Tags:

Los ciberataques son cada vez más frecuentes y, en algunos casos, son más y más peligrosos, atacando diversidad de objetivos con un puñado de fines (todos malintencionados, por supuesto).

Se entiende por ciberataque a cualquier tipo de maniobra ofensiva desde uno o varios equipos hacia un dispositivo, múltiples dispositivos o redes completas. Podemos distinguir dos tipos de ataque: aquellos en los que el objetivo es deshabilitar el dispositivo de destino, o dejarlo fuera de combate; aquellos en los que el objetivo es obtener acceso a los datos del dispositivo objetivo y, quizás, obtener privilegios de administrador en dicho dispositivo.

¿Cuáles son los tipos de ciberataque más comunes hoy?

Dentro de esas dos grandes categorías «troncales» de ciberataques existen una serie de tipos de ataque canónicos que, como es de esperar, no tienen por qué presentarse aislados en las nuevas maneras de llevar a cabo los ciberataques. Es decir, partimos de estos «ingredientes» y los podemos combinar para dar como resultados nuevas maneras de atacar objetivos.

  1. El malware representa un tipo de ataque lo más general posible, pues es la forma acotada de decir «software malicioso». Dentro del malware encontramos virus, troyanos, gusanos y otras muchas formas, que se caracterizan por un modus operandi en el que siempre está presente su replicación a lo largo de uno o más dispositivos. El malware puede hacer que el dispositivo o la red no funcionen, u otorgar al atacante permisos para controlar el sistema de forma remota.
  2. Phishing, conocido también como suplantación de identidad, es un conjunto de técnicas destinadas a engañar al receptor de un mensaje para guiarlo hacia una serie de pasos que terminarán en la infección de sus sistemas, o bien en el robo de datos, credenciales o identidades.
  3. Ransomware, un tipo de malware especializado en inutilizar dispositivos hasta que se satisfaga cualquier exigencia por parte de los delincuentes. Normalmente, el atacante cifra los datos en los dispositivos objetivo y exige un pago para proporcionar la clave de descifrado.
  4. Denegación de servicio. La filosofía de estos ataques es consumir tanto ancho de banda en la red que se quiere comprometer que esta pierde la conectividad a la red y, por tanto, deja de prestar servicio a sus clientes.
  5. «Man in the middle» es un método por el que los atacantes logran interponerse en secreto entre el usuario y un servicio web al que intentan acceder.
  6. Cryptojacking, un ataque especializado que consigue que el dispositivo de otra persona haga el trabajo de generar criptomonedas. Los atacantes instalarán malware o bien ejecutarán código JavaScript en el navegador de la víctima.
  7. Inyección de SQL, un ataque por el cual un delincuente puede explotar una vulnerabilidad para tomar el control de la base de datos de sus víctimas.
  8. Zero-day exploits. Estos ataques explotan las vulnerabilidades presentes en un software que todavía no se detectaron por parte del desarrollador y, por tanto, no han sido arregladas.

Deja tu comentario sobre "Estos son los 8 tipos de ciberataques más actuales"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. No está prevista la realización de transferencias a terceros. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Carrer Pere IV, 313. 08020 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente con la finalidad de identificar el autor del comentario previo y gestionar su consulta si fuera el caso.