vex-soluciones-logovex-soluciones-logovex-soluciones-logovex-soluciones-logo
  • Servicios TI
    • Estrategia y Transformación Digital
    • Consultoría TI
      • Asesoría y Consultoría Ecommerce
      • Asesoría y Consultoría Magento
      • Asesoría y Consultoría Marketplace
      • Asesoría y Consultoría SAP ERP
      • Asesoría y Consultoría Desarrollo Web
      • Asesoría y Consultoría Apps Android – iOS
      • Asesoría y Consultoría Realidad Virtual y Aumentada
      • Asesoría y Consultoría Marketing Digital
      • Asesoría y Consultoría Elearning
      • Asesoría y Consultoría Moodle
    • Desarrollo de Software a Medida
      • Apps Móviles
      • Software Factory
      • Desarrollo de Productos de Software
      • Desarrollo de Prototipos de Software
      • Outsourcing de Desarrollo de Software
      • Soporte y Mantenimiento
      • Realidad Virtual
      • Realidad Aumentada
    • Desarrollo Web
      • Diseño Paginas Web
      • Portales Web B2B / B2C
      • Intranet y Extranet Empresarial / Corporativa
    • Data Analytics
    • Experiencia de Usuario
  • Soluciones TI
    • Ecommerce
      • Ecommerce B2C
      • Ecommerce B2B
      • Ecommerce B2G
      • Tiendas Online Virtuales
      • Marketplace
      • Pasarelas de Pago – Plugins
    • Marketing Digital
      • SMM – Social Media Marketing
      • SEM Marketing en buscadores Google Adwords
      • Posicionamiento Web (SEO)
      • Marketing por Email
      • CRM – Gestión de Relación con Clientes
    • Inteligencia Artificial
      • Machine Learning
      • Deep Learning
      • Big Data & Machine Learning
      • Inteligencia de Negocios – Business Intelligence
    • Software de Biometría
      • Reconocimiento facial
      • Reconocimiento de voz
      • Reconocimiento de iris
      • Huella digital
    • E-learning
      • Diseño Instruccional
    • Smart TV Apps
    • Digital Signage
    • ERP
      • Software de Almacenes
  • Tecnologías
    • e-commerce
      • Magento 2
      • Prestashop
      • WooCommerce
      • Opencart
      • Shopify
      • VTEX
    • elearning
      • Moodle Cloud
      • Open edX Aulas Virtuales
    • Crm
      • SalesForce
      • Microsoft Dynamics CRM
      • Zoho CRM
    • Tecnologías Móviles
      • Flutter – Desarrollo Web & Móvil
    • SAP
    • Agencia de Desarrollo Web PHP
      • Laravel
      • Zend
      • Codeigniter
    • Desarrollo Python
      • Odoo ERP
    • Desarrollo Java
    • Desarrollo .Net
    • Desarrollo C++
    • Blockchain
  • Portafolio
  • Compañia
    • Nosotros
    • Nuestro Equipo Principal
    • Tecnologías
    • Cultura Empresarial
    • Clientes & Testimoniales
    • Cómo Trabajamos
    • Calidad & Garantía
    • Carreras & Oportunidades
    • Blog Corporativo
    • Contacto
  • Contacto
Agenda Cita
  • Consultoría Gratis
  • +51 912 362 933
  • +52 19991364441
  • [email protected]
  • Noticias de Tecnología

Tipos de ataques cibernéticos – Ciberseguridad & Ciberdefensa

  • Inicio
  • Noticias & Artículos de Ciencia & Tecnología
  • Seguridad
  • Tipos de ataques cibernéticos – Ciberseguridad & Ciberdefensa
Qué es PCI Compliance
Qué es PCI Compliance
29 julio, 2017
Cómo encontrar las keywords adecuadas para el posicionamiento SEO
Cómo encontrar las keywords adecuadas para el posicionamiento SEO
29 julio, 2017
Mostrar todos

Tipos de ataques cibernéticos – Ciberseguridad & Ciberdefensa

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

En el mundo actual, prácticamente todos conocemos el significado de un ataque informático o cibernético y cómo perjudica a nuestro negocio. Por esa razón, buscamos prevenir estos ataques e implementamos una serie de medidas en nuestro sistema para que no sea vulnerable.

