Qué son los ciberataques activos y pasivos y cómo evitarlos

Estafas por Internet, cibercriminales, ciberataques
Gabriela Bustelo

El boom digital de las dos primeras décadas del siglo nos transformado la vida de maneras que nuestros abuelos no hubieran llegado a imaginar: compras online, pagos con huella digital, redes sociales como instrumento comercial personalizado, contacto instantáneo con personas en la otra punta del mundo, libros electrónicos transportables en un dispositivo de bolsillo, por citar solo algunas de las innovaciones. Pero el reverso tenebroso de la revolución informática es la delincuencia electrónica, en sus modalidades de ciberataque pasivo y activo.

Cada ciudadano digital es una víctima potencial de un ciberataque

La digitalización crece a tal velocidad que los expertos la definen como un sector económico. El Informe Digital Global Statshot de 2023 revela que 6 de cada 10 personas usan Internet en el planeta Tierra. De una población mundial de algo más de 8.000 millones de personas, 5.180 millones son cibernautas. En el mundo hay 5.480 millones de personas con un teléfono móvil, es decir, casi el 70 por ciento de los habitantes del globo. El año pasado 500 millones de personas empezaron a usar redes sociales, elevando la cifra total de usuarios a 4.800 millones de personas

Ciberataque activo y pasivo: ¿Cuáles son las diferencias?

La línea que separa un ciberataque activo de un ciberataque pasivo puede resultar difícil de precisar. De hecho, algunos ataques mezclan elementos de ambos. Por otra parte, los ataques digitales no tienen necesariamente un carácter técnico. La ingeniería social, que usa la manipulación o el engaño para obtener información confidencial, se consideran una modalidad de ciberataque.

El ciberataque activo utiliza tácticas dirigidas abiertamente contra el sistema o la red que se considere el objetivo. El ciberataque pasivo define una maniobra que no implica una agresión directa, sino el registro de actividades o la vigilancia clandestina de un sistema o red. Los de tipo activo se consideran más peligrosos que los ataques pasivos, pero estos segundos pueden ser el ‘trabajo de campo’ o la preparación de los primeros.

Qué es un ciberataque activo

Este tipo de ataque digital pretende alterar, manipular, destruir o interrumpir el funcionamiento normal de un sistema o red. Los tipos de ciberataque activo son:

  • Mascarada. Adoptar una identidad ajena para obtener acceso a sistemas o robar datos pertenecientes a otras personas o sistemas. Pueden usar credenciales o contraseñas robadas, un IP falso, una URL falsa o una dirección de correo falsa.
  • Modificación. Manipular los datos originales de un mensaje, que se reordena o altera para producir un efecto diferente del original, como un acceso o una autorización.
  • Desmentido. Negar o desmentir acciones previas, como el envío de un mensaje, una transferencia o unos datos amañados.
  • Reutilización. Capturar o copiar datos o mensajes ajenos para reutilizarlos en otro contexto, de manera que queden filtrados o corrompidos.
  • Denegación de servicio. Inundar un sistema o red con una cantidad apabullante de datos, de manera que quede bloqueado o paralizado.

Qué es un ciberataque pasivo

Un ciberataque pasivo intenta aprovechar o utilizar información de una red o sistema ajeno, pero sin alterar los contenidos ni visibilizar su actividad. Los ataques pasivos tienen una naturaleza semejante al rastreo, el seguimiento o el espionaje. El objetivo es monitorizar o recopilar datos sin alterarlos o destruirlos ni tampoco interactuar con la víctima. Uno de los sistemas es escuchar el tráfico de la red para recopilar información confidencial y otro es capturar paquetes de datos para robar información confidencial, analizándola posteriormente.

Cómo evitar estos dos tipos de ciberataques

1.Emplear sistemas de detección de intrusiones para monitorear el tráfico de la red y bloquear actividades sospechosas.

2.Limitar el número de solicitudes o conexiones que se pueden realizar a un sistema o red.

3.Usar un software de balanceo de carga para distribuir el tráfico entre múltiples servidores o redes.

4.Incorporar segmentaciones de red y controles de acceso para limitar el impacto de un ataque.

5. Imponer una contraseña de un solo uso para verificar la interacción entre los usuarios internos de la red y los externos,

6. Generar una clave de sesión aleatoria puede impedir que el ciberdelincuente transmita la información incluso tras finalizar la sesión.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad