Cargando

Ir a contenido


Perfil del atacante informático

Hay un viejo refrán que dice que al enemigo hay que conocerlo, como se conoce uno a sí mismo. Esto podemos llevarlo al plano digital y empezar por conocer a quienes pueden ser las personas que nos atacan.

Síguenos!

Comentarios Recientes



Aunque nuestras medidas de seguridad probablemente no dependen del perfil del atacante, si nos permite saber las motivaciones o razones por las cuales intenta romper los diferentes sistemas de información de terceros.

Al conocer al atacante podemos establecer medidas de prevención adicionales, como por ejemplo desarrollar una imagen que no nos haga tan atractivos para quienes puedan intentar hacer intento de hacking en contra de nuestra infraestructura.

Veamos a continuación algunos perfiles comunes de los diferentes atacantes que pueden hacer vida en la red.

El hacker ideológico


Este primer perfil nos presenta a una persona o un grupo de personas que tienen una fuerte carga ideológica, ya sea en defensa de un sistema político o que están en contra del orden mundial, o simplemente detestan a nuestra empresa o producto y lo ven como el enemigo público número uno.

A este tipo de atacante generalmente no le interesa nuestros datos, simplemente no nos quieren ver más en el negocio, no quieren que sigamos por lo que su intención siempre será destruir todo lo relacionado con lo que consideran que es su enemigo.

Sus ataques preferidos son los siguientes:

La denegación de servicio
Ataque mediante el cual nuestra infraestructura recibe más peticiones de las que puede procesar y con ello queda inhabilitada al público general.


El control remoto
Con este ataque el hacker toma control de nuestro servidor y coloca sus mensajes en contra de nuestra organización, negocio o producto.


Aparte de las medidas de seguridad informáticas que podamos tomar para prevenir esto, también podemos hacer un estudio de Relaciones Públicas, de forma de entender de donde pueden provenir nuestros enemigos y tratar de suavizar nuestro mensaje, así podremos pasar desapercibidos.

El hacker criminal


Este tipo de hacker está en este medio es por obtener un beneficio de forma ilícita, no le interesa que tipo de negocio tenemos o cual es nuestra ideología política o económica, lo único que le interesa es si puede sacar provecho o no de nosotros.

Es quizás el más peligroso de todos porque puede llegar a cualquier extremo, desde robar nuestra información para venderla a la competencia a inclusive tener las agallas de hacer chantajes o extorsiones con dicha información.

Forma de ataque
Su forma preferida para atacar es el Phishing y para ello atacará al eslabón más débil de nuestro sistema que son sus usuarios, el sector que más le gusta atacar es al bancario debido a la cantidad de dinero que mueve. Aunque en tiempos recientes también atacan a usuarios de redes sociales y les exigen rescate en dinero por sus cuentas violentadas.


La mejor forma de protegerse de este atacante es mejorar la educación de nuestros usuarios y evitar las páginas y correos sospechosos, no viene mal releer esta zona de Artículos de Seguridad IT para estar al día.

Como vemos estos perfiles describen a grandes rasgos a los posibles atacantes, sin embargo no quiere decir que no pueda haber una combinación, es por ello que debemos educarnos en materia de seguridad informática y estar atentos a las señales que se puedan presentar. Para ello, no olvidéis investigar y aprender cómo funcionan los tipos de ataques y aprender formas de obtener seguridad más alta en nuestros sistemas.

TE PUEDE INTERESAR

ÚLTIMAS NOTICIAS


Sin comentarios, sé el primero en realizarlo!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Suscribirse