El ciberataque es una amenaza de seguridad informática por antonomasia. Se puede decir que en un marco de control de riesgos de la información, a esta amenaza en particular se le asignan recursos presupuestales, humanos y del manual de procesos, casi en automático.
Lo anterior ocurre, principalmente, en toda aquella empresa cuya cadena de producción tiene un nivel de dependencia significativo de los sistemas informáticos.
Desde esta perspectiva, en ocasiones se piensa que las medidas de ciberseguridad, como los antivirus, los firewalls y softwares especializados en todo lo referente a las TIs, son suficientes para proteger la:
Así como el correcto uso de los datos dentro de una empresa. Pero no es tan sencillo, ya que por desgracia los ciberataques, y lo que se entiende por estos, no son la única amenaza a la que se le debería poner atención. Conoce los diversos tipos de ataques informáticos más comunes.
Entre los tipos de ataques informáticos más comunes en los últimos años, encontramos los siguientes.
Se refiere a cualquier tipo de software malicioso, que ejecuta intencionalmente, acciones dañinas en los sistemas informáticos atacados. Es común que se haga referencia a cualquier tipo de ataque informático como un malware.
Los virus informáticos, al igual que los malware, es un sistema de software malicioso, que tiene la capacidad de “reproducirse” a sí mismo, en el dispositivo informático en el que se ha instalado para causar daños.
Entre los virus informáticos más peligrosos que se han creado, están:
Gusano Morris (1988)
CIH/Chernobyl (1998)
Melissa (1999)
I love you (2000)
Code Red (2001)
Sasser (2004)
Mydoom (2004)
Conficker (2008)
Zeus (2009)
WannaCry (2017)
Son un subtipo de virus informático autónomo, es decir, que ha sido diseñado para extenderse de un dispositivo anfitrión a otros, sin necesitar alguna acción externa para lograrlo.
También conocidos como “caballo de Troya”, es un tipo de malware que suele presentarse como si fuera un software legítimo, es decir de forma engañosa, este malware es comúnmente utilizado para acceder a los sistemas de los usuarios, permitiendo a los ciberdelincuentes:
Un spyware o programa espía, es un malware que permite el acceso a la información confidencial, como por ejemplo, contraseñas bancarias, datos personales sensibles, identidad digital completa, entre otros, para ser usada con fines delictivos.
Incluso, algunos tipos de spyware tienen la capacidad de activar las cámaras y micrófonos de los dispositivos infectados, para acceder a la imagen y audio a modo de espionaje.
Este es otro tipo de software indeseado, que se caracteriza por mostrar incesantemente anuncios en las pantallas de los dispositivos afectados, donde se ha instalado.
Generalmente, el ataque consiste en hacerse pasar por un programa legítimo, o bien, se instala mediante piggyback en otro programa para lograr engañar al usuario.
Algunas acciones que se atribuyen a este virus son:
Este tipo de malware tiene una particularidad especialmente crítica para las víctimas, puesto que, como lo indica su nombre, “ransom”, que se traduce como “rescate”, se trata de un software extorsivo.
Esto quiere decir que, su principal objetivo es “secuestrar”, ya sean bases de datos, archivos o inclusive un dispositivo en su totalidad, para exigir un pago a manera de rescate, para solo así liberar la información o dispositivos que han sido atacados.
El nombre hace alusión a la exposición de documentos; claramente, esta acción conlleva intenciones maliciosas, que pueden deberse a distintas motivaciones, económicas, políticas, entre otras.
La información personal o sensible que se revela, es extraída o rastreada, normalmente, de macrodatos que se encuentran en internet; y que con el suficiente conocimiento y tiempo, un ciberdelincuente puede acceder a ella.
A diferencia de otros tipos de ataques informáticos, este no requiere precisamente de un malware para llevarse a cabo, aunque claro que los atacantes pueden hacer uso de estos.
Al igual que en el ejemplo anterior, el phishing es una práctica que emplea un método muy particular de engaño para acceder a la información personal o sensible de los usuarios; pero no depende totalmente del empleo de un malware para concretar un ataque.
Para este caso y el anterior, usualmente, los ciberdelincuentes recurren a la ingeniería social como su principal arma para engañar a los usuarios. Esta técnica es utilizada para robar información mediante varios tipos de engaño:
Sin embargo, este y todos los tipos de ataques informáticos es posible prevenirlos, identificarlos y mitigarlos oportunamente.
Descarga nuestra guía gratuita para conocer más sobre la protección completa que te ayudará de manera transversal en todos los niveles de tu organización.