Ciberataque-Ciberdelito

Diferencias entre Ciberataques y Ciberdelitos

La mayoría de nosotros puede no diferenciar fácilmente entre ciberataque y ciberdelito, ambos pertenecen a la categoría denominada “amenaza de carácter cibernético” o ciberamenazas.

Las amenazas que podemos encontrar en la red son muchísimas y, todas ellas,  se pueden perpetrar haciendo uso de tecnologías cada día más avanzadas por lo que se hace cada vez más necesario contar con un equipo de IT altamente calificado y entrenado para contener la amenaza y proteger la empresa.

No existe como tal una definición específica de cada uno ya que se utilizan distintos términos al momento de referirnos a uno o a otro. Como definición genérica para estos términos podemos utilizar los siguientes:

Ciberdelito o delito informático:  es el término que se usa generalmente para referirse a las actividades que son hechas de manera ilegal o ilícita a través de internet o mediante el uso de herramientas tecnológicas como computadores, dispositivos móviles o cualquier otro tipo de dispositivo tecnológico.

Ciberataque o ataque informático: hace referencia a toda acción realizada contra los sistemas informáticos de usuarios empresas u otras organizaciones con el fin último de dañarlos, robar información o conseguir algún tipo de beneficio ya sea económico o de otra índole.

La verdadera diferencia radica en la cantidad de conocimiento que se requiere para cada acción por ejemplo: para un delito como el ciberacoso no se necesita tener conocimiento avanzado en tecnología, basta con tener un dispositivo móvil y utilizar una aplicación de mensajería instantánea para cometer el delito mientras que, un ciberataque, requiere de un conocimiento avanzado de informática como por ejemplo el desarrollo e implantación de un malware para infectar el “sistema nervioso” de un equipo madre y esparcirlo a todos los computadores de una empresa.

 

 

 

Tipos de Ciberataque mas frecuentes

Los delincuentes utilizan técnicas cada vez más avanzadas pero las modalidades siguen siendo las mismas. Algunos de los ciberataques requieren de conocimiento avanzado, recursos económicos, infraestructura y material. No todos los individuos cuentan con el conocimiento, dinero y equipo para perpetrar un ataque a gran escala y es ahí en donde radica el problema pues por eso mismo es que nacen los grupos de Hackers.

Los tipos de ciberataque más comunes son:

  • MALWARE: software malicioso cuya función principal es afectar el sistema central de uno o varios equipos de computo. Actualmente existen más de 5 tipos de malware y los canales de infección van desde un correo electrónico hasta la descarga de música.

 

  • GUSANO (WORM): tipo de malware cuya característica principal es la habilidad de pasar de un terminal a otro y reproducirse sin la necesidad de la intervención de un usuario.

 

  • TROYANO (TROYAN): el troyano no se propaga como el gusano, su forma de atacar es camuflándose como una aplicación legítima y necesita ser descargado o ejecutado para liberarse dentro del sistema mediante la apertura de una “puerta trasera” o backdoor la cual le permite acceder al sistema.

 

  • VIRUS: a diferencia del gusano y el troyano, el virus necesita de la intervención de un usuario para poder propagarse. Usualmente se camuflan en archivos adjuntos o programas y que al momento de ser ejecutados se activan infectando la terminal.

 

  • RANSOMEWARE: es conocido como secuestro electrónico y se basa en que el software bloquea el acceso a un equipo y solicita a cambio un pago electrónico para la liberación del mismo. Este tipo de malware es uno de los más potentes y peligrosos del mundo.

 

  • ROOTKIT: software que concede al ciberdelincuente acceso ilimitado a un equipo infectado. Son muy difíciles de detectar puesto que se enmascaran fácilmente y los antivirus sin ayuda manual no son capaces de eliminarlos por completo.

 

  • DOS: las siglas provienen del inglés “Denial of Service” o denegación de servicio. Este tipo de ataque busca el bloqueo o colapso de un sistema al lanzar sistemática y simultáneamente numerosas peticiones de conexión. Si se realizan desde 1 solo punto de conexión es un DOS pero, si se lanza desde varios puntos se denomina DDOS. La intervención de un troyano es fundamental ya que permite a los ciberdelincuentes atacar de manera remota y desde diferentes puntos.

 

  • SPYWARE: como su nombre lo indica, se utiliza para el espionaje. Simplemente debe infectar el equipo y, cada vez que este se enciende, el software navega a través el mismo en busca de información que después es enviada a un tercero.

 

  • PHISHING: por medio de la suplantación de identidad, el software solicita información personal a los usuarios con el fin de cometer el delito. El phishing es la modalidad más común en los ciberdelitos bancarios.

 

  • ADWARE: este tipo de software no es malicioso en sí y su característica principal es que está basado en publicidad. Usualmente son anuncios que se presentan como ventanas emergentes y pueden tener integrado un troyano o un spyware. A través de la infección con el troyano, el ciberdelincuente puede lanzar un ataque DDoS o un Rootkit.

 

Ciberdelitos más comunes en Colombia

Colombia no esta exenta de los ciberdelitos y más ahora cuando la conectividad está presente en casi todo. Los 3 ciberdelitos más reportados durante el 2020 fueron

  1. Suplantación de Identidad y Sitios Web
  2. Robo de Información: Datos Personales
  3. Hurto a través de Canales Informáticos

 

Sin comentarios

Publica un comentario