Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas. Son dirigidos al público en general, a organizaciones privadas o las agencias gubernamentales.

Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas. Son dirigidos al público en general, a organizaciones privadas o las agencias gubernamentales. Se llevan a cabo mediante la difusión de programas maliciosos, accesos web no autorizados, sitios web falsos y otros medios diseñados para robar información personal o institucional desde los blancos de ataques, lo que causa perjuicios muy graves.

Recientemente un virus tomó por sorpresa a usuarios de todo el mundo, que vieron cómo eran extorsionados por piratas informáticos. Tras infectar más de 200,000 computadoras, el virus “WannaCry” parecería que demostró que secuestrar información dentro de una computadora es una buena idea para llevar a cabo un crimen cibernético.

El secuestro de información digital se hace a través de un programa de computadora malicioso llamado “rasomware” y parecería que es crimen cibernético perfecto. Sin embargo, el grupo de piratas informáticos que organizó el ataque no recibió tanto dinero debido a que muchas de las organizaciones que atacó tenían respaldos de la información secuestrada.

1. Pequeñas grandes amenazas

Existen ocasiones en las que se detecta que la propia infraestructura está construida incorrectamente, y las posibles soluciones (como reemplazarla completamente) encuentran demasiada resistencia por lo que se pasan a una discusión no prioritaria. Esto se convierte en una amenaza que es probable que crezca. Ejemplos de esto son los protocolos de Internet TCP / IP, y el protocolo de correo electrónico SMTP.

2. Solución = Problema

Esto sucede cuando nos percatamos de que la solución que se usa forma parte del problema. En la ciberseguridad, a veces la reacción mantiene los sistemas seguros en el corto plazo, pero producen debilidades. Ambos lados de la ciberseguridad se adaptan constantemente en una carrera por encontrar las fallas y las soluciones . Ejemplos de esto son los ataques DDoS (ataques de denegación de servicio), el spam y los ataques de phishing.

3. Asimetría

En esta lucha por la protección uno de los lados está asimétricamente favorecido comparado con el otro, y no se puede encontrar fácilmente una solución barata al problema. Ejemplos de esto son el spam, la amenaza persistente avanzada (APT), el espionaje estatal y la ciberseguridad misma.

4. Historia repetida

Esto sucede cuando ya hemos visto este riesgo o amenaza antes, y los sistemas similares se reinventan sobre la base de los mismos principios o con desafíos similares. Ejemplos de esto son lecciones no aprendidas y replicadas junto con nuevas tecnologías (mainframes, computadoras personales, teléfonos celulares, RFID, Internet de cosas, drones, etc.).

5. Dependencia

Cuanto más usamos algo, como una tecnología, más dependemos de ella. No existe mejor ejemplo que el incidente conocido como “La primera guerra de Internet” en Estonia en 2007. Tras la caída de la Unión Soviética, Estonia creó su infraestructura a partir de cero en Internet. Por lo tanto, cuando su red de internet fue atacada, era una amenaza a nivel nacional.

DEJA UNA RESPUESTA

Please enter your comment!
Please enter your name here