Los ciberataques son cada vez más frecuentes y, en algunos casos, son más y más peligrosos, atacando diversidad de objetivos con un puñado de fines (todos malintencionados, por supuesto).
Se entiende por ciberataque a cualquier tipo de maniobra ofensiva desde uno o varios equipos hacia un dispositivo, múltiples dispositivos o redes completas. Podemos distinguir dos tipos de ataque: aquellos en los que el objetivo es deshabilitar el dispositivo de destino, o dejarlo fuera de combate; aquellos en los que el objetivo es obtener acceso a los datos del dispositivo objetivo y, quizás, obtener privilegios de administrador en dicho dispositivo.
¿Cuáles son los tipos de ciberataque más comunes hoy?
Dentro de esas dos grandes categorías «troncales» de ciberataques existen una serie de tipos de ataque canónicos que, como es de esperar, no tienen por qué presentarse aislados en las nuevas maneras de llevar a cabo los ciberataques. Es decir, partimos de estos «ingredientes» y los podemos combinar para dar como resultados nuevas maneras de atacar objetivos.
- El malware representa un tipo de ataque lo más general posible, pues es la forma acotada de decir «software malicioso». Dentro del malware encontramos virus, troyanos, gusanos y otras muchas formas, que se caracterizan por un modus operandi en el que siempre está presente su replicación a lo largo de uno o más dispositivos. El malware puede hacer que el dispositivo o la red no funcionen, u otorgar al atacante permisos para controlar el sistema de forma remota.
- Phishing, conocido también como suplantación de identidad, es un conjunto de técnicas destinadas a engañar al receptor de un mensaje para guiarlo hacia una serie de pasos que terminarán en la infección de sus sistemas, o bien en el robo de datos, credenciales o identidades.
- Ransomware, un tipo de malware especializado en inutilizar dispositivos hasta que se satisfaga cualquier exigencia por parte de los delincuentes. Normalmente, el atacante cifra los datos en los dispositivos objetivo y exige un pago para proporcionar la clave de descifrado.
- Denegación de servicio. La filosofía de estos ataques es consumir tanto ancho de banda en la red que se quiere comprometer que esta pierde la conectividad a la red y, por tanto, deja de prestar servicio a sus clientes.
- «Man in the middle» es un método por el que los atacantes logran interponerse en secreto entre el usuario y un servicio web al que intentan acceder.
- Cryptojacking, un ataque especializado que consigue que el dispositivo de otra persona haga el trabajo de generar criptomonedas. Los atacantes instalarán malware o bien ejecutarán código JavaScript en el navegador de la víctima.
- Inyección de SQL, un ataque por el cual un delincuente puede explotar una vulnerabilidad para tomar el control de la base de datos de sus víctimas.
- Zero-day exploits. Estos ataques explotan las vulnerabilidades presentes en un software que todavía no se detectaron por parte del desarrollador y, por tanto, no han sido arregladas.
Deja tu comentario sobre "Estos son los 8 tipos de ciberataques más actuales"