En ciberseguridad una amenaza se considera como...

02 marzo 2023

¿Estás al tanto de que es un ciberataque? ¿Conoces realmente las amenazas mas frecuentes y riesgosas?

A continuación nos encargaremos de aclarar este concepto y poner bajo la lupa a las 10 amenazas de seguridad informatica más frecuentes.

Un ciberataque es...

Un conjunto de acciones con el objetivo de obtener accesos no autorizados, robar datos personales/empresariales, causar daños en computadores, redes informáticas u otros sistemas.

Es importante destacar que los ciberataques no tienen un “público” definido, las víctimas van desde usuarios individuales, pasando por pequeñas y grandes empresas y hasta organizaciones gubernamentales. 

Con el concepto en mente, pasemos al detalle acerca de las amenazas.

10 amenazas de las que debes cuidarte

Malware y bots

Los malwares afectan la velocidad del computador y roban su información. A través de este tipo de ataques, un hacker puede dar seguimiento a todos los movimientos del usuario, observar y copiar contraseñas ingresadas (sobre todo aquellas que se graban mediante cookies). De todas maneras lo más preocupante de esta amenaza es que, en el peor de los casos, los equipos quedan infectados y se grabará de forma automática todo lo que el usuario realiza, lo que se conoce como red de bots.

Phising

En este caso, los hackers envían un email que parece estar generado por una organización real. En el contenido, consultan por información personal y luego la utilizan para generar fraudes financieros (obtener números y códigos de seguridad de tarjetas o generar cuentas falsas).

Ataques MITM

En este caso, el objetivo es escuchar conversaciones entre el usuario de la red y una aplicación web, para lograr recopilar información de forma encubierta o hacerse pasar por una de las partes para conseguir los datos necesarios. Entre los tipos de acciones que suelen realizarse por medio de este tipo de ataques, se encuentran: cambiar contraseñas de sesión, completar transacciones e iniciar transferencias de dinero. 

Ransomware

Este ataque tiene el objetivo de negar, a usuarios legítimos, acceso a sus propios sistemas y requieren de un pago para recuperar tal acceso. El ransomware está diseñado para aprovechar las vulnerabilidades del sistema y lograr acceder a él. Una vez que el sistema ha sido hackeado, los hackers logran bloquear el 100% de acceso al disco duro o cifrar archivos. 

Lamentablemente, en la mayoría de los casos de ransomware, los usuarios no logran recuperar sus accesos.

Ataques Dos y DDoS

Los ataques de denegación de servicios (DoS) mediante una red de solicitudes falsas que buscan interrumpir operaciones comerciales. 
Si sufres este tipo de ciberataque, no podrás realizar tareas rutinarias y totalmente necesarias, por ejemplo, acceder a tu email, sitio web o cuentas oficiales operadas por computador.
Si bien en este caso los datos son recuperados sin pagar “rescate”, es cierto que tienen un alto costo de tiempo y dinero para lograr restaurar las operaciones comerciales afectadas. 
Mientras que los ataques DoS se originan en un solo sistema, los DDoS tienen origen en múltiples sistemas y logran ser más rápidos y difíciles de combatir.

SD-WAN--4-puntos-para-saber-si-la-necesitas_redvoiss

Secuencias de comandos entre sitios (XSS)

Se trata de un ataque en que el delincuente inserta un código malicioso en una web legítima, ese código se inicia como script infectando el navegador web del usuario, lo que facilita robar información confidencial o hacerse pasar por usuario. Estos ataques están dirigidos a visitantes individuales de la web.

Inyecciones SQL

Son similares a los XSS en el sentido de que se busca aprovechar las vulnerabilidades de sistema para inyectar SQL en una aplicación basada en datos y lograr extraer información. La “técnica” SQL es utilizada principalmente para alterar o borrar datos.
En el caso de los ataques SQL, la vulnerabilidad tomada está del lado del servidor que se dirige a la base de datos de la aplicación. 

Ataques DNS

Hacen referencia al tipo de ataque que aprovecha consultas y respuestas del sistemas de nombres de dominio (DNS), con el fin de evitar las medidas de seguridad y transmitir datos y códigos dentro de la red. 
Una vez que se han logrado pasar las medidas de seguridad, el hacker podrá participar libremente en todas las actividades de control y liberar malware o extraer datos.

Ataques de contraseña

Es, probablemente, el ataque más común en empresas sin importar su tamaño. Como su nombre lo indica, busca robar contraseñas para tener acceso a datos personales o corporativos. Dado que la mayoría de los usuarios no establecen contraseñas seguras, este tipo de ataque no para de acrecentarse.

Ataque por conducción 

Es la forma más sofisticada de ataque, aprovecha las vulnerabilidades en varios navegadores web a la vez, complementos o apps. Además no requieren de ninguna acción humana para ser lanzados y, una vez en marcha, el hacker podrá secuestrar la totalidad del dispositivo atacado, espiar la actividad, robar, cambiar o borrar datos. 

Como puedes ver, la creatividad no es algo de lo que los delincuentes digitales carecen, la clave está en conocer estas amenazas y todo lo que gira en torno a la ciberseguridad.

¿Quieres más info? Te invitamos a descargar contenido exclusivo con todos los conceptos que debes conocer para resguardar los datos de tu organización. 

Glosario-descargable_CTA_CP-REDVOISS

coméntanos

ARTÍCULOS RELACIONADOS

Ejemplos de estrategias omnicanal en empresas de servicio al cliente

12 diciembre 2023

Conoce los diez ejemplos de estrategias omnicanal que debes tener en cuenta al implementarla en tu empresa de servicio al cliente.

Estrategia Omnicanalidad centrada en el cliente

05 diciembre 2023

¿Tienes dudas sobre la estrategia omnicanalidad? Conoce los detalles que necesitas saber y las razones por las qué debes contar co...

Trabajo Remoto: Desafíos, ventajas y desventajas

27 noviembre 2023

Trabajo Remoto ¿Qué ventajas, desventajas, aprendizajes y desafíos ha traído para las empresas? Aquí te lo contamos.