuegos, y más.

A veces los programas experimentan fallas (bugs) y algunas fallas producen problemas de seguridad, lo que se conoce como vulnerabilidad; estas vulnerabilidades pueden ser abusadas a través de software malicioso (malware)

El ciberespacio se encuentra expuesto constantemente a ataques, abusos o amenazas, que pueden estar dirigidos a su infraestructura física, (corte de los cables submarinos) que transmiten o contra la infraestructura lógica, lo que se conocen como ciberataque.

Un ciberataque que es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital. Puede afectar casi cualquier dispositivo digital moderno y su impacto puede causar desde molestias a un individuo hasta daños económicos y sociales a un país.

Veamos algunos casos relevantes, que nos permiten entender que los graves efectos que un ciberataque puede producir a la sociedad:

Tipos de Ciberataques

Los ciberataques que revisamos fueron a gran escala, afectando a un gran número de personas. Pero también existen ciberataques a menor escala, que pueden afectar nuestras vidas a nivel personal, ya que las personas estamos expuestas diariamente a los fraudes y engaños de los ciberdelincuentes.

Estos ataques pueden estar dirigidos a nuestras redes sociales, cuentas de correo electrónico, dispositivos móviles, servicios de nube, infraestructura tecnológica e incluso a las personas; todo esto se conoce como panorama de amenazas.

Los tipos ciberataques que podemos identificar a la fecha son:

Phishing

Es uno de los más comunes. Consiste en engañar a las personas para que revelen información confidencial, como contraseñas o datos bancarios, a través de correos electrónicos, mensajes de texto o sitios web falsos que se hacen pasar por entidades legítimas.

DDos

(Ataque de Denegación de Servicio)

Consiste en inundar un servidor con una gran cantidad de tráfico para sobrecargarlo y dejarlo fuera de servicio.

Inyección SQL

Explota vulnerabilidades en aplicaciones web para acceder a bases de datos y manipular información.

Secuestro de sesiones

Permite a un atacante tomar el control de una sesión de usuario autenticado.

Malware

Se refiere a cualquier tipo de software malicioso diseñado para dañar o robar información de un sistema. Algunos ejemplos son los virus, gusanos, troyanos, ransomware y spyware.

Ingeniería social

Utiliza la manipulación psicológica para engañar a las personas y obtener información confidencial. Además del phishing, incluye técnicas como el baiting (ofreciendo algo a cambio de información), shoulder surfing (observar a alguien mientras introduce sus contraseñas) y dumpster diving (buscar información en la basura).

Ataques MitM

Los ciberdelincuentes interceptan las comunicaciones entre dos dispositivos para robar datos.

Ataques de intermediarios

Se introducen en una comunicación entre dos partes para modificar o robar datos.

Ransomware

Un tipo de malware que cifra los archivos de un sistema y exige el pago de un rescate para recuperarlos.

Hacking de contraseñas

Los ciberdelincuentes utilizan diversas técnicas para adivinar o descifrar contraseñas, como la fuerza bruta (probando todas las combinaciones posibles) o los ataques de diccionario (utilizando listas de palabras comunes).

Ataques Zero-Day

Explota vulnerabilidades desconocidas en software antes de que se haya lanzado un parche.

Cryptojacking

Utiliza el poder de procesamiento de un dispositivo para minar criptomonedas sin el consentimiento del usuario.

Desplazamiento al inicio