tipos de ciberataques
Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
ATAQUES POR INGENIERÍA SOCIAL
Estos ataques manipulan a las personas para que revelen información confidencial o realicen acciones que comprometan la seguridad.
PHISHING,VISHING Y SMISHING
Phishing: El atacante envía correos electrónicos falsificados para engañar a la víctima y que revele datos como contraseñas o información financiera.Vishing: Similar al phishing, pero se realiza a través de llamadas telefónicas.Smishing: Utiliza mensajes de texto para engañar a las víctimas.
prevención
Prevención:No hacer clic en enlaces sospechosos o descargar archivos adjuntos de correos electrónicos desconocidos.Verificar siempre la autenticidad de las solicitudes, especialmente si provienen de fuentes no confiables.Implementar filtros de spam y educar sobre la detección de estos ataques.
consecuencias
Consecuencias:Robo de identidad y credenciales.Pérdidas financieras y daño a la reputación.
BAITING O GANCHO
El atacante ofrece algo atractivo (como software gratis) para que la víctima descargue o ejecute un archivo malicioso.
prevención
Prevención:No descargar software de fuentes no confiables.Instalar antivirus y mantenerlo actualizado.
consecuencias
Consecuencias:Infección por malware o robo de información.
SHOULDER SURFING
Consiste en observar a alguien mientras introduce su información confidencial, como contraseñas o PIN.
prevención
Prevención:Evitar escribir información sensible en lugares públicos.Usar contraseñas encriptadas y cambiar configuraciones de privacidad.
consecuencias
Consecuencias:Robo de contraseñas y acceso no autorizado a cuentas.
DUMPSTER DIVING
El atacante busca información sensible en la basura, como documentos o tarjetas de crédito.
prevención
Prevención:Destruir documentos confidenciales antes de tirarlos.Ser consciente de los riesgos de no proteger físicamente la información.
consecuencias
Consecuencias:Robo de identidad y fraudes.
SPAM O CORREO NO DESEADO
Consiste en enviar correos electrónicos masivos para promocionar productos, robar información o propagar malware.
prevención
Consecuencias:Robo de identidad y fraudes.
consecuencias
Consecuencias:Pérdida de tiempo y recursos, propagación de malware.
FRAUDES ONLINE
Engaños realizados en línea para estafar a las personas.
prevención
Prevención:Verificar siempre la legitimidad de los sitios web y las ofertas.Usar métodos de pago seguros.
consecuencias
Consecuencias:Pérdida financiera y robo de datos personales.
ATAQUES POR MALWARE
VIRUS
Se propaga al infectar archivos y programas.
prevención
Prevención:Instalar y mantener actualizado un software antivirus.Evitar abrir archivos adjuntos de correos desconocidos.
consecuencias
Consecuencias:Daños al sistema y pérdida de datos.
ADWARE
Muestra anuncios no deseados y puede estar vinculado a otros tipos de malware.
prevención
Prevención:Usar bloqueadores de anuncios y mantener actualizado el software de seguridad.
consecuencias
Consecuencias:Incomodidad para el usuario y exposición a otros tipos de malware.
SPYWARE
Software diseñado para espiar las actividades del usuario.
prevención
Prevención:Usar antivirus y antispyware.No descargar programas de fuentes no confiables.
consecuencias
Consecuencias:Robo de información personal y vigilancia no autorizada.
TROYANOS
El troyano se oculta como un software legítimo para ejecutar actividades maliciosas.
TIPOS
Backdoors
Permiten acceso remoto no autorizado al sistema.
Keyloggers
Registran las pulsaciones de teclas para robar información.
Stealers
Roban información como contraseñas y datos bancarios.
Ransomware
Cifra archivos y pide un rescate.
prevención
Prevención:No descargar programas de fuentes no confiables.Usar herramientas de protección y monitorización.
consecuencias
Consecuencias:Pérdida de datos, robo de información y extorsión.
GUSANO
Se propaga de manera autónoma sin necesidad de un archivo anfitrión.
prevención
Prevención:Mantener el sistema operativo y software actualizado.Usar firewalls y antivirus.
consecuencias
Consecuencias:Daños a la red y propagación de malware.
ROOTKIT
Se oculta en el sistema para evitar ser detectado y da acceso completo al atacante.
prevención
Prevención:Mantener sistemas y software actualizados.Usar herramientas de detección de rootkits.
consecuencias
Consecuencias:Control total del sistema y posible robo de información.
BOTNES
Red de dispositivos infectados controlados por un atacante.
prevención
Prevención:Usar firewalls y antivirus.Mantener dispositivos actualizados.
consecuencias
Consecuencias:Uso de recursos sin autorización y ataques DDoS.
ROGUEWARE
Se presenta como un software de seguridad legítimo pero en realidad es malicioso.
prevención
Prevención:Descargar solo software de fuentes oficiales.No confiar en alertas de seguridad emergentes.
consecuencias
Consecuencias:Robo de información y recursos del sistema.
