Un ciberataque es un intento intencionado y malévolo por parte de una persona o grupo de comprometer la seguridad del sistema de información de otra persona o grupo. Típicamente, el atacante quiere ganar dinero con la perturbación de la red de la víctima de alguna manera.
¿Por qué los individuos inician ciberataques?
El número de ciberdelitos aumenta cada año debido a las personas que intentan aprovecharse de la debilidad de los sistemas de las empresas. Los ciberataques causan daños de al menos 500,000 USD en el 53% de los casos.
Tipos de ciberataques
Malware
Spyware, ransomware, virus y gusanos son ejemplos de software peligroso que se engloba bajo el término "malware". El malware entra en las redes a través de un agujero de seguridad, que suele crearse cuando un usuario abre un adjunto de correo electrónico o hace clic en un enlace dudoso, instalando software potencialmente dañino. Cuando el malware entra en un sistema, puede realizar las siguientes tareas:
- Impedir el uso de componentes importantes de la red (ransomware).
- Instalar software más peligroso o virus.
- Obtener información de forma encubierta enviando datos desde el disco duro (spyware).
- Modificar ciertas partes del ordenador para descomponerlo.
Phishing
El phishing consiste en enviar correos electrónicos u otros mensajes falsos que parecen proceder de fuentes fiables. La intención es infectar el ordenador de la víctima con malware o robar datos confidenciales, como números de tarjetas de crédito y credenciales de acceso. El phishing es un peligro en línea cada vez más frecuente.
Ataques que provocan una denegación de servicio
Un ataque de denegación de servicio sobrecarga servidores, sistemas o redes con tráfico en un intento de agotar el ancho de banda y los recursos. En consecuencia, el sistema es incapaz de satisfacer peticiones válidas. Un atacante también puede lanzar un ataque utilizando varios dispositivos pirateados.
Inyección SQL
Un ataque conocido como inyección de lenguaje de consulta estructurado (SQL) tiene lugar cuando un hacker introduce código malicioso en un servidor que utiliza SQL, obligándolo a divulgar datos que normalmente no divulgaría. Todo lo que se necesita para ejecutar una inyección SQL es que el atacante inserte código malicioso en un cuadro de búsqueda de un sitio web susceptible.