Para conocer más sobre este tema, es bueno identificar los tipos de ataques cibernéticos que existen para tener una idea más clara del tipo de protección que requerimos.

Conociendo los tipos de ataques informáticos

En sí, existe una amplia lista de ataques informáticos que podemos encontrar. En esta sección, trataremos de mencionar las más conocidas y en qué consiste cada una de ellas.

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Backdoor

Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma remota e ignorando los procedimientos de autentificación. Es difícil de eliminar ya que actúa de modo silencioso y se instala en carpetas de sistema, registros o direcciones ocultas. Uno puede infectarse tanto por correo electrónico, por programas de mensajería instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de dispositivo de almacenamiento.

Ataque DDoS

Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir, denegación distribuida de servicio. Este tipo de ataque consiste en saturar la red con peticiones que hagan más lento al servidor y consuma más recursos por cada conexión. De esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar lo cual se reflejará en un descenso de las ganancias generadas por el sitio web.

Ataque DMA

Un ataque DMA es también conocido como un ataque de acceso directo a memoria y permite que determinados dispositivos tengan acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque aprovecha que los puertos DMA no usan la autenticación y control de acceso para la seguridad del contenido y trata de adquirir dicha información a través de este método.

Eavesdropping

El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante el monitoreo de los paquetes que circulan por la red utilizando diversas herramientas como los Sniffers que pueden colocarse en alguna estación de trabajo o en el router.

Spoofing

Probablemente, te hayas encontrado con este tipo de ataque para obtener información confidencial. Esta técnica consiste en hacerse pasar por una entidad de confianza para que el usuario entregue información de acceso. Generalmente, esto se presencia en los correos electrónicos donde vemos que tratan de suplantar a una entidad bancaria para que entreguemos datos personales como el número de tarjeta y la contraseña.

Ingeniería social

Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la manipulación psicológica de las personas para obtener información confidencial o que realicen acciones inseguras. En este caso, la responsabilidad de las herramientas tecnológicas es evitar que existan vulnerabilidades en el sistema que se puedan aprovechar por un error humano.

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Phishing

Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza estas técnicas para hacerse pasar por una empresa de confianza mediante comunicación electrónica y obtener el usuario y la contraseña que lo ayuden a tener acceso a las cuentas de dicho usuario.

Manipulación de URL

En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener acceso a ciertas partes del sitio web donde solamente personas autorizadas deberían ingresar. Para evitarlo, el diseñador web debe prever estos errores y asegurarse de que ninguna parte de la información del usuario sea visible tan fácilmente.

Escalonamiento de privilegios

El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema analizando vulnerabilidades que solo podría examinar desde dentro. De esta manera, va escalando para conseguir más privilegios que le permitan manipular la información a su antojo.

Trashing

El hacker intenta conseguir las claves de acceso aprovechando errores humanos como anotar en un papel la contraseña y desecharla en la basura. También puede conseguirlo ingresando al buffer de la impresora y memoria, a los bloques de discos y otros dispositivos que retengan temporalmente esta información.

Shoulder Surfing

Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso desde un ordenador. Es otro error humano que se puede explotar. Por ello, es necesario instruir al personal para que tomen las precauciones correspondientes.

Decoy

Esta técnica consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión con total seguridad. El programa se encarga de guardar la información para que los piratas cibernéticos puedan utilizarla a su antojo.

Denial of Service (DoS)

Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para inhabilitar los servicios del sistema. Generalmente, el usuario intenta reiniciar el sistema y el atacante puede instalar algún troyano o cualquier otro tipo de programa que tenga efecto luego de reinicializar el sistema.

