Cargando

Ir a contenido


 


Ataques de Ciberespionaje y técnicas recomendadas para evitarlos

En este tutorial os muestro cuales son las partes de este ataque qué últimamente está muy de moda. La protección y seguridad en este aspecto es cada vez más importante. Es uno de los nuevos estilos de "guerra" a nivel mundial.


Escrito por el feb 01 2015 17:06 seguridad hack ataque



Diariamente se encuentran noticias sobre ataques de espionaje informático, robo de información vital sobre personas, empresas, agencias e incluso países. Una de las características que tienen los ataques de ciberespionaje es que son muy difíciles de rastrear y de obtener el origen "real" de donde provienen cada uno de ellos.

Los cibercriminales o ciberdelincuentes su objetivo es conseguir dinero a través de objetivos que les requieren conseguir. Los ciberterroristas son los buscan como objetivo atentar contra la seguridad nacional de países o estados, y el ciberespionaje es lo que está rompiendo tanto últimamente.
Este tipo de ataques están siendo cada vez más potentes y frecuentes. Puede que parezcan más sonadas las guerras a través de disparos y bombas pero la información es el poder, y el ciberespionaje puede llegar a realizar mucho más daño de forma "silenciosa" gracias a sus formas de ataque desapercibidas, sin ser vistos y con agilidad. Esto son las nuevas guerras del ciberespacio. De esto están empezando a ser conscientes los países y cada vez se está inviertiendo más en seguridad de este tipo, a través de sus "soldados" IT especializados.

Los ataques más peligrosos son los realizados con grandes cantidades de malware y virus para poder entrar en zonas "protegidas", también son muy dolorosos ataques gigantescos de denegación de servicio (DDOS), esto puede dejar caidas redes, sistemas informáticos gestores de infraestructuras vitales... son más peligrosos y podrían afectar más de lo que pensamos.

Si nos enfocamos a ataques más típicos, os recordamos los multitud de intentos de hack y sustracción de información bancaria para robo en cuentas. A finales de 2014, McAfee Labs comentó que los ciberdelincuentes de Europa del Este dejan los ataques directos dirigidos a las claves de entrada bancarias para pasarse a nuevas estrategias más avanzadas y persistentes cómo es (APT).

Si hay un dicho claro entre los que más controlan en seguridad IT, es que sí que es necesario estar lo más securizados ante la multitud de amenazas existentes, pero NO existe una seguridad 100% garantizada donde no se podrá hackear su zona (Pero sí podemos ponerlo más dificil). La técnica de ataque de algunos ciberdelincuentes es esperarse a encontrar el mejor momento para poder entrar, ya que se pasan muchos días chequeando y analizando las posibles debilidades que se puedan encontrar, para poder hacerse con la información confidencial.

Uno de los sectories que también están empezando a recibir ataques es el sector Comercial de empresas ya que el hecho de guardar información detallada de clientes (a niveles grandes) con datos confidenciales que recopilan este tipo de empresas como son:
  • Datos personales
  • Datos de pago (tarjetas, cuentas etc.)
  • Intereses
  • Hábitos en compras realizadas
  • Unicaciónes
  • Etc

Las "cadenas" por muy seguras que parezcan, siempre pueden tener un eslabón más débil



Es muy delicado tener controlados estos sistemas y tenerlos lo más seguro posible. Algunos ciberatacantes usan táctica de rol APT (Advanced Persistent threat) para conseguir esta información más trabajada.


Debemos recordar tener estas seguridades (Más a nivel empresarial):
  • No existen sistemas que no puedan ser atacados. Aunque sí se puede reducir el número de posibles entradas.
  • Estar siempre actualizados en todos los sistemas y programas importantes, tanto a nivel usuario como a nivel de servidores.
  • No olvidar nunca la revisión de la seguridad que aplicamos ya que por muy protegidos que nos creemos que estamos con él tiempo pueden variar y cambiar muchas zonas, pasando a ser débiles.
¿Te ha gustado y ayudado este Tutorial?
Puedes premiar al autor pulsando este botón para darle un punto positivo
  • -
  • 0
9.4
VOTA
5
92.31%
4
0%
3
0%
2
0%
1
7.69%

  Información

  •   Publicado feb 01 2015 17:06
  •   Actualizado feb 01 2015 19:42
  •   Visitas 1.5K
  •   Nivel
    Intermedio



Tutoriales Relacionados


9 Comentarios


Miguel Guerrero
feb 01 2015 19:49

De los más peligrosos ataques que están sufriendo las empresas e información delicada de países. Hace nada hubo posibles ataques de ciberespionaje con información delicada de aviones de guerra que fue robada. Es verdad que es la nueva forma de guerra y hace mucho daño. Más de lo que piensa la gente. Está cómo más en secreto. Hasta que caiga algún sistema importante, la gente no es muy consciente de esto.

Genial tutorial, a los que nos gusta la seguridad nos gustan mucho.


Siro Martinez
feb 02 2015 13:33

Opino igual, la seguridad informática es más importante de lo que la gente cree. Hoy en día TODOS tenermos internet para todo tipo de dispositivos.

De 10 este tuto, gracias César.

Hay ciberataques de todos los niveles, ultimamente es ya entre países, pero entre empresas también puede haberlos. Lo dificil como comentas es detectar los origenes, son bastante fáciles de cambiar.


Antonio Ortiz
feb 16 2015 19:50

Muy bueno 


Fiore Nella
feb 25 2015 10:52

Opino igual, esto es la nueva guerra "tapada"


Cesar Ortiz
sep 03 2015 18:06

Me alegro que os guste a todos.


Marcos Riera
dic 09 2016 11:56

Buenas recomendaciones que tendremos en cuenta. me gusta la recopilación de entradas. saludos César.

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Demuestra que eres experto!
  ESCRIBIR TUTORIAL
Suscribirse