Una de las características más comunes del ser humano es la seguridad desde usar una piel que le cubra el frío en la antigüedad hasta tener dispositivos lo más seguros posibles de virus y hackeos.
Para comprender un poco esta especie de barra protectora que forma parte de las organizaciones y de muchos ciudadanos el sitio amazon.com define ciberseguridad como la práctica de poner los equipos, redes, aplicaciones de software y datos de posibles amenazas digitales.
El punto importante en esto es saber qué es un ciberataque. Según el sitio de IBM un ciberataque es un esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a travez de acceso no autorizado de una red, sistema informático o dispositivo digital.
En estos casos hay un protagonista que es el hacker, que se trata de un pirata o asaltante informático, que entra a un un sistema informático ilegalmente, ya sea para tener el control u obtener datos privados.
Los hackers en todo el mundo usan diversos tipos de aguijones como si fuesen unos escorpiones para lograr sus amenazas. Te detallamos algunos que están en la página de amazon.com.
Malware:
Es un software malintencionado. Comprender una variedad de programas creados para permitir que terceras personas accedan de manera no autorizada a información confidencial o interrumpan el funcionamiento normal de una infraestructura crítica. Entre los ejemplos más comunes de malware que seguramente has visto alguna vez están los troyanos, spyware y virus.
Ransomware:
Este se trata de un modelo empresarial y a un amplio rango de tecnologías que los ciberdelincuentes usan para extorsionar dinero a entidades. Para casos como este, el gigante Amazon ofrece recursos dedicados que ayudarán a proteger los sistemas críticos (fallo de un sistema que pueden ocasionar graves e irreparables daños humanos) y los datos confidenciales.
Ataque de intermediario:
Aquí la parte externa accede de forma no autorizada a una red durante los intercambios de los datos. Estos ataques ponen en riesgo la seguridad de información restringida como lo pueden ser datos financieros, contraseñas, conversaciones privadas.
Phishing:
Esta acción maliciosa se vale de técnicas de ingeniería social para engañar a los usuarios con la finalidad de que den información personal. Estas amenazas llegan en correos de organismos o empresas de forma fraudulenta que para por ejemplo digas el número de tu tarjeta de crédito, algo de que solo debes saber tú.
DDoS:
Este ataque es un trabajo sucio que tiene como norte sobrecargar a un servidor determinado con una avalancha de solicitudes falsas. Estos sucesos limitan a que las personas puedan conectarse al servidor que tienen en mente
Amenaza interna:
Esta amenaza el personal malintencionado de la organización puede desestabilizar los sistemas de seguridad desde el interior como especie de un cáncer que todo lo va consumiendo de forma silenciosa.
WannaCity, Equifax, NotPetya, Yahoo, Sony Pictures y el JPMorgan Chase entre otras son los casos de hackeos más comentados de la historia.
Uno de los hackers más recordados fue el recientemente fallecido Kevin Mitnick (1963-2023), quien tenía una gran habilidad para entrar empresas y agencias gubernamentales en los Estados Unidos.
Los tres tipos de ciberseguridad que serán un punto de apoyo son: seguridad de la red, la nube y seguridad física.
Para evitar calidades como estas siempre es importante que estés informado de las últimas tecnologías los programas de seguridad y sus riesgos, siempre apoyate en fuentes confiables, tener cierta desconfianza con correos, mensajes o cualquier tipo de información extraña, invierte siempre en la seguridad los equipos informáticos de tu organización o lo personales.