Conociendo Términos: Tipos de Ataques Cibernéticos

Total
0
Shares
Términos Ataques Cibernéticos
Términos Ataques Cibernéticos

¿Conoces algunos tipos de Ataques Cibernéticos y sabes qué es lo que realmente hacen cada uno de ellos? Aquí te explicamos todo.

De acuerdo con Practical Law Company, en una publicación de Cyber Attacks, define a los ataques cibernéticos de la siguiente manera:

“Un ataque cibernético es un ataque iniciado desde un ordenador contra un sitio web, sistema informático o equipo individual (en conjunto, un ordenador) que compromete la confidencialidad, integridad o disponibilidad del computador o de la información almacenada en él”.  Pasaremos a definir cada uno de ellos.

  • Adware Es un programa que incorpora anuncios. Es decir, tiene anuncios embebidos en la aplicación, así que cuando el programa se está ejecutando, se muestra el anuncio. Básicamente, el adware es similar al malware, ya que utiliza los anuncios para infligir en ordenadores con virus mortales.

 

  • Backdoors – Es un tipo de amenaza cibernética en la que un atacante utiliza un programa diseñado para crear una “puerta trasera” e instalar un software de keylogging, permitiendo de esta manera un acceso ilegal a su sistema. Esta amenaza puede llegar a ser potencialmente grave ya que permite la modificación de los archivos, el robo de información, la instalación de software no deseado o incluso tomar el control de todo el equipo.

 

  • Bluejacking – Es simplemente el envío de textos, imágenes o sonidos, a otro dispositivo compatible con Bluetooth y es una manera inofensiva de comercialización. Sin embargo, hay una línea delgada entre bluejacking y bluesnarfing, que si sobrepasa es un acto de amenaza.

 

  • Bluesnarfing – Es una amenaza de información a través de medios no autorizados. Los hackers pueden tener acceso a la información y datos en un teléfono compatible con Bluetooth mediante la tecnología inalámbrica del Bluetooth sin alertar al usuario del teléfono.

 

  • Bots – Es una aplicación de software que ejecuta tareas automatizadas que son simples y repetitivas. Los bots pueden ser o no ser maliciosas, pero se encuentran por lo general para iniciar un ataque de denegación de servicio o de un fraude de clics, cuando se usa el Internet.
  • Denial-of-Service Attack – Una denegación de servicio o un ataque DoS generalmente significa atacar la red (que deje de estar disponible) con tráfico inútil para bajarla por completo, afectando al dispositivo host que está conectado a internet (provocando una sobrecarga del servidor). Un ataque DoS se dirige a servidores web y el objetivo es hacer que no estén disponibles para los usuarios durante un determinado tiempo.

 

  • DDoS – Básicamente significa un ataque de Denegación de Servicio Distribuida consiste en una multitud de sistemas comprometidos en atacar a un solo objetivo, logrando la denegación de servicio a los usuarios del sistema de destino. La gran cantidad de mensajes entrantes al sistema de destino obliga esencialmente a cerrar, negando así el servicio a los usuarios legítimos.

 

  • Direct-access Attack – Un ataque de acceso directo significa simplemente tener acceso físico a la computadora y realizar diversas funciones o instalar varios tipos de dispositivos para comprometer la seguridad. El atacante puede instalar software cargado con gusanos o descargar datos importantes, con el uso de dispositivos portátiles.

 

  • Eavesdropping – O Espionaje, es la interceptación (no autorizada) en tiempo real de una comunicación privada: Llamada telefónica, mensajería instantánea, videoconferencia, etc. “Escucha” la comunicación entre los hosts de una red.

 

  • Exploits – Es básicamente un software diseñado para tomar ventaja de una falla en el sistema (sistema operativo o programas) y acceder al mismo. El término se refiere al acto de lograr con éxito un ataque de ese tipo.

 

  • Identity Theft – El robo de identidad es un delito en el que sus datos personales son robados y estos datos son utilizados para cometer un fraude. Un robo de identidad se comete cuando un delincuente se hace pasar por otras personas y hace uso de la información por algún beneficio económico.

 

  • Indirect attack – El Ataque Indirecto significa que un ataque es lanzado desde un equipo de terceros, ya que se vuelve más difícil de rastrear el origen del ataque.

 

  • Information Disclosure – La Divulgación de Información significa que la información que se piensa asegurada se divulga a los elementos sin escrúpulos que no son dignos de confianza. Información divulgada incluye: Niveles de parches, ubicación de los archivos de Backups, etc. y está orientada a los sitios web.

 

  • Keylogger – Capturadores de Teclado es un software espía que tiene la capacidad de espiar los acontecimientos en el sistema informático. Tiene la capacidad de grabar cada “toque” en el teclado, sitios web visitados y cada información disponible en el sistema. Este registro grabado se envía a un receptor especificado.
  • Malvertising – Una manera de poner en peligro su computadora con código malicioso es cuando lo descarga a su sistema al hacer clic en un anuncio infectado.

 

  • Malware – Se refiere al software malicioso que es diseñado para dañar o realizar acciones no deseadas en el sistema. El malware es de muchos tipos: virus, gusanos, troyanos, etc., que pueden causar estragos en el disco duro de un ordenador. Puede eliminar algunos archivos, un directorio o simplemente recoger datos sin el conocimiento del usuario.

 

  • MiTM (Man in the Middle): Intercepta la comunicación de información en línea (por ejemplo, la conexión de su smartphone a un sitio web), el MITM puede obtener información del usuario final y la entidad que él o ella está comunicando.

 

  • Password Attacks – Ataque de Contraseña es una forma de amenaza para la seguridad de su sistema en el que los atacantes suelen tratar de muchos intentos para obtener acceso a la contraseña del sistema. O bien, simplemente adivinar la contraseña o usar un programa automatizado para encontrar la contraseña correcta y lograr una entrada en el sistema.

 

  • Phishing – El phishing es una amenaza cibernética que hace un intento de obtener información sensible como contraseñas, nombres de usuario y otros detalles por razones maliciosas. Se trata básicamente de un fraude por correo electrónico cuando el autor envía un correo electrónico “disfrazado” de legítimo e intenta obtener información personal.

 

  • Privilege Escalation Attack – Un ataque de elevación de privilegios es un tipo de intrusión en la red que se aprovecha de errores de programación y que permite al atacante tener un acceso elevado a la red, de sus datos y de aplicaciones asociadas, que principalmente no estaba permitido.

 

  • Ransomware – Es un tipo de amenaza que restringirá el acceso a su sistema informático en un primer momento, para luego pedir un rescate con el fin de que la restricción sea eliminada. Este rescate se pagará a través de métodos de pago en línea.

 

  • Rootkits – Es un software malicioso diseñado de tal manera que esconde ciertos procesos o programas de no es detectado por el análisis normal de un antivirus y continúa disfrutando de un privilegio de acceso al sistema. Es aquel software que se ejecuta y se activa cada vez que arranca el sistema y son difíciles de detectar, y puede instalar varios archivos y procesos en el sistema.

 

  • Scareware – es un tipo de amenaza que actúa como un mensaje verdadero del sistema y le guía para descargar y comprar software inútil y potencialmente peligroso. Tales scareware son las ventanas emergentes que parecen ser similares a los mensajes del sistema, pero en realidad no lo son. El propósito principal del scareware es crear ansiedad entre los usuarios y el uso de que la ansiedad lo convenza a descargar el software irrelevante.

 

  • Social Engineering – Un ataque de Ingeniería Social consiste en gran medida en la interacción humana, que implica a menuda engañar a personas rompiendo los procedimientos de seguridad normales. Incluyen tipos como: Cebo (USB infectado con malware en un lugar donde puede ser encontrado), Pishing (correo electrónico falso) o Scareware (engañar a la víctima que su ordenador está infectado de malware, ofreciéndole ayuda y accediendo al mismo).

 

  • Spoofing – Es un ciberataque en el que una persona o un programa suplanta a otro mediante la creación de datos falsos con el fin de obtener acceso ilegal a un sistema. Estas amenazas se encuentran comúnmente en los correos electrónicos donde se suplanta la dirección del remitente.

 

  • Spyware Es un software espía que por lo general recopila información desde el sistema a través de conexión a Internet de un usuario sin el conocimiento del mismo. Un software espía se encuentra en un programa gratuito que se puede descargar de Internet.

 

  • Tampering Parameter  O Manipulación de Parámetros. Es un ataque basado en web donde ciertos parámetros en la URL se cambian sin el conocimiento del usuario, y cuando es visto por el visitante parece exactamente lo mismo, pero es un URL distinta. Este tipo de ataque es realizado básicamente por los hackers para robar la identidad y obtener acceso ilegal a la información.

 

  • Trojan Horses – Son una forma de amenaza en forma de códigos maliciosos ocultos detrás de programas genuinos que pueden permitir un acceso completo al sistema y pueden causar daños en el mismo, además la corrupción o pérdida/robo de datos. Actúa como una puerta trasera y por lo tanto no es fácilmente detectable.

 

  • Virus – Es un programa de auto-replicante, que, cuando es ejecutado, se replica o incluso modifica insertando copias de sí mismo en otro archivo de ordenador e infecta a las áreas afectadas una vez que el virus tiene éxito en replicar.

 

  • Worm – Al igual que un virus, un gusano es un programa que se auto-replica pero que se basa en la red de ordenadores y lleva a cabo acciones maliciosas y se esparce a otras redes informáticas. Los gusanos se basan fundamentalmente en las fallas de seguridad para acceder al sistema infectado.

   

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


Recibe los trucos más ocultos de tecnología 🤫

Aprende trucos como la técnica 'correo+1' para recibir correos en tu misma cuenta principal. ¡Únete ahora y accede a información exclusiva!

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.


Puede que también te interese