Diferencia entre revisiones de «Ciberataque»

Contenido eliminado Contenido añadido
Correcciones
Mejorando sección con información poco clara
Línea 9:
El [[Instituto Español de Estudios Estratégicos]] (IEES) define ciberataque como:<blockquote>"''Actos que los delincuentes informáticos llevan a cabo como parte de sus actividades delictivas virtuales''".<ref>{{Cita web|url=https://www.capitalmexico.com.mx/sociedad/la-diferencias-entre-ciberataque-y-ciberterrorismo/|título=¿Conoces las diferencias entre ciberataque y ciberterrorismo?|fechaacceso=6 de mayo de 2019|fecha=23 de mayo de 2018|sitioweb=Capital México|idioma=es}}</ref></blockquote>La Red de Global de Conocimientos en Autoría y Control Interno Auditool la define como:<blockquote>"U''n intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red''".<ref name="Auditool" /> </blockquote>La [[Real Academia de Ingeniería de España|Real Academia de Ingeniería]] define ciberataque como:<blockquote>"''Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se intenta impedir el empleo de los sistemas de información del adversario o el acceso a la misma''":<ref>{{Cita web|url=http://diccionario.raing.es/es/lema/ciberataque|título=ciberataque {{!}} Real Academia de Ingeniería|fechaacceso=6 de mayo de 2019|sitioweb=diccionario.raing.es}}</ref></blockquote>Fenix directo lo define asÍ:<blockquote>"''Intento organizado causado por una o varias personas para provocar daños a un sistema informático o red''".<ref>{{Cita web|url=https://www.fenixdirecto.com/es/diccionario-de-internet/c/ciberataque|título=CIBERATAQUE - Diccionario de Internet de FÉNIX DIRECTO|fechaacceso=6 de mayo de 2019|apellido=Online|nombre=FÉNIX DIRECTO-Seguros de Automoviles- Seguros de Motos y Ciclomotores- Seguros|sitioweb=www.fenixdirecto.com|idioma=es-ES}}</ref></blockquote>Un ataque informático también consiste en aprovechar alguna vulnerabilidad o debilidad en el [[software]] o en el [[hardware]], principalmente con el objetivo de obtener algún beneficio económico. Normalmente los ciberataques tiende a ser realizados por individuos solitarios. Sin embargo, en ocasiones cuando los ataques son realizados en conjunto suelen ser hechos por grupos, organizaciones o bandas, que se hacen llamar [[Pirata informático|piratas informáticos]], puesto que se enfocan en hacer daño mediante ataques conocidos como [[Delito informático|delitos informáticos.]]
 
==Consecuencias ==
 
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según ''americaeconomia.com'' se calcula que tan solo para [[México]], los ataques superaban los 8.000 millones de [[Dólar estadounidense|dólares]] para abril de 2019.<ref>{{Cita web|url=https://tecno.americaeconomia.com/articulos/costo-de-los-ciberataques-supera-los-us8000m-en-mexico|título=Costo de los ciberataques supera los US$8.000M en México {{!}} tecno.americaeconomia.com {{!}} AETecno - AméricaEconomía|fechaacceso=2019-07-27|sitioweb=tecno.americaeconomia.com}}</ref>
Los ataques informáticos tienen varias series de consecuencias o daños que un [[Virus informático|virus]] puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:
 
Los ''daños triviales o menores'' son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un [[Virus informático|virus]] de [[Computadora|computadoras]] o borrado de información. Los ''daños severos o mayores'' son ataques que generan pérdidas totales de información o incluso daños físicos, como borrados de [[Unidad de disco duro|discos duros]], [[Phishing|robo de datos personales]] e inclusive [[Ciberterrorismo|ataques industriales]]. Un estudio de 2015 señaló que en tan solo 2 años los este tipo de ciberataques generaron un aumento de 512 millones de dólares en 2012 a 800 millones de dólares en 2014.<ref>{{Cita web|url=https://www.sec.gov/news/statement/cybersecurity-challenges-for-small-midsize-businesses.html|título=SEC.gov {{!}} The Need for Greater Focus on the Cybersecurity Challenges Facing Small and Midsize Businesses|fechaacceso=2019-07-27|sitioweb=www.sec.gov}}</ref>
===Daños triviales===
 
Daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario.
 
En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos.
 
===Daños menores===
 
Daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.
 
En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocaría volver a instalar los programas borrados por dicho virus.
 
===Daños moderados===
 
Este daño sucede cuando un virus formatea el [[Unidad de disco duro|disco duro]] y/o mezcla los componentes de la [[tabla de asignación de archivos]] ({{lang-en|File Allocation Table}} ''FAT'') y/o también puede que sobrescriba el disco duro. Sabiendo esto se puede reinstalar el sistema operativo y usar el último respaldo de datos.
 
===Daños mayores===
 
Algunos virus pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el virus Dark Avanger que infecta los archivos acumulando. Cuando llega a 16, el virus escoge un sector del disco duro al azar y en ella escribe:
"Eddie lives... somewhere in time" (Eddie vive... en algún lugar del tiempo)
Cuando el usuario se percata de la existencia del virus ya será demasiado tarde pues los archivos más recientes estarán infectados con el virus.
 
===Daños severos===
 
Los daños severos son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado, pues no se ve fácilmente, como en el caso del VIRUS Dark Avanger. También hay casos de virus que infectan aplicaciones que al ser descontaminadas estas aplicaciones pueden presentar problemas o perder funcionalidad.
 
===Daños ilimitados===
 
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.
 
==Tipos de ataques==