CRIPTOJACKING
El atacante usa el poder de procesamiento del sistema para minar criptomonedas sin consentimiento.
prevención
Prevención:Usar software de seguridad y bloqueadores de minería.
consecuencias
Consecuencias:Desempeño del sistema reducido y posible daño a hardware.
APPS MALICIOSAS
Aplicaciones aparentemente legítimas pero que contienen malware.
prevención
Prevención:Descargar apps solo desde tiendas oficiales y leer reseñas.Usar herramientas de seguridad para detectar apps maliciosas.
consecuencias
Consecuencias:Robo de datos y daños al dispositivo.
Añada su texto
ATAQUES A CONTRASEÑA
Estos ataques buscan obtener contraseñas para acceder de manera no autorizada a sistemas o cuentas de usuario.
FUERZA BRUTA
Consiste en intentar todas las combinaciones posibles hasta encontrar la correcta.
prevención
Prevención:Utilizar contraseñas largas y complejas (con números, letras mayúsculas y minúsculas, y caracteres especiales).Activar la autenticación de dos factores (2FA).Implementar límites de intentos de inicio de sesión.
consecuencias
Consecuencias:Acceso no autorizado a cuentas personales o corporativas.Robo de información sensible.
ATAQUE POR DICCIONARIO
El atacante utiliza una lista predefinida de contraseñas comunes (como "123456" o "password") para intentar adivinar la contraseña.
prevención
Prevención:Evitar el uso de contraseñas comunes.Usar contraseñas únicas para cada servicio.Emplear la autenticación multifactor (MFA).
consecuencias
Consecuencias:Acceso no autorizado a cuentas.Exposición de datos sensibles.
ATAQUES A LAS CONEXIONES
Estos ataques buscan comprometer la comunicación o los datos en tránsito.
REDES TRAMPA
Los atacantes crean redes Wi-Fi falsas para interceptar el tráfico de las víctimas.
prevención
Prevención:Evitar conectarse a redes Wi-Fi públicas no seguras.Usar redes VPN para proteger la privacidad.
consecuencias
Consecuencias:Robo de información personal y profesional.
SPOOFING
Consiste en suplantar una identidad (IP, web, correo electrónico, DNS) para engañar a la víctima.
TIPOS
IP Spoofing
Falsificación de direcciones IP para realizar ataques.
Web Spoofing
Creación de sitios web falsos para robar datos.
Email Spoofing
Suplantación de direcciones de correo electrónico.
DNS Spoofing
Manipulación de las respuestas del servidor DNS.
prevención
Prevención:Usar métodos de autenticación fuertes (como HTTPS y DNSSEC).Verificar siempre la autenticidad de los sitios web y correos electrónicos.
consecuencias
Consecuencias:Robo de información, redirección a sitios maliciosos.
ATAQUES A COOKIES
Se roban o manipulan las cookies almacenadas en el navegador para obtener información de la sesión.
prevención
Prevención:Usar HTTPS para encriptar el tráfico.Configurar los navegadores para eliminar cookies al cerrar.
consecuencias
Consecuencias:Robo de información de sesión y cuentas comprometidas.
ATAQUES A DDOS
El atacante sobrecarga un servidor con tráfico masivo para hacerlo inaccesible.
prevención
Prevención:Usar protección contra DDoS (firewalls, balanceadores de carga).Monitorizar el tráfico de la red.
consecuencias
Consecuencias:Inaccesibilidad de servicios, pérdida de ingresos.
INYECCIÓN SQL
El atacante inserta código malicioso en una consulta SQL para manipular bases de datos.
prevención
Prevención:Validar y sanitizar entradas de usuarios.Utilizar consultas preparadas o parametrizadas.
consecuencias
Consecuencias:Robo de datos sensibles y modificación de bases de datos.
ESCANEO DE PUERTOS
El atacante escanea puertos de un sistema para encontrar vulnerabilidades.
prevención
Prevención:Usar firewalls para filtrar puertos no utilizados.Mantener los sistemas actualizados y configurados correctamente.
consecuencias
Consecuencias:Acceso no autorizado y explotación de vulnerabilidades.
MAN IN THE MIDDLE
El atacante intercepta y manipula la comunicación entre dos partes.
prevención
Prevención:Usar cifrado (HTTPS, VPN).Evitar redes no seguras para transacciones sensibles.
consecuencias
Consecuencias:Robo de datos confidenciales, como contraseñas y tarjetas de crédito.
SNIFFING
El atacante intercepta el tráfico de la red para obtener información.
prevención
Prevención:Cifrar siempre las comunicaciones.Usar redes privadas virtuales (VPN).
consecuencias
Consecuencias:Robo de información personal y profesional.