¿Cuáles son los ciberataques más comunes?

¿Cuáles son los ciberataques más comunes?

Los ciberataques son atentados hacia la seguridad informática y, lamentablemente, también son parte de nuestra vida cotidiana. Ya sea que estos estén dedicados a robarle información a grandes empresas o a personas individuales, hay una variedad extensa de estas técnicas para la captura ilegal de datos. Estos son cuatro de los ciberataques más comunes:

  • Phishing

Phishing es el resultado de la combinación de las palabras passwordfishing. Tal y como su nombre lo indica, este tipo de ciberataque busca capturar la información confidencial de los usuarios (contraseñas, pins de tarjetas de crédito, credenciales de usuario) por medio de engaños y comunicación fraudulenta. Estos ataques por lo general pretenden ser una fuente confiable, personificando una red social o mandando un correo de parte de algún servicio conocido por el usuario; una vez que la persona otorga sus datos en estos formularios o decide descargar algún archivo adjunto, los atacantes logran obtener acceso a la computadora y/o los datos del usuario en cuestión.

  • Malware

Este término hace referencia a todos aquellos programas malignos que se encargan de confundir, capturar y controlar el sistema informático de un usuario. Desde Trojans, Worms y Spyware, hasta Logic bombs, Droppers y Ransomware; los archivos conocidos como malware no solo se dedican a manipular la información del usuario y espiar su actividad, sino que pueden bloquear las actividades que puede ejecutar, agregar aún más malware al equipo ya infectado o esparcir el ataque a otros equipos utilizando al infectado como una especie de puente.

  • Denial-of-Service

El fin de este tipo de ataque no es como el de los otros, en lugar de capturar información o ganar acceso al equipo informático, lo que DDoS hace es sobrecargar al sistema en línea (su objetivo) con tráfico falso. Esto hace que el sistema sea incapaz de serle útil a aquellos usuarios o programas que necesiten de él. La inhabilitación de este sistema no solo crea confusión y problemas para aquellos que están ofreciendo dicho servicio, sino que crea la oportunidad perfecta para que los involucrados se distraigan con un problema “menor”, bajen la guardia y den la oportunidad a que los atacantes lancen un ataque aún mayor.

  • Man-in-the-Middle

Tal y como su nombre lo indica, este ataque significa que alguien se ha entrometido dentro de la comunicación o una transacción llevada a cabo entre dos usuarios; una vez que esto ocurre, los archivos o información que están siendo transmitidos pueden ser robados o modificados por el atacante. Estos ataques por lo general ocurren si se instaló un malware donde el atacante pueda procesar toda la información de la computadora de un usuario, o bien, en redes wi-fi públicas o sin la protección adecuada.

¿Estás interesado en aprender a combatir ataques cibernéticos? Te invitamos a conocer nuestra Maestría en Ciberseguridad.

Síguenos en nuestras Redes Sociales:
Facebook – @uniat.edu
Instagram – @uniat_edu
YouTube – uniat
Twitter –
 @uniatedu
Vimeo – @uniat
LinkedIn – UNIAT

3DMX Inc® 2003-2020

Categorías: Tecnología