¿Cuáles son los ciberataques más frecuentes?

Un ciberataque es un intento intencionado y malévolo por parte de una persona o grupo de comprometer la seguridad del sistema de información de otra persona o grupo. Típicamente, el atacante quiere ganar dinero con la perturbación de la red de la víctima de alguna manera.

¿Por qué los individuos inician ciberataques?

El número de ciberdelitos aumenta cada año debido a las personas que intentan aprovecharse de la debilidad de los sistemas de las empresas. Los ciberataques causan daños de al menos 500,000 USD en el 53% de los casos.

Tipos de ciberataques


Malware

Spyware, ransomware, virus y gusanos son ejemplos de software peligroso que se engloba bajo el término "malware". El malware entra en las redes a través de un agujero de seguridad, que suele crearse cuando un usuario abre un adjunto de correo electrónico o hace clic en un enlace dudoso, instalando software potencialmente dañino. Cuando el malware entra en un sistema, puede realizar las siguientes tareas:

  • Impedir el uso de componentes importantes de la red (ransomware).
  • Instalar software más peligroso o virus.
  • Obtener información de forma encubierta enviando datos desde el disco duro (spyware).
  • Modificar ciertas partes del ordenador para descomponerlo.

Phishing

El phishing consiste en enviar correos electrónicos u otros mensajes falsos que parecen proceder de fuentes fiables. La intención es infectar el ordenador de la víctima con malware o robar datos confidenciales, como números de tarjetas de crédito y credenciales de acceso. El phishing es un peligro en línea cada vez más frecuente.

Ataques que provocan una denegación de servicio

Un ataque de denegación de servicio sobrecarga servidores, sistemas o redes con tráfico en un intento de agotar el ancho de banda y los recursos. En consecuencia, el sistema es incapaz de satisfacer peticiones válidas. Un atacante también puede lanzar un ataque utilizando varios dispositivos pirateados.

Inyección SQL

Un ataque conocido como inyección de lenguaje de consulta estructurado (SQL) tiene lugar cuando un hacker introduce código malicioso en un servidor que utiliza SQL, obligándolo a divulgar datos que normalmente no divulgaría. Todo lo que se necesita para ejecutar una inyección SQL es que el atacante inserte código malicioso en un cuadro de búsqueda de un sitio web susceptible.

Ataques que utilizan vulnerabilidades de día cero

Un ataque de día cero puede producirse después de que se haga pública una vulnerabilidad de la red, pero antes de que se aplique un parche o se ponga remedio. Los atacantes aprovechan esta oportunidad para atacar la vulnerabilidad publicada. Las amenazas que plantean las vulnerabilidades de día cero deben vigilarse continuamente.