Tipos de ciberataques

Hoy en día diferentes términos desgraciadamente se han instalado en nuestro vocabulario referentes a la ciberseguridad. Seguramente te sonará el término troyano, malware, o más recientemente, phishing. Si los conoces te resutlará más difícil caer en estos ataques cibernéticos.

Todos queremos mejorar la seguridad en los dispositivos, o en las cuentas de correo electrónico y navegación. Esto es un reto de ciberseguridad al que tanto las empresas como los usuarios deben hacer frente y tomarse muy en serio. Te vamos a explicar a continuación algunos de los tipos de ataques en ciberseguridad a tener en cuenta para evitar robos y secuestros de datos.

Si conoces qué tipos de ataques existen será más difícil caer en ellos. Verás como los ciberataques, o ataques a los sistemas informáticos, se pueden clasificar en tres grupos:

  • Phishing attacks
  • Malware attacks
  • Web attacks

 

El Phishing

Este tipo de ataques son aquellos dirigidos a robar datos de los usuarios, ya sean contraseñas o números de tarjetas de crédito. Gracias a este sistema, el coberdelincuente se hace pasar por una persona de confianza, ya pueda ser su banco, o el equipo de soporte de una red social o web de confianza, y le manda un email o SMS con un enlace malicioso para que se haga clic en él. Mediante este enlace puede causar la congelación de un sistema ransomware, revelar información confidencial o instalar un malware.

Es un sistema es relativamente sencillo y fácil de usar, que para el usuario puede suponer el robo de identidad, de fondos o la realización de compras no autorizadas. Además, dentro de este grupo, podemos encontrar dos variantes distintas: el Spearfishing y el Whaling.

– Con el término Spearfishing hacemos referencia a los ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Son ataques que se llevan a cabo de forma más minuciosa: los delincuentes recopilan información de los empleados y poco a poco se van ganando su confianza. Son bastante usuales, pues el link en el que se tiene que acceder para robar la información está camuflado entre información que parece real. Esta técnica se usa para atacar a influencers, bancos o empresas.

– El término Caza de Ballenas, o Whaling, hace referencia al tamaño del ataque, pues estos fraudes se focalizan en los altos directivos o CEO de las empresas. El fin sigue siendo el mismo, el robo de información, pero es más difícil de que se lleven a cabo, pues los encargados de la seguridad en las empresas suelen detectarlos rápidamente.

 

Malware o software malicioso

Son los ataques que afectan a los sistemas, son códigos creados para que se instalen y corrompan el sistema informático de ordenadores, tablets o teléfonos móviles, cuyo objetivo suele ser el chantaje. No acostumbran a dañar los sistemas pero si vulneran los datos y la información.

Hay diferentes software a tal fin como pueden ser spyware, ransomware o troyanos.

  • Ransomware. Software malicioso que una vez ha penetrado en el equipo, le otorga al hacker la capacidad de bloquearlo desde una ubicación remota y encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados y se instalan mediante descargas de sitios o webs no seguras. Los hackers suelen pedir un rescate en forma de dinero para eliminarlo y permitir recuperar los documentos y accesos.
  • Troyanos. Softwares diseñados para parecer herramientas útiles y una vez se han instalado, toman el control de la máquina. Los troyanos son unos de los más peligrosos, pues no tienes consciencia de su instalación. Este accede y controla la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

 

Ataques a la web

– Inyección SQL. Uno de los ataques más conocidos, un método de infiltración de un código intruso que se aprovecha de una vulnerabilidad informática presente en una aplicación, o sea, de errores de diseño en webs. Son ataques que suponen una vulnerabilidad en la base de datos, lo que permite a los delincuentes robar, destruir y manipular datos.

– Ataques XSS. Se basan en webs de terceros para ejecutar secuencias de comandos en el navegador web de la víctima. No dejan de ser comandos maliciosos que se envían a la web para desacreditarlas. Es un sistema aunque puede resultar devastador, no es difícil de prevenir.

 

¡Pues ya ves! Hay una gran variedad de posibilidades por las que los piratas informáticos podrían vulnerar la seguridad de tus sistemas. Nosotros te recomendamos instalar sistemas de prevención, además de que consultes siempre con una persona de confianza si se tiene la menor duda de ser atacado.

Deja una respuesta