 

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Ataques contraseña

El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas hasta llegar a la correcta. Contar con un sistema que acepte un número predeterminado de intentos es la solución más común para contrarrestar estos programas.

Bluesnarfing

Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que dispongan de conexión Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar o copiar la información que este contenga.

Bluejacking

Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto, imágenes o sonido de manera anónima a dispositivos cercanos. Generalmente, se utiliza para fines de spam, aunque vulneran la privacidad del usuario.

 

Protege tu sistema de ataques cibernéticos

La mayoría de usuarios quiere proteger su información bancaria y sus cuentas de correo. Para conseguirlo, la recomendación más adecuada es conseguir un antivirus que mantenga protegida a su computadora. Sin embargo, también es bueno resaltar que cada conexión que realicen sea hecha desde un punto confiable. Generalmente, las conexiones públicas pueden ser perjudiciales al momento de tratar información tan delicada como esta. Asimismo, es bueno no responder correos que exijan el ingreso de contraseñas y revisar las URLs detenidamente cuando planeemos utilizar nuestras contraseñas.

En el caso de empresas, es algo más delicado. Toda compañía requiere de la implementación de un sistema a prueba de fallos donde se realicen pruebas de seguridad y se refuerce la Ciberseguridad y Ciberdefensa como un test de penetración que ayude afinar ciertos errores que el sistema pueda presentar y que vulnere la integridad de dicho sistema. Además, es recomendable que siempre se realicen actualizaciones para estar protegido de nuevas amenazas que pueden surgir en el camino.

Para más información sobre cómo defenderte de los diferentes tipos de ataques cibernéticos, puedes comunicarte con nosotros y conocer cómo mantenerte protegido.

Entradas Relacionadas

Qué es el reconocimiento facial y para qué sirve

Qué es el reconocimiento facial y para qué sirve

29 julio, 2017

¿Qué es el reconocimiento facial y para qué sirve?


Leer más

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Empiece su proyecto ahora. Consultoría gratuita Escríbanos ó llámenos +52 1 999 136 4441 | +51 970771094

La Empresa

  • Nosotros
  • Nuestro Equipo Principal
  • Nuestra Cultura
  • Portafolio
  • Clientes & Testimoniales
  • Nuestra Metodología
  • Tecnologías
  • Empleos
  • Afiliados & Distribuidores
  • Calidad & Garantía
  • Blog Corporativo
  • Contacto

Servicios TI

  • Consultoría TI en software y sistemas empresariales (ERP, SAP)
  • Desarrollo de Prototipos de Software
  • Desarrollo de Productos de Software
  • Desarrollo de Apps – Aplicaciones Móviles
  • Desarrollo Aplicaciones Web
  • Ecommerce / Comercio Electrónico
  • Plataformas Elearning
  • Desarrollo Realidad Virtual
  • Desarrollo Realidad Aumentada
  • Diseño Paginas Web
  • Digital Signage / Señalización Digital

Soluciones TI

  • Big Data & Machine Learning
  • Inteligencia de Negocios
  • Ciberseguridad y Ciberdefensa / Hacking Ético
  • CRM
  • Software Factory
  • ERP
  • Portales Web B2B / B2C
  • Intranet y Extranet Empresarial / Corporativa
  • Software de Almacenes
  • Puntos de Venta
  • Facturación Electrónica

Tecnologías

  • Inteligencia Artificial
    • Deep Learning
    • Machine Learning
  • Desarrollo Tecnologías Móviles
  • Agencia de Desarrollo Web PHP
  • Desarrollo Python
  • Desarrollo Java
  • Desarrollo .Net
  • Desarrollo C++
  • Desarrollo Ruby on Rails
  • SAP
©Vex Soluciones 2023 - Todos los derechos reservados
Agenda Cita
  • Noticias de Tecnología