Ciberataque: ¿Qué, Quién, Cómo y Por qué?

o-COMPUTER-HACKER-facebook.jpg
Definición:

Los ciber ataques son actos en los cuales se cometen agravios, daños o perjuicios en contra de las personas o grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio de computadoras y a través de la Internet. No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Un ciber ataque puede estar dirigido a los equipos y sistemas de computación que se encuentran operando en la red a nivel mundial, o puede ser orientado hacia la información y los datos que son almacenados en bases de datos. Al dirigirse a los equipos y sistemas, pueden buscar la anulación del servicio que éstos prestan, en forma temporal o permanente, introduciendo algún tipo de elementos extraños en dichos sistemas que dificulten su operación normal. Los ataques contra los datos, por su parte, pueden ir desde el robo de los mismos con propósitos militares o comerciales. Ejemplos de estos casos son los robos de centavos de transacciones bancarias o la modificación de sitios Web con mensajes o figuras totalmente alejados del propósito original del sitio Web atacado.
Quienes y Causas:

En si, hay muchos motivos por los cuales se puede cometer diversos delitos informáticos. Una de sus principales causas es el factor económico. La mayoría de los delitos informáticos está orientada a conseguir claves, documentación o acceso a cuentas bancarias para sustraer la mayor cantidad de dinero posible para lo cual se utiliza diversos medios que se detallara más adelante. En algunas ocasiones el crimen tiene un alto grado de organización que existen organizaciones bien estructuradas que realizan estas operaciones en la red y están a la orden de diversos clientes que necesiten cualquier clase de información; en algunos casos si el cliente no esta satisfecho con la información, el dinero invertido es devuelto.

Otro motivo que también se utiliza para cometer ciberataques es con fines políticos para manifestar una acción de protesta. Las dos formas de acción política más común en Internet son los bombardeos y el asalto de webs. En el pasado estas webs se atacaban de forma selectiva hasta que llegó la moda del “mass web defacement”, es decir, entrar directamente en los servidores que las alojan y asaltar decenas o cientos de un solo ataque, para dejar en todas el mismo mensaje de protesta. Otro motivo importante para cometer ataques a través de las redes, es el ciberterrorismo. El ciberterrorismo puede ser definido como “el ataque ilícito o amenaza de ataque en contra de redes de computadoras y la información guardada en ellas, con la intención de intimidar o extorsionar”. Uno de los principales blancos de los ciberterroristas son las redes de computadoras que proveen servicios públicos, tales como sistemas de control de energía eléctrica, aeropuertos, redes de trenes, redes satelitales, sistemas financieros y de emergencia, etc. Para lograr esto, inundan el sistema con mensajes de correo electrónico para paralizarlo (esta forma de ataque se conoce como bomba de correo electrónico). Un buen ejemplo de bombardeo por correo electrónico sucedió en 1997, cuando defensores del grupo ETA crearon un sitio Web para el Periódico del País Vasco en un proveedor de servicios de Internet llamado Instituto de Comunicaciones Globales. Un grupo de personas quisieron obligar al ICG a quitar el sitio de ETA de la red, y para esto enviaron miles de correos electrónicos al proveedor de servicios de Internet, paralizándolo y eventualmente el ICG desistió y quito el sitio de la red.

El campo militar también es un motivo importante por lo cual se utiliza ciber ataques a los servidores de los países. Mediante estos ataques se puede obtener información acerca del poderío militar de ciertos países, obtener estrategias de defensa y de ataque y si se esta en un enfrentamiento bélico se puede irrumpir en los sistemas de los campos de batalla y alteren las órdenes que dan los comandantes a sus tropas. En algunos países como EEUU se esta adoptando ciertas medidas como la creación de un “comando cibernético” con el fin de contrarrestar los diversos ataques que se producen a sus servidores.
¿Cómo se realizan los ciber ataques?

Los ciberataques pueden presentarse de diferentes maneras. Estos son algunos ejemplos que se podrían citar:

• La propagación de virus informáticos.
• El envío masivo de correo no deseado o SPAM.
• La suplantación de los Remitentes de mensajes con la técnica Spoofing.
• El envío o ingreso subrepticio de archivos espías o Keyloggers.
• El uso de Troyanos para el control remoto de los sistemas o la sustracción de información.
• El uso de archivos BOT del IRC (Internet Relay Chat) para el control remoto de sistemas y sustracción de información.
• El uso de Rootkits para los mismos fines anteriormente mencionados.