Ciberseguridad: los 7 ciberataques más comunes en la internet

52

Un ciberataque es un acceso no autorizado por parte de un ciberdelincuente a un sistema informático para robar información o extorsionar a la víctima. 

Aunque el ciberdelincuente juega un papel fundamental en un ciberataque, la víctima en ocasiones también es responsable, bien sea por negligencia o desconocimiento de las medidas que debe tomar para protegerse. 

ciberataqueSaber cómo funciona un antivirus y usarlo no es suficiente para protegerse de un ciberataque; en muchas ocasiones los ciberdelincuentes atacan al usuario, apoyándose en su desconocimiento o inocencia para extraer información valiosa que les de acceso a la red. 

Así como existen diversos métodos y herramientas para protegerse de un ciberataque, existen también múltiples tácticas mediante las cuales un ciberdelincuente puede infiltrarse en un sistema informático ajeno, por lo que a continuación te enlistamos los 7 ciberataques más comunes en la internet. 

1. Malware

El malware es una aplicación utilizada para realizar tareas maliciosas; algunas cepas de malware están diseñadas para garantizar acceso continuo a una red, mientras que otras están diseñadas para espiar al usuario con el fin de obtener datos valiosos.

Una de las tácticas de malware más conocidas y utilizadas por los ciberdelincuentes es el Ransomware, un programa diseñado para cifrar los archivos de la víctima y pedir una suma de dinero para liberar dichos archivos. 

2. Phishing

El phishing consiste en un ataque que intenta engañar a una víctima desprevenida para que entregue información valiosa, como contraseñas, datos de tarjetas de crédito, propiedad intelectual, etc.

Los ataques de phishing suelen materializarse en correos electrónicos que en principio parecen ser de una institución legítima, como un banco, siendo probablemente la forma más común de ciberataque, ya que es fácil de llevar a cabo, y sorprendentemente eficaz.

3. Ataque de intermediario 

Un ataque de intermediario se da cuando un atacante intercepta la comunicación entre dos partes para espiar a las víctimas, robar información personal, credenciales, o para alterar la conversación de alguna manera. 

Estos ataques son menos comunes hoy en día, ya que la mayoría de los sistemas de correo electrónico y de chat utilizan un cifrado de extremo a extremo que impide que terceras partes manipulen los datos que se transmiten a través de la red, independientemente de si la red es segura o no.

4. Ataque de denegación de servicio distribuido (DDoS)

En un ataque DDoS un atacante satura un servidor determinado con tráfico para intentar interrumpir la conexión. No obstante, a diferencia de los ataques de denegación de servicio tradicionales que pueden ser detectados por cortafuegos modernos, un ataque DDoS bien estructurado es capaz de aprovechar múltiples dispositivos comprometidos para bombardear el servidor objetivo con tráfico.

5. Ataque de Inyección SQL

Un ataque de inyección SQL tiene como objetivo específico las bases de datos SQL. Las bases de datos SQL utilizan sentencias SQL para consultar los datos, y estas sentencias suelen ejecutarse a través de un formulario HTML en una página web. 

Si los permisos de la base de datos no se configuran correctamente, el atacante puede ser capaz de explotar el formulario HTML para ejecutar consultas que crearán, leerán, modificarán o eliminarán los datos almacenados en la base de datos.

6. Tunelización de DNS

La tunelización de DNS es un sofisticado vector de ataque diseñado para brindar acceso permanente a los atacantes a un objetivo determinado. 

Dado que muchas organizaciones no supervisan el tráfico DNS, los atacantes son capaces de insertar o “tunelizar” malware en las consultas DNS (solicitudes DNS enviadas desde el cliente al servidor).

Este malware es utilizado para crear un canal de comunicación permanente difícil de detectar para la mayoría de los cortafuegos.

7. Compromiso del correo electrónico comercial (BEC)

En un ataque BEC, el atacante se dirige a individuos específicos, normalmente un empleado que tiene la capacidad de autorizar transacciones financieras, con el fin de engañarlos para que transfieran dinero a una cuenta controlada por el atacante.

Los ataques BEC suelen requerir planificación e investigación para ser efectivos. Por ejemplo, cualquier información sobre los ejecutivos de la organización víctima, los empleados, los clientes, los socios comerciales y los potenciales socios comerciales, ayudará al atacante a convencer al empleado para que entregue los fondos.

 

Loading...

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.