¿Qué tipos de ciberataques existen?

 De acuerdo al artículo de ciberataques se puede definir como una acción maliciosa que busca introducirse en los sistemas de información de diferentes organizaciones o empresas que como objetivo, dañan, roban información o simplemente se infiltran en la red de los usuarios.



A continuación, se presentan los distintos tipos de ciberataques a los cuales se pueden enfrentar las personas o empresas:

1. Malware

El malware es un software maliciosos que puede encriptar o eliminar datos confidenciales, modificar o desviar las funciones básicas de los equipos y espiar las actividades de los usuarios de los ordenadores, todo esto sucede cuando un usuario hace clic sobre un enlace peligroso o en archivos adjuntos en correos electrónicos que instalan softwares riesgosos. Es utilizado por ciberdelincuentes para robar dinero, sabotear información e incluso extorsionar a los usuarios de internet.

2. Ataque de intermediario o Man in the Middle (MitM)

Es un tipo de ataque en donde un ciberdelincuente se introduce entre el usuario y sus actividades en la res,  los MitM permiten a los hackers filtrar, enviar y recibir datos importantes desde los dispositivos móviles y no se detectan hasta que la transacción haya finalizado. Es habitual ue este ataque se presente en tiendas online, bancos en línea y a cualquier otro sitio en el que se necesite iniciar sesión de usuarios o introducir información a tarjetas de crédito.

3. Suplantación de identidad (Pishing)

Es una forma de robar datos confidenciales, esto se lleva a cabo a través de correos electrónicos en donde se envía información atractiva que parece provenir de sitios confiables (como bancos, tiendas online, aerolíneas, restaurantes, etc.), con el objetivo de persuadir a los usuarios y sustraer información como de inicio de sesiones o tarjetas de crédito. Actualmente, ningún tipo de tecnología de ciberseguridad puede prevenir este tipo de ataque, por lo cual, es necesario que los usuarios de internet sean capaces de identificar cuando esta siendo victimas de phishing y como actuar ante este tipo de ataques.

4.  Ataque de denegación de servicio distribuidos

Este tipo de ataque aprovecha los límites de capacidad que se aplican a los recursos de la red, como la infraestructura sobre la que se basa el sitio web de una empresa, el ataque DDoS enviara una gran cantidad de solicitudes al recurso web atacado con el fin de superar la capacidad del sitio web para gestionar tantas solicitudes y evitar que funcione correctamente. Los atacantes pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Entre los objetivos habituales de estos ciberataques, se encuentran las tiendas online, casinos online y cualquier otra empresa con servicios online.

5. Ataques de día cero

Los ataques de día cero son un fallo de seguridad de software descubierto recientemente, los desarrolladores de software descubren estas vulnerabilidades únicamente después de que sucede el ataque, de modo que tiene cero días de advertencia para crear un parche antes del ataque. Los atacantes apuntan a la vulnerabilidad durante esta ventana de tiempo.

6. Inyección de SQL

La inyección de SQL es un tipo de ciberataque en el que un hacker usa un código SQL (lenguaje de consulta estructurado) para manipular una base de datos y acceder a datos e información potencialmente valiosa. Es uno de los ataques mas frecuentes y amenazadores, ya que puede atacar cualquier sitio o aplicación web que use una base de datos basada en SQL. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

7. Tunerización de DNS

El túnel DNS es uno de los ataques más dañinos que puede existir. La tunelización de DNS explota el protocolo DNS para tunelizar malware y otros datos a través de un modelo cliente – servidor. El ataque infecta a una computadora, que a menudo se encuentra detrás del firewall de una empresa, con malware. Debido a que las solicitudes de DNS siempre pueden entrar y salir del firewall, la computadora infectada puede enviar una consulta a la resolución de DNS.








0 Comentarios

Fortinet

Fortinet ofrece las soluciones más completas para ayudar a las industrias a acelerar la seguridad, maximizar la productividad, preservar la experiencia del usuario y reducir el costo total de propiedad.