Está en la página 1de 7

12 Tipos de Ataques

Informáticos más
Comunes
En los últimos años, la sorpresa para muchas empresas y
especialistas del área tecnológica son las nuevas formas
de ataques informáticos que se han llevado a cabo a lo
largo del tiempo.

Estos ataques han estado liderados por amenazas como:

1. Malware
El término Malware se refiere de forma genérica a
cualquier software malicioso que tiene por objetivo
infiltrarse en un sistema para dañarlo.

Aunque se parece a lo que comúnmente se le conoce


como virus, este último es un tipo de malware y existe en
la misma categoría junto con los gusanos, troyanos, etc.

2. Virus
El virus es un código que infecta los archivos del sistema
mediante un código maligno, pero para que esto ocurra
necesita que un usuario lo ejecute.

Una vez que este entre en funcionamiento, se disemina


por todo el sistema y todo elemento al que nuestra cuenta
tenga acceso, desde dispositivos de hardware hasta
unidades virtuales o ubicaciones remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el
equipo, realiza copias de sí mismo y las difunde por la
red.

A diferencia del virus, no necesita nuestra


intervención, ni de un medio de respaldo, ya que pueden
transmitirse utilizando las redes o el correo electrónico.

Son difíciles de detectar, pues al tener como objetivo el


difundir e infectar a otros equipos, no afectan al
funcionamiento normal del sistema. Es por ello que se
recomienda incluir al arsenal de
ciberseguridad soluciones tipo XDR, que monitorizan
constantemente la red y equipo en búsqueda de
comportamientos anómalos.

Su uso principal es el de la creación de botnets, que son


granjas de equipos zombis empleados para ejecutar
acciones de forma remota, como por ejemplo un ataque
DDoS a otro sistema.

4. Troyanos
Son similares a los virus, pero persiguiendo objetivos
diferentes. Mientras que el virus es destructivo por sí
mismo, el troyano lo que busca es abrir una puerta
trasera para favorecer la entrada de otros programas
maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su


misión es, precisamente, pasar desapercibido e ingresar
a los sistemas sin que sea detectado como una amenaza
potencial.
No se propagan a sí mismos y suelen estar integrados en
archivos ejecutables aparentemente inofensivos.

5. Spyware
Un spyware es un programa espía, cuyo objetivo principal
es obtener información. Su trabajo suele ser también
silencioso, sin dar muestras de su funcionamiento, para
que puedan recolectar información sobre nuestro equipo
sin despertar nuestra preocupación, e incluso instalar
otros programas sin que nos demos cuenta de ello.

6. AdWare
La función principal del adware es la de mostrar
publicidad de forma invasiva. Aunque su intención no es
la de dañar equipos, es considerado por algunos una
clase de spyware, ya que puede llegar a recopilar y
transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.

7. Ransomware
Este es uno de los más sofisticados, modernos y temibles
malwares, ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos.

Normalmente, el atacante solicita una transferencia en


criptomonedas, para evitar el rastreo y localización de los
fondos.

Este tipo de ciberataque va en aumento y debido a sus


recientes variaciones es uno de los más temidos en la
actualidad. A continuación te presentamos los 5
ransomware más temidos actualmente:

1. REvil: Es conocido por ser muy sofisticado y por ser


capaz de cifrar una gran cantidad de datos en poco
tiempo y por exigir rescates muy altos a sus
víctimas.

2. LockBit: Es similar a REvil en que es capaz de cifrar


una gran cantidad de datos en poco tiempo y exigir
rescates muy altos a sus víctimas, pero con la
diferencia de que publica los datos cifrados de sus
víctimas en línea si no pagan el rescate.

3. Conti: Es un ransomware que ha estado activo


desde 2019. Es conocido por ser muy sofisticado y
por ser capaz de apuntar a una amplia gama de
víctimas, desde individuos hasta empresas grandes.
Es conocido por ser muy agresivo en sus tácticas, y
a menudo amenaza con publicar los datos cifrados
de sus víctimas en línea si no pagan el rescate.

4. Maze: Estuvo activo desde 2019 hasta 2021. Se


hizo famoso por atacar a una serie de grandes
empresas, incluyendo JBS Foods, una de las
empresas procesadoras de carne más grandes del
mundo.

5. Petya: Es un ransomware que estuvo activo desde


2016 hasta 2017. Es conocido por ser muy
sofisticado y por ser capaz de causar daños
devastadores a las computadoras infectadas. Se
propagó a través de correos electrónicos de phishing
y archivos adjuntos maliciosos. Una vez que se
infectaba una computadora, Petya cifraba los
archivos y mostraba un mensaje de rescate
exigiendo un pago de $300 en Bitcoin.

8. Doxing
Es un término utilizado para describir la práctica en
Internet de investigación y publicación de información
privada sobre un individuo o una organización,
generalmente con el propósito de intimidar, humillar o
amenazar.

Actualmente, esta práctica se ha combinado con el


ransomware, de tal manera que si la empresa se niega a
pagar el rescate por desencriptar la información, esta
será publicada en Internet, generando perjuicio
económico y reputacional.

9. Phishing
El phishing no es un software, se trata de diversas
técnicas de “Ingeniería social” como la suplantación de
identidad, con el fin de obtener datos privados de las
víctimas, como por ejemplo las contraseñas o datos
bancarios.

Los medios más utilizados son el correo electrónico,


mensajería o llamadas telefónicas, mediante el cual el
atacante se hace pasar por alguna entidad u organización
conocida, solicitando datos confidenciales, para
posteriormente utilizar esos datos en beneficio propio.

A la fecha, el phishing es uno de los ataques más


habituales dirigidos tanto a miembros de una empresa,
como a personas naturales mediante una práctica
llamada spear fishing, en el cual se busca usurpar la
identidad en perjuicio de una persona seleccionada por
su alto nivel de vulnerabilidad.

10. Denegación de servicio


distribuido (DDoS)
Los ataques de DDoS consisten en realizar tantas
peticiones a un servidor, hasta lograr que este colapse y
deje de funcionar.

Existen diversas técnicas, entre ellas la más común es el


uso de botnets, equipos infectados con troyanos y
gusanos en los cuales los usuarios no saben que están
formando parte del ataque.

De todos los tipos de ataques informáticos, este es uno


de los más conocidos y temidos, ya que es muy
económica su ejecución y muy difícil de rastrear al
atacante.

De esta forma, la eficacia de los ataques DDoS se debe a


que no tienen que superar las medidas de seguridad que
protegen un servidor, pues no intentan penetrar en su
interior, solo bloquearlo, generando severas pérdidas
económicas al negocio objetivo.

11. Inyección SQL o SQL


Injection
Es un ciberataque realizado por el vector de Aplicación
Web como los campos de formularios de acceso, registro
o búsqueda que explota los errores y vulnerabilidades de
una página web. Comúnmente es utilizado para acceder
a las bases de datos y robar, manipular o destruir la
información.

12. Whaling o "caza de


ballenas"
Son ataques dirigidos a perfiles C-Level (CEO, CMO,
CFO, CIO, entre otros) con el objetivo de robarles
credenciales de alto nivel, información crítica o clonar sus
identidades para Phising, entre otros fines maliciosos.

También podría gustarte