Radiografía del perfil del ciberatacante: ¿quién nos ataca?

6 julio, 2018
10 Compartido 1,404 Visualizaciones

Un empleado despistado, un cliente despechado, un hacktivista o el conocido pirata informático son algunos de los responsables de la mayoría de los ciberataques que sufrimos, según ha analizado IMF Business School.

El riesgo de sufrir un ciberataque es cada día más común. Un tercio de los españoles ha sido víctima de algún ataque online, según un estudio realizado por la empresa Norton. Informe que sitúa a España en el tercer puesto de los países que más ciberataques sufren, después de EEUU y Reino Unido.

Pero ¿quién está detrás de estos ciberataques? Para resolver esta duda, desde IMF Business School, han analizado los perfiles más comunes de ciberatacantes que existen:

  • El despechado. Son aquellos usuarios de Internet que tienen un conocimiento mínimo de cómo llevar a cabo un ciberataque o tienen acceso a programas o aplicaciones para hackear. Sobre todo, se trata de empleados despedidos en injustas condiciones que utilizan sus propios conocimientos de la empresa para llevar a cabo el ciberataque o clientes no conformes con una compra o devolución que buscan “vengarse”.

 

  • El despistado. Se trata de aquellos ataques que han sido creados fuera de la empresa, pero que es alguien de nuestro propio equipo quién, de forma accidental, facilita su acceso: ya sea a través de un email o descarga. La falta de formación de los trabajadores sobre ciberseguridad les convierte en un blanco fácil.

 

  • El hacktivista. Es un nuevo movimiento que está tomando cada vez más poder en Internet. Su principal motivación es denunciar injusticias o abusos. Estos hacktivistas conocen a la perfección las herramientas y técnicas utilizadas por los  hackers, pero las ponen en marcha por una causa política o social. Por ejemplo, dejar un mensaje visible en la página principal de algún organismo público o lanzar un ataque de denegación de servicio para interrumpir el tráfico a una web.

 

  • El pirata informático. Conocidos como “hackers de sombrero negro”, tienen un gran conocimiento de programación. Su objetivo es vulnerar la seguridad de un computador o una red mediante programas como el “ransomware” y, de esta forma, perjudicar al usuario obligándolo en la mayoría de los casos a pagar para recuperar su información.

 

  • El terrorista cibernético. Generalmente, estos hackers pertenecen a grupos organizados que buscan crear el miedo en la población atacando a las infraestructuras tecnológicas críticas de países enteros o corporaciones. Rara vez se trata de ataques organizados por un solo individuo. Detrás de sus actos se encuentran creencias religiosas o políticas extremistas.

Para Carlos Martínez, presidente de IMF Business School, “la formación es nuestra mejor defensa. Necesitamos dotar a las empresas de profesionales que conozcan el entorno, las herramientas y las metodologías para prevenir este tipo de ataques. Por ese motivo, desde la escuela hemos puesto en marcha un nuevo Máster en Ciberseguridad con modalidad online y presencial de la mano de empresas expertas en el sector como Deloitte y Ametic”.

 

Te podría interesar

Minimiza los riesgos de un ataque ¡actualiza el software!
Actualidad
15 compartido1,494 visualizaciones
Actualidad
15 compartido1,494 visualizaciones

Minimiza los riesgos de un ataque ¡actualiza el software!

José Luis - 6 agosto, 2018

Para evitar problemas de seguridad hay que revisar y estar al tanto de la existencia de actualizaciones y parches de seguridad para…

El malware más buscado en mayo: el criptojacking afecta a casi el 40% de las organizaciones en todo el mundo
Actualidad
12 compartido964 visualizaciones
Actualidad
12 compartido964 visualizaciones

El malware más buscado en mayo: el criptojacking afecta a casi el 40% de las organizaciones en todo el mundo

Vicente Ramírez - 12 junio, 2018

El último Índice Global de Amenazas de Check Point revela que la variante Coinhive ha impactado al 22% de las…

Como administrar los nuevos retos en la ciberseguridad
Actualidad
330 visualizaciones
Actualidad
330 visualizaciones

Como administrar los nuevos retos en la ciberseguridad

Vicente Ramírez - 24 abril, 2018

 Desde la red física a la nube pasando por el entorno industrial. Existen varios retos en el campo de la…

Deje un comentario

Su email no será publicado