Saltar al contenido

Qué son ataques remotos y cómo combatirlos (I)

Figura 1: Seguridad informática

Uno de los aspectos de vital importancia en los ordenadores actuales (ya sean corporativos o personales), es el de la seguridad, siendo su principal objetivo proteger la información personal de cada usuario de ciberdelincuentes, que buscan hacerse con esta información para cometer delitos informáticos, como clonación de tarjetas de crédito, pishing, estafas y engaños, entre otros.

Entre las acciones para lograr su cometido están los ataques remotos, los cuales definiremos en esta nota. Además, veremos algunas técnicas para defendernos de este tipo de ataques.

Ataque remoto

Un ataque remoto, es aquel que utiliza cualquier protocolo de Internet o de alguna otra red, para lograr su objetivo principal, que por lo general, es violentar una vulnerabilidad del sistema, para poder ingresar a un equipo informático específico y posteriormente tomar control de éste, o, simplemente, hacerse con información personal valiosa para el atacante.

Por lo general, estos ataques aprovechan fallos de seguridad de software, sistemas operativos no actualizados o que poseen un error que permite al atacante ingresar en los equipos en los que están instalados. Para ello, los atacantes informáticos se apoyan en una gran cantidad de herramientas, como pequeños software, que logran abrir una brecha en el sistema de seguridad de la victima. Estos programas son conocidos como malware o software malicioso.

En los ataques remotos, inicialmente, el atacante no tiene control sobre su objetivo. Es por esta razón, que requiere que la victima colabore ejecutando los programas maliciosos que le envía en forma de e-mail, archivos infectados o cualquier tipo de programa, los cuales deben ser activados o ejecutados para que funcionen y puedan permitir el ingreso del atacante al PC infectado.

Figura 2: Esquema de ataques remotos

Principales objetivos de un ataque remoto

Algunos de los principales objetivos de un ataque remoto son los siguientes:

  • Lograr acceso a un sistema informático específico.
  • Robar información de cualquier tipo.
  • Hacerse con números de tarjetas de crédito.
  • Obtener acceso a cuentas bancarias.
  • Utilizar el sistema infectado como “rebote” en otros ataques informáticos.
  • Usar los recursos de la máquina infectada.

En la segunda parte de esta nota, estaremos hablando sobre algunas técnicas para protegernos de este tipo de ataques.

Sigue en: Qué son ataques remotos y cómo combatirlos (II)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *