Los ciberataques mas frecuentes

Jul 15, 2022 | Ciberseguridad, End Point, KaspersKy, Tecnologías de la Información

Un ciberataque se trata de una acción ofensiva dirigida a infraestructuras, dispositivos o redes informáticas, con el objetivo de robar, modificar o destruir datos o sistemas informáticos.

Un ciberataque se trata de una acción ofensiva dirigida a infraestructuras, dispositivos o redes informáticas, con el objetivo de robar, modificar o destruir datos o sistemas informáticos.

Estos son algunos ciberataques más frecuentes:

Malware

Malware es un término que se usa para describir el software malicioso, que incluye spyware, ransomware, virus y gusanos. El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware puede hacer lo siguiente:

  • Bloquear el acceso a los componentes clave de la red (ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Ataques por denegación de servicio (DoS) y por denegación de servicio distribuido (DDoS)

Estos ataques tienen como objetivo conseguir que un servidor, servicio o infraestructura deje de estar disponible. Estos ataques pueden adoptar diferentes formas:

  • Saturación del ancho de banda
  • Agotamiento de los recursos del sistema de la máquina, servidor, servicio o infraestructura en cuestión

Más concretamente, este tipo de ciberataque tiene como objetivo sobrecargar el recurso objetivo con peticiones, para agotar el ancho de banda y provocar una clara ralentización o una parada total del funcionamiento. Los hackers también pueden utilizar múltiples dispositivos involucrados para lanzar este tipo de ataque, denominado DDoS.

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es la práctica de enviar comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito, o instalar malware en la máquina de la víctima. La suplantación de identidad (phishing) es una ciberamenaza cada vez más común.

Estos ataques pueden estar ocultos en un archivo adjunto de correo electrónico, o utilizar un enlace que apunte a un sitio web ilegítimo para engañarle y hacerle descargar malware o transmitir ciertos datos personales.

ciberataques phishing

Ataque de intermediario

Los ataques de intermediarios (MitM), también conocidos como ataques de escucha secreta, ocurren cuando los ataques se insertan en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos.

Hay dos puntos en común en las entradas de ataques de MitM:

1. En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.

2. Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.

Descarga oculta (drive by download)

Este es un método común de propagación de programas maliciosos. Los ciberatacantes piratean sitios web no seguros insertando un script en el código http o PHP de una de las páginas web. ¿Cuál es su objetivo? Instalar software malicioso directamente en el ordenador de un visitante del sitio a través de una descarga oculta. Esto puede ocurrir sin su conocimiento o bien con su consentimiento, pero sin que usted entienda las consecuencias, es decir, la descarga de programas maliciosos o simplemente no deseados.

Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

Cross-site scripting (XXS)

El ciberatacante inserta un JavaScript malicioso en la base de datos de un sitio web. Cuando el usuario visita una página de este sitio web, este transmite esta página al navegador con el script malicioso incrustado en el código HTML. El navegador del usuario ejecuta entonces este script, enviando la cookie de la víctima, por ejemplo, al servidor del atacante, que la extrae y puede utilizarla para secuestrar la sesión. Estas vulnerabilidades pueden acarrear consecuencias más graves que un robo de cookies, por ejemplo la grabación de las pulsaciones del tecladolas capturas de pantalla, la recopilación de contenido sensible y el acceso y control remoto del ordenador de la víctima.

Escucha clandestina

Las escuchas son el resultado de interceptar el tráfico de la red. El ciberatacante puede entonces obtener las contraseñas, los números de las tarjetas bancarias y otros contenidos sensibles que el internauta envía en la red en cuestión. Hay dos tipos de escuchas o espionajes:

  • Escucha clandestina pasiva: el pirata intercepta datos escuchando la transmisión de mensajes en la red
  • Escucha clandestina activa: el pirata se apropia activamente de información haciéndose pasar por una unidad amiga y enviando peticiones a los transmisores.

El cifrado de datos sigue siendo la mejor protección contra las escuchas.

1 – 2 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para la protección de tus dispositivos finales, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

Ciber Glosary Protección de punto final – Fortinet

Ciber Glosary Protección de punto final – Fortinet

Los puntos finales de su red, computadoras y dispositivos móviles, a menudo son el objetivo de las violaciones de seguridad para los atacantes. La protección de punto final protege sus dispositivos, tanto en el caso de que los piratas informáticos instalen directamente el malware como si un usuario desprevenido lo instala sin querer. Una solución de protección de punto final comienza por descubrir los riesgos del punto final y, a continuación, supervisar y evaluar el nivel de peligro.

leer más
¿Qué es el proxy HTTP?

¿Qué es el proxy HTTP?

Proxy HTTP es el que analiza la fuente del tráfico web antes de permitirle llegar a los clientes web internos. Esto reduce las posibilidades de que el contenido dañino llegue a las redes corporativas y evita eventos cibernéticos graves como ataques de desbordamiento de búfer.

leer más
¿Qué es un virus troyano?

¿Qué es un virus troyano?

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.

leer más
Abrir chat
¿Cómo podemos ayudarte?