Tecnología

¿Cuáles son los ciberataques más comunes?

Los ciberataques son atentados hacia la seguridad informática y, lamentablemente, también son parte de nuestra vida cotidiana. Ya sea que estos estén dedicados a robarle información a grandes empresas o a personas individuales, hay una variedad extensa de estas técnicas para la captura ilegal de datos. Estos son cuatro de los ciberataques más comunes:

Phishing

Phishing es el resultado de la combinación de las palabras passwordfishing. Tal y como su nombre lo indica, este tipo de ciberataque busca capturar la información confidencial de los usuarios (contraseñas, pins de tarjetas de crédito, credenciales de usuario) por medio de engaños y comunicación fraudulenta. Estos ataques por lo general pretenden ser una fuente confiable, personificando una red social o mandando un correo de parte de algún servicio conocido por el usuario; una vez que la persona otorga sus datos en estos formularios o decide descargar algún archivo adjunto, los atacantes logran obtener acceso a la computadora y/o los datos del usuario en cuestión.

Malware

Este término hace referencia a todos aquellos programas malignos que se encargan de confundir, capturar y controlar el sistema informático de un usuario. Desde Trojans, Worms y Spyware, hasta Logic bombs, Droppers y Ransomware; los archivos conocidos como malware no solo se dedican a manipular la información del usuario y espiar su actividad, sino que pueden bloquear las actividades que puede ejecutar, agregar aún más malware al equipo ya infectado o esparcir el ataque a otros equipos utilizando al infectado como una especie de puente.

Denial-of-Service

El fin de este tipo de ataque no es como el de los otros, en lugar de capturar información o ganar acceso al equipo informático, lo que DDoS hace es sobrecargar al sistema en línea (su objetivo) con tráfico falso. Esto hace que el sistema sea incapaz de serle útil a aquellos usuarios o programas que necesiten de él. La inhabilitación de este sistema no solo crea confusión y problemas para aquellos que están ofreciendo dicho servicio, sino que crea la oportunidad perfecta para que los involucrados se distraigan con un problema “menor”, bajen la guardia y den la oportunidad a que los atacantes lancen un ataque aún mayor.

Man-in-the-Middle

Tal y como su nombre lo indica, este ataque significa que alguien se ha entrometido dentro de la comunicación o una transacción llevada a cabo entre dos usuarios; una vez que esto ocurre, los archivos o información que están siendo transmitidos pueden ser robados o modificados por el atacante. Estos ataques por lo general ocurren si se instaló un malware donde el atacante pueda procesar toda la información de la computadora de un usuario, o bien, en redes wi-fi públicas o sin la protección adecuada.

¿Estás interesado en aprender a combatir ataques cibernéticos? Te invitamos a conocer nuestra Maestría en Ciberseguridad.

Redes Sociales

Share
Publicado por
Redes Sociales

Post Recientes

El mundo narrativo de los videojuegos

La narrativa en los videojuegos es un componente cada vez más crucial para los desarrolladores,…

2 semanas ago

Llega FICGames: Nuevas Narrativas

FICGames: Nuevas Narrativas llega a la nueva edición del Festival Internacional de Cine en Guadalajara…

3 semanas ago

Un día con André R. Guttfreund

Tuvimos un día inolvidable con André R. Guttfreund, ganador del Oscar que visitó UNIAT Guadalajara…

3 meses ago

Sergio Castañeda en UNIAT Tijuana

Tuvimos el honor de recibir a Sergio Castañeda en UNIAT Tijuana para ofrecer una emocionante…

5 meses ago

Karla Castañeda en UNIAT Tijuana

Karla Castañeda, animadora mexicana y miembro de la Academia de Artes y Ciencias Cinematográficas (AMPAS),…

8 meses ago

Manuel Nuñez en UNIAT Guadalajara

El pasado 28 de junio, Manuel Nuñez, IT Recruiter en ENCORA, visitó el campus de…

10 meses ago