Está en la página 1de 5

Alumno: Carlos Manuel Hernandez Lara

Grupo: SCO7SA116

Carrera: Lic. Sistemas Computacionales

Materia: Seguridad

Fecha de entrega: 19/11/2022


Tipos de ataques Informáticos

La seguridad informática es cada día más importante para proteger


tanto a empresas como a particulares de posibles ataques
maliciosos. En este artículo vamos a ver qué son los ataques
informáticos y que tipos existen. Y es que, el primer paso para
evitarlos es conocer a qué te enfrentas.
También hablaremos sobre formación en ciberseguridad y de lo
importantes que se están volviendo los especialistas en el ámbito
empresarial. Una disciplina que requiere formación especializada
mediante masters o cursos de Seguridad Informática. Así, a lo largo
del artículo también ahondaremos en que posibilidades tienes para
trabajar en la prevención y solución de todos los tipos de ataques
informáticos que existen.
El phishing es un tipo de ataque malicioso que consiste en correos electrónicos que parecen provenir de fuentes fiables pero que, en realidad, contienen un enlace
malicioso que puede poner en riesgo información personal o empresarial. Se trata de uno de los tipos de ataques informáticos más frecuentes. Normalmente en este
Phishing tipo de ataques se suele mandar un correo electrónico persuasivo enfocado a que la victima haga click en el enlace que viene dentro del correo. Para ello, se suele
camuflar la dirección que lo envía y hacerla lo más similar posible a la de una fuente de confianza. Para ello también cuenta el diseño estético y los logos o marcas que
puede tener el correo dentro de su maquetación.

El spear phishing es un tipo de phishing específico que, en lugar de un solo correo electrónico, emplea varios destinados a la misma persona o
Spear Phishing empresa hasta ganarse su confianza. Es un tipo de ataque informático más elaborado que el phishing habitual y se suele usar mucho
con empresas y personas reconocidas.

Este tipo de ataque informático está específicamente dirigido a CEOs y CFOs de empresas, así como a altos cargos en general dentro de una compañía
concreta. El objetivo de este ataque malicioso es robar información confidencial a la que solo este tipo de perfiles tiene acceso. En su forma se parece

Tipos de Whaling al phishing, ya que se trata de persuadir a alguien, pero, en el caso del whaling se lleva a cabo haciéndose pasar por un cargo importante de otra
empresa o de la misma empresa.
Por ejemplo, el atacante puede hacerse pasar por uno de los directivos de la empresa y solicitarle al CEO información confidencial a través del correo
electrónico.

Ataques
El malware es lo que suele ir acompañando a los correos electrónicos de phishing que roban la información. Se trata de un tipo de programa informático
malicioso que afecta de manera silenciosa y sin que se note a los ordenadores.
Malware Un malware tiene la capacidad de poder irrumpir, perjudicar e incluso deshabilitar un ordenador o una red de ordenadores. A través de estos
programas, además, se pueden robar datos o inyectar ransomware a los equipos afectados.

Un ataque de ransomware consiste en la inyección de un malware que bloquea un dispositivo electrónico así como
Ransomware su encriptación de archivos. De esta manera, el propietario que ha sido atacado no puede acceder a la información y
a los datos que tiene almacenados en sus dispositivos.

Inyección La inyección SQL es uno de los tipos de ataques informáticos más graves. Este ataque consiste en la infiltración de
código malicioso que aprovecha errores y vulnerabilidades en una página web. Así, los hackers pueden atacar la
SQL información de empresas en Internet y robar datos o manipular la información que contienen estas en sus webs.
Tipos de Hackers

¿Sabes qué es un hacker? Nos hemos acostumbrado a hablar de hackers


de forma generalizada, sin embargo, existen muchos tipos de hackers.
En muchas ocasiones, los relacionamos directamente con la
ciberdelincuencia y nada más lejos de la realidad, ya que saber cómo
hackear también es muy útil en ciberseguridad.
En este post, descubrirás los distintos tipos de hackers que hay y lo que
les diferencian unos de otros, con lo que también comprenderás mejor
qué es un hacker realmente.
En este caso se hace referencia a aquellos que hacen de la ética su bandera y, por tanto, trabajan protegiendo sistemas.
White Hat Suele ocupar puestos en empresas de seguridad informática y su principal función es la de encontrar agujeros en los
sistemas.

Este perfil, también conocido como cracker, usa su habilidad con la informática para romper sistemas de seguridad y tener acceso
Black Hat a zonas restringidas, infectar redes o simplemente hacerse con ellas; se encargan de suplantar identidades, clonar tarjetas, etc. En
este caso, la ética brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en un 99,99% de los casos,
lucrarse.

En esta vida muchos piensan que no se puede ser de blancos o negros, que hay grises. Pues en este caso, el perfil del que hablamos es justo eso, un
gris, una mezcla de los otros dos, ya que son capaces de irrumpir de manera ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es
Grey Hat decir, se meten en los sistemas de seguridad de compañías para después postularse como los “solucionadores” y repararlos. Otra de las cosas que
hacen habitualmente, es obtener información de gran importancia, pero de un modo ilegal, para después hacérsela llegar a la opinión pública.

Tipos de
Este podría ser algo así como el Robin Hood de los hackers. Es decir, actúa sin piedad, pero contra los hacia los
Red Hat black hat. Su único objetivo en la vida es destruir y derribar toda su infraestructura.

Hackers Blue hat


Son aquellos que trabajan en consultoría informática, probando los errores de un sistema antes
de que sea lanzado.

Dicho en bonito sería el informante malicioso, pero en el fondo no es más que un rencorosillo, que no está especialmente
Whistleblower contento con su trabajo o que ha sido contratado por la competencia para infiltrarse y revelar secretos comerciales. Al tener
acceso muy fácil a la información, por estar dentro de la empresa, son bastante peligrosos a la hora de piratear el sistema.

En este caso es el juego de palabras lo deja bastante claro. Son hackers con una posición social, ideológica o
Hacktivist política determinada que utilizan la tecnología para su activismo. Los famosos Anonymous, por ejemplo.

Sin querer ofender, estos serían algo así como los hackers novatos. No tienen habilidades técnicas y quieren beneficiarse de
un hackeo sin saber muy bien cómo hacerlo. También son conocidos como noobs o newbies. Aunque los primeros hacen
Scrip-Kiddie
algo así como cibervandalismo tirando de software malicioso y les importa bastante poco el funcionamiento interno de los
sistemas.

También podría gustarte