Los 6 ciberataques más usados en la internet

Así como en el mercado existen múltiples herramientas para diversos métodos y herramientas para proteger tu integridad virtual, existen a la vez diversas maneras en la que los ciberdelincuentes pueden atacarte.
Así como en el mercado existen múltiples herramientas para diversos métodos y herramientas para proteger tu integridad virtual, existen a la vez diversas maneras en la que los ciberdelincuentes pueden atacarte.

Saber cómo funciona un antivirus y usarlo no es suficiente para protegerse de un ciberataque; en muchas ocasiones los ciberdelincuentes atacan al usuario, apoyándose en su desconocimiento o inocencia para extraer información valiosa que les de acceso a la red.

Y no importa si trabajas en el mundo de la informática, si eres programador y si hiciste cursos como los de aulab, en el que te enseñan a cómo convertirte en programador web; igual puedes ser víctima de un ataque si no estás atento a las amenazas. 

Así como en el mercado existen múltiples herramientas para diversos métodos y herramientas para proteger tu integridad virtual, existen a la vez diversas maneras en la que los ciberdelincuentes pueden atacarte, a continuación te presentamos las 6 más comunes. 

1. Phishing

El phishing consiste en un ataque mediante el cual se busca hacer que la víctima entregue información valiosa como contraseñas, datos de tarjetas de crédito o propiedad intelectual, sin tener idea de que podrá ser usada para fines delictivos.

Estos ataques se ven en emails que parecen ser de instituciones legítimas, son quizá la forma más común de ciberataque, ya que es fácil de realizar y bastante eficaz.

2. Ataque de intermediario

En este tipo de ataques se intercepta la comunicación entre dos partes para espiar a las víctimas, robando información personal como credenciales o incluso para poder alterar la conversación de alguna forma.

3. Malware

Un malware se le conoce como una aplicación que tiene objetivos maliciosos; algunos tipos malware están diseñados para tener acceso continuo a cualquier red, mientras que por otro lado existen unos diseñados para espiar al usuario con el fin de obtener datos valiosos.

En este sentido, el Ransomware es una de las más populares, siendo un programa que cifra los archivos de la víctima, a la que posteriormente se le pedirá una suma de dinero por la liberación de los archivos.

4. Tunelización de DNS

La tunelización de DNS puede ser definida como un vector de ataque concebido para dar acceso permanente a los atacantes a cualquier objetivo.

Las organizaciones no suelen supervisar el tráfico DNS, cosa que los atacantes aprovechan para insertar o "tunelizar" malware en las consultas DNS (solicitudes DNS enviadas desde el cliente al servidor).

Este tipo de malware es utilizado para establecer un canal de comunicación permanente entre la red de la víctima y el atacante, intrusión que es difícil de detectar para la mayoría de los cortafuegos.

5. Compromiso del correo electrónico comercial (BEC)

Estos ataques se dirigen a individuos específicos como empleados de alto rango o con capacidad de decisión para poder así engañarlos y utilizar las libertades atribuidas a sus funciones para un fin delictivo.

Los ataques BEC requieren de mucha planificación e investigación para que puedan dar buenos resultados, por ejemplo, los atacantes deberán recabar información minuciosamente acerca de los empleados de la empresa víctima involucrados en el ataque.

6. Ataque de Inyección SQL

Los ataques de inyección SQL buscan las bases de datos SQL, las cuales utilizan sentencias SQL para consultar los datos, sentencias que suelen ser ejecutadas a través de un formulario HTML en una página web.

Si los permisos de la base de datos no son configurados de manera correcta, los atacantes podrán explotar el formulario HTML, ejecutando consultas que crearán, leerán, modificarán o eliminarán los datos almacenados.

Aunque el ciberdelincuente juega un papel fundamental en un ciberataque, la víctima en ocasiones también es responsable, bien sea por negligencia o desconocimiento de las medidas que debe tomar para protegerse.

Tener herramientas y software de protección es de vital importancia pero, si no se tienen buenos hábitos de navegación y protección de datos personales, igual podrás ser víctima de un ataque que ponga en riesgo tus dispositivos e información.

Imprimir

  • Facebook Like:
  • Google Plus One:
  • Tweet:
  • Tumblr:
  • Compartir:

Comentarios 2