El mundo está viviendo una auténtica revolución tecnológica. Todos los sectores están siendo digitalizados, desde la agricultura o la ganadería hasta la industria, el comercio, el turismo, etc. Este aumento en el uso de tecnología también ha provocado un incremento en la cantidad de ciberataques.
Los ataques informáticos constituyen una de las amenazas mas grandes que existen para las empresas actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades.
La mejor manera de evitar ser víctima de estos tipos de ataque es conocerlos, aquí trataremos de explicar los más comunes y cómo funcionan
Tipos de Ataques Informáticos
1. MALWARE
También llamado software malicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas.
Virus
permanece inactivo hasta que un usuario lo ejecuta, en ese momento el virus comienza a infectar los archivos extendiéndose por todo el sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos (Worms)
Su objetivo es infectar los archivos del equipo para realiza copias del mismo y luego difundirlas por la red, tienen la capacidad de extenderse a otros equipos sin necesidad de que un usuario los ejecute. Se transmiten mediante las redes o el correo electrónico, son difíciles de detectar, ya que no afectan al funcionamiento normal del sistema.
Troyanos
Muestran la apariencia de un programa fiable, lo que hacen es abrir una puerta trasera para la entrada de otro malware que se instala automáticamente con el objetivo de tomar el control del equipo.
Spyware
Es un programa espía, cuyo objetivo es robar información, su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad.
AdWare
Su función principal es la de mostrar publicidad, aunque su intención no es la de dañar equipos, es una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware
Es el tipo de ataque más común en la actualidad, lo que hace es cifrar (encriptar) los datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los mismos. En la mayoría de los casos en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad.
2. PHISHING
No es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos privados de las victimas, como contraseñas o datos bancarios. Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
3. DDoS (Denegación de Servicio Distribuido)
Consiste en generar una enorme cantidad de tráfico desde numerosos dispositivos a un sitio web, debido a este drástico aumento del tráfico, el servidor colapsa o se bloquea o se satura y se interrumpe su funcionamiento normal.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo.
4. BAITING
Consiste en infectar con malwares, equipos y redes a partir de dispositivos de almacenamiento extraíbles como USBs, tarjetas SD o discos duros externos infectados, los que son utilizados y conectados a los equipos de la empresa por el mismo personal o visitantes.
LA NUBE UN OBJETIVO EN LA MIRA
El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable. A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones del servicio.
Esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor cloud
Como podemos ver, existe una enorme variedad de ataques informáticos, cada uno con una función o un objetivo concreto. Conociendo en qué consisten y cómo funcionan, podremos estar alerta y saber detectar cuándo nuestra empresa está siendo víctima de los ciberdelincuentes.
FUENTE: Digital Attack Map
SyF – Ingeniería para la Gestión, Lima 16 de diciembre del 2019
Suscribase para recibir nuestras Publicaciones
Comparta esta publicación mediante: