10 tipos de ataques informáticos más comunes

Publicado por Equipo ORCA el 04 de febrero de 2019

El ciberataque es una amenaza de seguridad informática por antonomasia. Se puede decir que en un marco de control de riesgos de la información, a esta amenaza en particular se le asignan recursos presupuestales, humanos y del manual de procesos, casi en automático.

Lo anterior ocurre, principalmente, en toda aquella empresa cuya cadena de producción tiene un nivel de dependencia significativo de los sistemas informáticos.

Desde esta perspectiva, en ocasiones se piensa que las medidas de ciberseguridad, como los antivirus, los firewalls y softwares especializados en todo lo referente a las TIs, son suficientes para proteger la:

 

  • Confidencialidad.
  • Integridad.
  • Disponibilidad. 

 

Así como el correcto uso de los datos dentro de una empresa. Pero no es tan sencillo, ya que por desgracia los ciberataques, y lo que se entiende por estos, no son la  única amenaza a la que se le debería poner atención. Conoce los diversos tipos de ataques informáticos más comunes. 

 

¿Cuáles son los tipos de ataques informáticos más frecuentes?

Entre los tipos de ataques informáticos más comunes en los últimos años, encontramos los siguientes.

 

1. Malware

Se refiere a cualquier tipo de software malicioso, que ejecuta intencionalmente, acciones dañinas en los sistemas informáticos atacados. Es común que se haga referencia a cualquier tipo de ataque informático como un malware.

 

2. Virus

Los virus informáticos, al igual que los malware, es un sistema de software malicioso, que tiene la capacidad de “reproducirse” a sí mismo, en el dispositivo informático en el que se ha instalado para causar daños.

Entre los virus informáticos más peligrosos que se han creado, están:

  • Gusano Morris (1988) 

  • CIH/Chernobyl (1998) 

  • Melissa (1999) 

  • I love you (2000) 

  • Code Red (2001)

  • Sasser (2004)

  • Mydoom (2004) 

  • Conficker (2008)

  • Zeus (2009)

  • WannaCry (2017)

3. Gusanos

Son un subtipo de virus informático autónomo, es decir, que ha sido diseñado para extenderse de un dispositivo anfitrión a otros, sin necesitar alguna acción externa para lograrlo.

 

4. Troyanos

También conocidos como “caballo de Troya”, es un tipo de malware que suele presentarse como si fuera un software legítimo, es decir de forma engañosa, este malware es comúnmente utilizado para acceder a los sistemas de los usuarios, permitiendo a los ciberdelincuentes:

 

  • Eliminar datos.
  • Bloquear datos.
  • Modificar datos.
  • Copiar datos.
  • Interrumpir el funcionamiento de computadoras o redes de computadoras.

5. Spyware

Un spyware o programa espía, es un malware que permite el acceso a la información confidencial, como por ejemplo, contraseñas bancarias, datos personales sensibles, identidad digital completa, entre otros, para ser usada con fines delictivos. 

Incluso, algunos tipos de spyware tienen la capacidad de activar las cámaras y micrófonos de los dispositivos infectados, para acceder a la imagen y audio a modo de espionaje.

 

6. AdWare

Este es otro tipo de software indeseado, que se caracteriza por mostrar incesantemente anuncios en las pantallas de los dispositivos afectados, donde se ha instalado.

Generalmente, el ataque consiste en hacerse pasar por un programa legítimo, o bien, se instala mediante piggyback en otro programa para lograr engañar al usuario.

Algunas acciones que se atribuyen a este virus son:

 

  • Aparición de anuncios en donde no deberían estar.
  • Cambios no autorizados en la página de inicio del navegador.
  • Algunos de los sitios web que se visitan con frecuencia no se muestran correctamente.
  • Los enlaces le redirigen a sitios web que no son los que corresponden.
  • El explorador web va significativamente lento.
  • Aparecen de repente en el explorador, nuevas barras de herramientas, extensiones o plugins.
  • En la Mac se instalan de forma automática aplicaciones de software no deseadas.
  • El explorador se bloquea.

7. Ransomware

Este tipo de malware tiene una particularidad especialmente crítica para las víctimas, puesto que, como lo indica su nombre, “ransom”, que se traduce como “rescate”, se trata de un software extorsivo

Esto quiere decir que, su principal objetivo es “secuestrar”, ya sean bases de datos, archivos o inclusive un dispositivo en su totalidad, para exigir un pago a manera de rescate, para solo así liberar la información o dispositivos que han sido atacados.

 

8. Doxing

El nombre hace alusión a la exposición de documentos; claramente, esta acción conlleva intenciones maliciosas, que pueden deberse a distintas motivaciones, económicas, políticas, entre otras.

La información personal o sensible que se revela, es extraída o rastreada, normalmente, de macrodatos que se encuentran en internet; y que con el suficiente conocimiento y tiempo, un ciberdelincuente puede acceder a ella.

A diferencia de otros tipos de ataques informáticos, este no requiere precisamente de un malware para llevarse a cabo, aunque claro que los atacantes pueden hacer uso de estos.

 

9. Phishing

Al igual que en el ejemplo anterior, el phishing es una práctica que emplea un método muy particular de engaño para acceder a la información personal o sensible de los usuarios; pero no depende totalmente del empleo de un malware para concretar un ataque.

Para este caso y el anterior, usualmente, los ciberdelincuentes recurren a la ingeniería social como su principal arma para engañar a los usuarios. Esta técnica es utilizada para robar información mediante varios tipos de engaño:

 

  • Desde el típico correo ilegítimo de phishing que pide contraseñas.
  • Hasta hacerse pasar por instituciones legítimas, ya sea por algún medio digital u otro medio de comunicación.

Sin embargo, este y todos los tipos de ataques informáticos es posible prevenirlos, identificarlos y mitigarlos oportunamente. 

Descarga nuestra guía gratuita para conocer más sobre la protección completa que te ayudará de manera transversal en todos los niveles de tu organización.

 

Nueva llamada a la acción

Temas: Seguridad informática