+ INFORMACIÓN

¡Comparte en redes sociales!

El club de los 7 súper(ciberataques)

Existen varios tipos de ciberataques que comprometen la seguridad de un sistema de información y muchos de ellos están destinados al robo de la información del atacado, ya sean usuarios, páginas web, empresas, bancos, entre otros objetivos. La forma en la que se realice el ciberataque dependerá de la seguridad a la que se enfrente el ciberdelincuente y su experiencia como hacker y, aunque la gran mayoría opta por insertar un malware en el dispositivo de la víctima, hay otras varias formas de hacerse con el preciado tesoro de la información.

7 tipos de ciberataques

En nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva, conocerás los detalles de los profesionales en ciberseguridad. Éstos son los 7 tipos de ciberataques más destacados:

1 Man in the Middle

El concepto de este ataque, como indica el nombre de “hombre en el medio”, es muy sencillo. El atacante se sitúa entre su objetivo y la fuente de los datos para robar la información, suplantarla o interceptarla y suplantarla.

El método más habitual de realizar este ataque es configurando un router o un equipo como red wifi, nombrándola como si fuera una red pública (biblioteca, hotel o cafetería). Después espera a que las víctimas se conecten a su red y empiecen a navegar para capturar así sus contraseñas.

2 BackDoor

Como bien indica su nombre, se trata de una “puerta trasera” a través de la cual los ciberdelincuentes pueden hacerse con el control total del equipo. Podrán enviar y recibir archivos, instalar nuevas aplicaciones, borrar datos, robar información e incluso reiniciar el equipo.

Los motivos por los que una “puerta trasera” existe pueden variar, puede haberla creado el propio desarrollador, porque se haya creado al instalar un programa o por alguna vulnerabilidad del sistema.

3 Phishing

En este tipo de ataques, los ciberdelincuentes hacen el envío de mails haciéndose pasar por compañías conocidas como Amazon, Netflix o compañías bancarias, entre otras posibilidades. Para así ganar la confianza del usuario y con ello hacer que descargue el archivo que lleva el correo adjunto o pinche en el enlace para redireccionarlo a un sitio web falso y robarle las credenciales.

Tenéis un ejemplo muy claro en este post «No abras el vídeo de Trump, es una trampa» de hace unos días.

4 Ransomware

Es un tipo de malware que bloquea el equipo del usuario infectado, impidiendo acceder a su sistema o archivos y que normalmente exige el pago de un rescate para liberar el equipo.

Entre todos los tipos de ciberataques, el ramsonware es muy conocido y ya hemos hablado anteriormente de él en nuestro artículo «Ataque fallido de ransomware a ENDESA«.

5 DDOS ATTACK

El ataque DDoS se centra básicamente en bloquear sitios webs o servicios online con la inyección de mucho tráfico con el fin de que deje de funcionar y estar disponible para los usuarios. El objetivo de un ataque DDoS puede ser, por ejemplo, un servidor de correo de la empresa 

6 SQL Injection

En este ataque, el ciberdelincuente “inyecta” instrucciones SQL en la base de datos de la víctima con la intención de manipular la BBDD a su voluntad. Podrían modificar los resultados de nuestras consultas, falsear datos, identidades, obtener cualquier información de la BBDD (contraseñas, mails o direcciones), borrarla, cambiar el nombre a las tablas, cualquier cosa que se nos ocurra.

7 Malware Attack

La definición de Malware es “software malicioso” y le viene como anillo al dedo, es un programa que se instala en nuestro sistema, ya sean móviles, tablets o pcs, y cuya finalidad puede ser desde espiarnos a intentar sacarnos dinero con algún tipo de chantaje como en el caso del Ransomware. En el artículo «Malware en tiempos de Covid» entramos en detalle sobre este tipo de ataque.

Hay que tener presente que un ataque de malware no funcionaría sin nosotros, siempre he dicho que el mejor antivirus es el sentido común, el malware puede venir envuelto en un programa descargado de alguna web no segura, como adjunto en un correo o de regalo en algún pendrive prestado por ejemplo, si no se ejecuta, el malware no se instalaría y quedaría en nada. 

muer lanzando un ciberataque

Suscríbete a nuestra newsletter para estar al día de todas las novedades

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.
Master Ciberseguridad Máster Profesional

Deja un comentario

EIP International Business School te informa que los datos del presente formulario serán tratados por Mainjobs Internacional Educativa y Tecnológica, S.A.U. como responsable de esta web. La finalidad de la recogida y tratamiento de los datos personales es gestionar tu suscripción a la newsletter así como para el envío de información comercial de los servicios del responsable del tratamiento. La legitimación es el consentimiento explícito del/a interesado/a. No se cederán datos a terceros, salvo obligación legal. Podrás ejercer tus derechos de acceso, rectificación, limitación y supresión de los datos en cumplimiento@grupomainjobs.com, así como el derecho a presentar una reclamación ante la autoridad de control. Puedes consultar la información adicional y detallada sobre Protección de datos en la Política de Privacidad que encontrarás en nuestra página web.