¿Tienes dudas? ¡Escríbenos!
Alfonso Orrantia
Alfonso Orrantia

Especialista en Marketing Digital, egresado de la carrera de Ingeniería en Sistemas Computacionales por el Instituto Tecnológico de Chihuahua II, apasionado por el campo de las tecnologías de la Información.

Más allá de las adversidades financieras y jurídicas derivadas de un viable hackeo, uno de los superiores impactos a los que se tienen que combatir las organizaciones en estas situaciones se enfoca en el tema reputacional. La imagen de enormes empresas se vieron poderosamente afectada en los años anteriores, exactamente por haber sufrido alguna clase de ataque o filtración de datos, por lo cual la actuación y elaboración a nivel organizacional en este sentido se revela primordial.


¿Qué son ataques informáticos?

Un ciberataque es un grupo de acciones ofensivas contra sistemas de información. Estos tienen la posibilidad de ser bases de datos, redes informáticas, etc. El propósito es perjudicar, modificar o eliminar organizaciones o personas. Además, tienen la posibilidad de anular los servicios que prestan, quitar datos o usarlos para espiar. Actualmente nos encontramos en una era digital. La mayor parte de las personas usan un PC con Internet. Por eso, gracias a la dependencia de las utilidades digitales, la actividad informática ilegal crece sin frenos y busca novedosas y más funcionales maneras de delinquir.

¿Cuáles son sus tipos?

Inyecciones SQL

Entre los tipos de asaltos en ciberseguridad más populares está la Inyección SQL. Hablamos de un procedimiento de infiltración de un código entrometido que saca beneficio de una puerta de inseguridad informática que se encuentra en una aplicación. Es decir, se aprovechan de fallos de interfaz comunes en las páginas de internet. Las amenazas se emplean para manejar, quitar o eliminar datos.

Los ciberdelincuentes tienen la capacidad de inyectar consultas SQL maliciosas en el campo de entrada de una página, estafar a la aplicación para que realice uso de los comandos que deseen y entrar al banco de información que quieran. Un ataque de inyección SQL puede ralentizar el desempeño de una página, el robo, la pérdida o la corrupción de datos, la denegación de ingreso de alguna compañía o inclusive la toma del control absoluto del servidor.

XSS o Cross site scripting

Los asaltos XSS usan elementos web de otros para realizar secuencias de comandos en el navegador web de la víctima o en la aplicación programable. Son una clase de inyección donde el agresor envía secuencias de comandos maliciosos al contenido de páginas de internet para desacreditarlas. Esto sucede cuando una fuente dudosa puede agregar su código en las apps web. Este se envía en maneras de extractos de código Javascript ejecutados por el navegador de la víctima. Los exploits tienen la posibilidad de integrar scripts aplicables maliciosos en varios lenguajes, incluidos Flash, HTML, Java y Ajax. Los asaltos XSS tienen la posibilidad de ser muy devastadores. No obstante, calmar las inseguridades que aceptan estos asaltos es subjetivamente fácil.

Malware o programa malicioso 

Un software malicioso es un código desarrollado para corromper sigilosamente un sistema informático. Es un término extenso que detalla algún programa o código malicioso amenazante para los sistemas. Un software malicioso intrusivo ocupa, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones.
El propósito del software malicioso tiende a ser sacarle dinero al usuario de manera ilícita.
Aunque este en la mayoría de los casos no puede perjudicar el hardware de los sistemas, sí puede quitar, codificar, eliminar datos, o secuestrar funcionalidades simples de un PC, de esta forma como espiar su actividad sin que nadie lo note. Los softwares maliciosos tienen dentro varios tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc.

Ransomware o Secuestro de datos

El ransomware es un programa malicioso que al traspasar en nuestro conjunto le brinda al hacker la aptitud de denegar un gadget desde una localidad remota. Además, a encriptar los ficheros quitándole al usuario el control de toda la información y datos guardados.
En relación a su procedimiento de propagación, los ransomware comúnmente se emiten como un troyano, infectando al S.O. El ciberdelincuente, que ha encriptado los ficheros del S.O. inutilizando el gadget, frecuenta solicitar un pago en lugar de remover la restricción a los documentos.

