Ciberataques: Amenazas más frecuentes

Comparte

Así como la tecnología avanza y tenemos acceso a herramientas muy amigables que facilitan muchas de nuestras actividades cotidianas, dentro de la era digital también se han desarrollado los ciberataques.

Los ciberataques o ataques cibernéticos, de acuerdo con Cisco, “son un intento malicioso y deliberado por parte de un individuo o una organización para irrumpir en el sistema de información de otro individuo u organización”. 

La información digital se ha convertido en una posesión de suma importancia para muchos sectores empresariales. Hemos mencionado en ediciones anteriores cómo el correcto manejo de datos puede ayudar a comprender las necesidades de los consumidores. Pero más allá de fines comerciales, mucha de la información que se encuentra en la red o dispositivos digitales refleja características individuales de los usuarios como: información personal, historial médico, estados de cuenta, entre otros datos. Por lo que resulta en un blanco muy atractivo para los atacantes.

Existen muchas formas en que una persona o empresa puede ser atacada de forma cibernética y en este blog te mostramos las que son más comunes. Siempre es recomendable contar con herramientas y protocolos que nos ayuden a tener una buena ciberseguridad en todos nuestros dispositivos, si quieres profundizar en este tema, puedes hacer click aquí.

Malware

Es un término que se refiere a “malicious software” o software malicioso. Está diseñado para infiltrarse en dispositivos, sin el consentimiento del usuario, por medio de vulnerabilidades como al hacer clic en enlaces o en archivos adjuntos por correo electrónico.

El malware se puede catalogar en:

  • Ransomware: Bloquea o deniega el acceso a los dispositivos o archivos hasta que se realice un pago al hacker. 
  • Spyware: Recolecta información de una red o dispositivo que luego se envía al atacante.
  • Gusanos: Se introduce en un dispositivo y posteriormente se replica a otros para infectarlos. 
  • Troyano: Se introduce en los dispositivos como un software legítimo y una vez instalado, el malware se activa. 
  • Botnets: Se refiere a una red de equipos o códigos informáticos que son capaces de desarrollar o ejecutar un malware.

Phishing

También conocido como suplantación de identidad, es cuando se envían comunicaciones fraudulentas aparentemente de fuente confiables, generalmente por correo electrónico, con el fin de robar información sensible o instalar malware en los dispositivos.

Ataque de intermediario

Se refiere al ciberataque donde alguien se coloca entre un usuario y alguna acción que esté realizando de forma online, por ejemplo: transacciones en línea, correos electrónicos, chats, etc. 

Podemos encontrar el MitM (por sus siglas en inglés) en dos puntos con mayor frecuencia:

  1. Redes de Wi-Fi públicas
  2. Por medio de instalaciones de malware

Denegación de servicio

Este tipo de ataques satura los diferentes sistemas, servidores o redes con tráfico para agotar los recursos y el ancho de banda y así, rechazar las solicitudes legítimas de los dispositivos.

Inyección de SQL

La inyección de Lenguaje de Consulta Estructurado (SQL) es un ataque en el cual un hacker introduce un código en una página web con el fin de anular las medidas de seguridad y acceder a la base de datos protegidos. Una vez dentro, tiene acceso y control sobre toda la información de los usuarios. 

Existen diferentes formas de llevar a cabo este ciberataque: 

  • Inyección de SQL por medio de la introducción de datos del usuario
  • Inyección de SQL por medio de modificación de cookies
  • Inyección de SQL por medio de variables de servidor 
  • Inyección de SQL por medio de herramientas de hackeo automáticas
  • Ataque SQL de segundo orden

Contáctanos.

Artículos relacionados.