El ciberataque: descubre las amenazas más comunes

el ciberataque

El ciberataque: descubre las amenazas más comunes

El ciberataque, de acuerdo con información de Cisco, se define como una acción voluntaria perpetrada a través de la red por personas u organizaciones, para violentar sistemas de información vulnerables y alterar, robar o destruir datos de importancia, generalmente en busca de un beneficio personal.

Debido a su constante incremento con el paso de los años, el Foro Económico Mundial lo ha incluido en la lista 2019 de amenazas globales de mayor gravedad y con más probabilidades de que sigan ocurriendo, junto a otras tales como los riesgos ambientales y geopolíticos.  Por ende, saber cómo evitar ciberataques se vuelve esencial para las organizaciones.

Tipos de ataques informáticos 

Existen distintos tipos de ataques informáticos, los que se clasifican, entre otras cosas, de acuerdo a los método empleados para perpetrar el ataque. Entre los principales tipos de ataques cibernéticos destacan:

  • Denegación de servicio o DoS: se logra mediante una sobrecarga de recursos que impide responder oportunamente a las solicitudes de servicio.  La desconexión del sistema puede ser aprovechada para lanzar otros tipos de ataques, e incluso a veces se aprovecha la inoperatividad por parte de otros competidores en el mercado.

  • Malware: es un software no deseado que se instala en un sistema sin el consentimiento del propietario, mediante la descarga de aplicaciones o visitando sitios poco fiables en internet. De acuerdo con el Security Report Latinoamérica 2018, el Malware fue uno de los 3 ataques cibernéticos más comunes el último año.

  • Descarga directa o Drive by:  se ejecuta tras ingresar a páginas inseguras en las que se han insertado scripts maliciosos que posibilitan la instalación de un malware en el computador de la víctima, o redireccionando la visita a sitios manejados por los mismos atacantes.

  • Obtención de contraseñas o password attack: se puede descubrir la contraseña de un usuario de diversos modos, desde espiar lo que se teclea o aplicar lo que se conoce como fuerza bruta (adivinarla lógicamente de acuerdo a datos personales del usuario), hasta métodos mucho más sofisticados como los de ingeniería social (ingresar a bases de datos con contraseñas o extracción de contraseñas no cifradas).

  • Inyección de SQL: es la infiltración de un código intruso en un servidor con SQL, el cual ejecuta comandos que se aprovechan de cualquier vulnerabilidad presentada durante una consulta de entrada, para ofrecer al atacante la posibilidad de obtener información de la base de datos.

  • Secuencias de comandos o Cross-site scripting XSS: se inyectan códigos maliciosos desde el navegador, en lenguaje HTML o Java Script y a modo de enlace encubierto, que al ejecutarse permiten al atacante sustraer información de la red, capturar pantallazos e incluso controlar el equipo de forma remota.

¿Cómo evitar ciberataques? 

La seguridad informática abarca tanto el hardware como el software y la red.  Para la prevención de ataques informáticos se debe abordar el sistema de seguridad de manera integral y mediante acciones puntuales:

  • Actualizar los sistemas: es la mejor prevención de ataques informáticos, pues ayuda a mantener al día los parches de seguridad, facilitando la detección de vulnerabilidades.

  • Realizar análisis de riesgos: clasifica vulnerabilidades en distintas fases que permiten definir el alcance, identificar los activos y las amenazas, así como evaluar y tratar los riesgos.

  • Mantener al día los protocolos de seguridad: tomando como base los riesgos más comunes en el tiempo, se asegura la realización de labores más efectiva y se fortalece la seguridad.

Finalmente, las herramientas de seguridad informática que funcionan mediante clasificación y detección de vulnerabilidades constituyen actualmente uno de los métodos más seguros contra el ciberataque. La prudencia y el conocimiento siempre serán la mejor manera de evitar riesgos.

DESCARGA NUESTRO BROCHURE