the-bridge-logo.svg
6136252207b6d0e8abfcd616_ciberseguridad.jpg
08/09/2021  - Ciberseguridad

¿Un ciberataque en tu vida real?

Cada vez que escuchamos hablar de un ciberataque, lo vemos como algo lejano, que no nos afecta, pero… ¿Y si en lugar de sufrir este ataque a la ciberseguridad de nuestra empresa, lo sufriésemos en nuestra sede física? Esto es precisamente lo que muestra el vídeo que queremos que veas hoy de Hiscox, en el que una tienda de bicicletas ve cómo la seguridad informática se traslada al mundo real y los hackers se hacen “realidad” para atacar su negocio delante de sus narices. 
 Como habréis visto en el vídeo, la tienda que lo protagoniza sufre hasta 3 tipos de hackeo. Los tres son los más utilizados por los hackers y de los que podemos ser víctimas, cualquiera de nosotros. Vamos a ver cuáles son: Hackeo 1. Uso fraudulento de la propiedad intelectual. Apropiación indebida del negocio. Podríamos comparar el ataque del vídeo con lo que conocemos como Spoofing. Se trata de un robo de identidad informático con el que los hackers se hacen pasar por una persona, entidad o web para obtener información confidencial. Este tipo de ataque pretende hacerse con datos privados de empresas y personas, sin duda uno de los más comunes. El modus operandi para efectuar el ciberataque es simple, a través de una web falsa que simula ser la original. Los hackers se encargan deponer en marcha un sitio web ficticio que, incluso, puede llegar a tener unaURL tan similar a la de la página que se intenta suplantar, que nadie se da cuenta de forma rápida.  Hackeo 2. Phising, hacerse pasar por alguien para conseguir información Existen diferentes formas de suplantar la identidad y a través de diferentes medios. Este es uno de los ataques cibernéticos más comunes por parte de los ciberdelincuentes y puede hacerse de la siguiente forma: Acceder ilegalmente a una cuenta. De esta manera el ciberdelincuente conseguirá la clave de acceso correspondiente de la víctima, por medio de Phishing, o algún tipo de malware. Mediante el Phishing, se engaña a las personas para que compartan información confidencial como, por ejemplo, contraseñas y números de tarjetas de crédito. La forma de hacerlo es variada, pero hay una táctica de Phishing que es la más común: se recibe un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad”) a una persona u organización de confianza. Al abrir el e-mail y hacer clic en el enlace que se incluye, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, tendrá que registrar sus datos y toda la información habrá llegado de manera sencilla al hacker, que ya podrá hacer lo que quiera con ella (robar identidades, saquear cuentas bancarias, vender la información, etc). Hackeo 3. Denegación de servicio. Inundar la red con tráfico para provocar una caída del servicio. El procedimiento es tal y como lo vemos en el vídeo, pero de forma online. Se trata de saturar el tráfico de un sitio web, de modo que, al sobrecargar su servidor, a este le resultará imposible publicar su contenido para sus usuarios. Estos ataques, también conocidos como DoS se llevan a cabo por muchos ordenadores al mismo tiempo. Resultan muy complicados de frenar, ya que el hacker aparece simultáneamente desde diferentes direcciones IP en todo el mundo, algo que pone muy difícil determinar el origen de dicho ataque. El vídeo de Hiscox es especialmente interesante porque, como decíamos al inicio del artículo, no somos conscientes del peligro que podemos correr con nuestro negocio o nuestros datos personales, hasta que no lo tenemos delante de las narices. Sensación de caos, de desprotección y sobre todo una pregunta: Pero, ¿qué está pasando? Seguro que tu reacción hubiese sido muy parecida a la de los dependientes de la tienda de bicicletas o… ¡incluso peor! El desconocimiento nos hace sentirnos perdidos e impotentes. Son muchas las empresas que aún no son conscientes de los riesgos que pueden sufrir si no prestan atención a los protocolos de ciberseguridad y cuentan con expertos en el sector, que les permitan tener bajo control y adelantarse a este tipo de ataques informáticos. Si te interesa la ciberseguridad y quieres formar parte de un Blue Team o Red Team infórmate sobre nuestro Bootcamp de Ciberseguridad, uno de los 15 mejores del mundo según Course Report. 
Sigue leyendo. Artículos especializados en diferentes áreasEcha un vistazo al resto de artículos que tenemos en nuestro blog. Trabajamos duro para crear contenido de calidad y enriquecer la comunidad.
    ¿Te has quedado con ganas de saber más?No lo dudes y contacta con nosotros, te resolveremos todas las dudas y te asesoraremos para que encuentres el bootcamp, la modalidad y el plan de financiación que mejor se adapta a ti.
    SOLICITA INFORMACIÓN