Tendencias:
Tipos de ataques informáticos

¿Cuáles son los tipos de ataques informáticos?

15/01/2024
Número de visualizaciones

Los ataques informáticos son muy diversos, por los que es muy difícil acotarlo todo a unos pocos tipos, ya que pueden ser muy sofisticados e involucrar varios ataques en el mismo hackeo. Sin embargo, vamos a tener en cuenta los ataques informáticos más comunes que nos podemos encontrar que efectúe un hacker cuando quiera atacar una empresa, sistema o usuario.

Los ataques informáticos se suelen dividir en varios tipos según la amenaza como Phishing, Malware, Exploit, DDoS/DoS y MiTM. ¡Te desvelamos en qué consiste cada uno de ellos a continuación!

PHISHING

El phishing es la ingeniería social que se utiliza para estafar a un usuario en instalar un malware o robar datos a través de una vía de comunicación por un dispositivo. Pueden ser por correo, WhatsApp, redes sociales, etc. Según el medio en el que se realiza se le cambia el prefijo, por ejemplo un phishing mediante sms se le llama smishing.

En general, se puede considerar un ataque de phishing cuando un hacker intenta hacerse pasar por otro usuario/empresa para aumentar las probabilidades de que el usuario sea estafado y le roben sus datos, especialmente peligroso si se tratan de datos bancarios.

En casos más sofisticados, cuando se quiere hacer un ataque dirigido a una empresa, se puede llegar a espiar toda la información de un usuario por técnicas de OSINT y realizar paquetes de phishing mucho más elaborados y creíbles.

Pongámonos en el caso, si por casualidad el hacker descubre que has pedido un paquete de Amazon y decide mandar un correo estafa antes de la entrega ¿Cómo diferencias ese correo falso de uno verdadero? Estos casos tan sofisticados no ocurren en el día a día, realmente se aplican a empresas grandes o figuras políticas en el que sacarles información es mucho más rentable y donde este laboriosa tarea de investigación sea mucho más fructífera para el atacante.

MALWARE

El malware se refiere a cualquier tipo de programa diseñado con el fin de dañar o explotar dispositivos, redes u otros sistemas informáticos. Estos programas toman diversas formas y, por tanto, realizan diferentes funciones maliciosas, algunos ejemplos:

  • Troyanos: Es un tipo de virus informático que se muestra como un programa aparentemente legítimo pero que en realidad realiza funciones maliciosas de forma oculta
  • Spyware: Recopila información sobre las actividades del usuario sin su conocimiento a través de terceros
  • Adware: Muestra anuncios no deseados en el dispositivo del usuario, a menudo acompañados de seguimiento de su actividad (funcionalidades del spyware)
  • Ransomware: Uno de los virus más destructivos, bloquea el acceso a archivos, o sistemas del usuario y exige un rescate para restaurar el acceso.
  • Rootkits: Oculta la presencia de malware en el sistema, permitiendo un acceso no autorizado y persistente de manera muy difícil de detectar.

Los malwares se pueden propagar de varias maneras, entre ellas por phishing o bien aprovechando exploits.

Exploits

Un exploit se refiere a una vulnerabilidad de un sistema o software, que se puede aprovechar con una serie de comandos, técnicas o otros programas con el de ejecutar acciones no deseadas o maliciosas. Los exploits se utilizan como parte de un ataque informático para comprometer la seguridad de un sistema, obteniendo acceso no autorizado.

Normalmente se intentan tapar estas vulnerabilidades lo antes posible pero muchas veces encontramos los casos de los Zero-days, son vulnerabilidades que no se han descubierto por parte de los dueños, pero que los hackers si están explotando.

Además, OWASP, explica las top 10 vulnerabilidades más comunes en los sitios web

DDOS y DOS

Los ataques DDoS y DOS son otro tipo de ataques, que consisten en abrumar un servicio de un sistema para dejarlo sin recursos.

El ataque DOS se hace a través de un solo dispositivo, y el DDoS a través de muchos dispositivos bombardeando a peticiones solo un único sistema. Si el sistema no tiene firewalls ni medidas contra este tipo de ataques, se acabará sobrecargando y rechazando todas las peticiones que no sea capaz de gestionar.

Este tipo de ataques es muy común para arruinar las Pymes, ya que no suelen tener el presupuesto para dirigirlo a ciberseguridad y pueden hacerla sucumbir fácilmente.

MITM

Un ataque de Man-in-the-Middle (MiTM) es una forma de ciberataque en la que un atacante intercepta y posiblemente altera la comunicación entre dos partes sin que ninguna de ellas sea consciente de la presencia del atacante. El atacante se coloca "en el medio" de la comunicación, actuando como un intermediario no autorizado.

Para prevenir este tipo de ataques suele implicar el uso de conexiones cifradas y la concienciación de los usuarios para no usar redes públicas pueden ayudar a mitigar los riesgos asociados con los ataques MiTM. Además, los sistemas IDS, o herramientas de detección de intrusiones, también son cruciales para protegerse contra este tipo de ataques.

Estos son algunos tipos de ataques informáticos que nos podemos encontrar dentro de ciberseguridad, algunos se pueden combinar entre sí, por ejemplo phishing y malware suelen ir de la mano a la hora de atacar. Al igual que malware y exploit, aunque no necesariamente porque pueden ir solos. Si te ha gustado el artículo, aquí te dejo mi perfil.

 

Categorizado en: Informática y TICS

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre nuestro contenido más actualizado en TERRITORIO INESEM

PRÓXIMOS EVENTOS

LinkedIn: la Red Mundial que conecta a cualquier Profesional

LinkedIn: la Red Mundial que conecta a cualquier Profesional

Ana Cabello
1 hora
22/04/2024 17:00
Blockchain y el Futuro de las Monedas Digitales

Blockchain y el Futuro de las Monedas Digitales

Fernando Molina
45 minutos
29/04/2024 17:00
Universidades colaboradoras
La universidad Antonio de Nebrija es Universidad colaboradora con INESEM Business School La universidad a Distancia de Madrid es Universidad colaboradora con INESEM Business School