¿Cómo se realiza un ciberataque?

Los expertos en ciberseguridad hablan de 5 etapas llevadas a cabo para ejecutar un ataque por Internet. ¿Cuáles son?

  1. Reconocimiento: en esta etapa se busca encontrar la mayor información posible del objetivo que puede ser una persona en particular, una empresa o un organismo público. Desde una simple búsqueda en Google hasta técnicas más profesionales como puede ser la Ingeniería SocialDumpster Diving; Todo sirve para concer más el objetivo. Se averiguan gustos, relaciones, lugares visitados, hobbies, etc. Con toda esa información se arma un perfil para saber por dónde y cómo atacar.
  2. Exploración: En esta segunda fase, el interesado ya busca directamente sobre el objetivo y su sistema. Se analizan los navegadores que se utilizan, los puertos libres,
  3. Acceso: A partir de este momento ya se perpetúa el ataque. Se ingresó en el sistema del tercero afectado. El ataque puede ser activo, modificando el contenido de forma de obtener un beneficio propio o perjuicio para el atacado, o simplemente pasivo donde se observa y registra lo que pasa en el sistema. Los ataques pueden ser muy diversos como el secuestro de sesión, denegación de servicios o robo de contraseñas.
  4. Mantener el acceso: La cuarta etapa comprende todas las actividades requeridas para poder volver a ganar el control del sistema en el futuro. Las herramientas más utilizadas son los troyanos o puertas traseras.
  5. Borrado de huellas: La última fase refiere a tratar de ocultar la escena del crimen. Se busca pasar desapercibido por sistemas de detección y personas encargadas de la seguridad.
¿Por qué realizan ataques?

Los motivos son múltiples, no existiendo un sólo tipo de “cibercriminal”. El FBI ha agrupado las motivaciones en lo que se conoce como la sigla MICE, que proviene de la época de espías en la Guerra Fría.

  • M – Money
  • I – Ideology
  • C – Coersion
  • E – Ego o Excitement

Cada uno actúa por uno o varios de estos factores, no debiendo confundir las motivaciones que se esconden detrás de sus acciones.

One thought on “¿Cómo se realiza un ciberataque?”

  1. @SIG_ObJuventud says:

    Desde Uruguay nuestro amigo @mjacksonuy nos platica cómo se realiza un ciberataque.
    https://t.co/7cmBJTLgrm

Dejá tu comentario