Descargas Automáticas

Las descargas automáticas para propagar software malicioso pertenecen a los procedimientos frecuentes entre los tipos de asaltos en ciberseguridad. Los ciberdelincuentes buscan páginas de internet inseguras y establecen un script malicioso en el código HTTP o PHP en una de ellas.
Este script puede disponer software malicioso de manera directa en el gadget del usuario que visite el sitio. Además, puede coger la forma en un iframe que dirige nuevamente a la víctima a un sitio controlado por los atacadores. Estos asaltos se los conoce como “descargas automáticas” porque no necesitan ninguna acción de parte de la víctima. Solo debe conocer esa web.

Troyano

Un troyano es un programa malicioso que intenta camuflarse como alguna aplicación predeterminada. Los troyanos se encuentran entre los tipos de asaltos en ciberseguridad más amenazantes, comúnmente diseñados para quitar información financiera.

Phishing

El phising es un tipo de ingeniería popular que se utiliza, en la mayoría de los casos, para quitar datos de usuario. Tienen la posibilidad de ser números de tarjetas de crédito o claves, entre otras cosas. Sucede cuando un delincuente se hace pasar por un individuo de seguridad.
Entonces, engaña a la víctima para que abra un mensaje de texto, mail o mensaje de texto por medio de un link malicioso. Este link puede provocar la congelación de un sistema ransomware, dar a conocer información confidencial o disponer software malicioso.

Spear Phishing

Además, los spear phishing son asaltos informáticos que tienen como propósito un individuo o empleado concreto de una empresa concretamente. Para realizar esta clase de asaltos los criminales recopilan meticulosamente información acerca de la víctima para ganarse su seguridad. Caer en estos asaltos tiende a ser muy usual, puesto que un correo bien elaborado, así sea con link o archivo adjunto malicioso, es muy complicado de distinguir de uno legítimo.

Whaling

Estos asaltos se centran en un perfil de prominente directivo, como CEOs o CFOs. El propósito, igual que los anteriores, es quitar información esencial, puesto que esos que llenan puestos altos en una compañía acostumbran poder ingresar sin límites a información confidencial.

Visitas: 24

ARTICULOS RELACIONADOS

Descubre la delgada línea que existe entre seguridad y hacking

La ética del hacker es lo que separa a la seguridad del hacking, ya que, mientras hay hackers maliciosos destruyendo el trabajo ajeno, también hackers éticos fortaleciendo las defensas de las organizaciones.

Autor: Alfonso Orrantia
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 12

¿Por qué es importante realizar un análisis de vulnerabilidades?

¿Qué es una vulnerabilidad? ¿Qué es un análisis de vulnerabilidades? El análisis de vulnerabilidades es fundamental para los expertos de tecnología que quieren incrementar los escenarios de seguridad de las construcciones tecnológicas

Autor: Alfonso Orrantia
Alfonso Orrantia
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 15

7 mejores prácticas de seguridad informática

¿Qué pasos debo seguir para asegurar mi computador? Uno de los más importantes peligros para la información de las compañías son las prácticas descuidadas de sus trabajadores al utilizar Internet. Estas prácticas tienen dentro abrir emails con programas malintencionados

Autor: Alfonso Orrantia
Marisol Viveros
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 26

¿Cómo prevenir la ciberdelincuencia en las empresas?

Los ataques cibernéticos son un grave problema para cualquier empresa moderna y, por tanto, es necesario contar con mecanismos que permitan evitarlos. Mira cómo prevenir la ciberdelincuencia en tu organización con estos consejos de ciberseguridad.

Autor: Alfonso Orrantia
Karen Quintero
Seguir leyendo keyboard_arrow_right
May 2022 Visitas: 22