Qué es PCI Compliance
Qué es PCI Compliance
29 julio, 2017
Cómo encontrar las keywords adecuadas para el posicionamiento SEO
Cómo encontrar las keywords adecuadas para el posicionamiento SEO
29 julio, 2017
Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

En el mundo actual, prácticamente todos conocemos el significado de un ataque informático o cibernético y cómo perjudica a nuestro negocio. Por esa razón, buscamos prevenir estos ataques e implementamos una serie de medidas en nuestro sistema para que no sea vulnerable.

Para conocer más sobre este tema, es bueno identificar los tipos de ataques cibernéticos que existen para tener una idea más clara del tipo de protección que requerimos.

Conociendo los tipos de ataques informáticos

En sí, existe una amplia lista de ataques informáticos que podemos encontrar. En esta sección, trataremos de mencionar las más conocidas y en qué consiste cada una de ellas.

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Backdoor

Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma remota e ignorando los procedimientos de autentificación. Es difícil de eliminar ya que actúa de modo silencioso y se instala en carpetas de sistema, registros o direcciones ocultas. Uno puede infectarse tanto por correo electrónico, por programas de mensajería instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de dispositivo de almacenamiento.

Ataque DDoS

Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir, denegación distribuida de servicio. Este tipo de ataque consiste en saturar la red con peticiones que hagan más lento al servidor y consuma más recursos por cada conexión. De esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es atacado y nos dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar lo cual se reflejará en un descenso de las ganancias generadas por el sitio web.

Ataque DMA

Un ataque DMA es también conocido como un ataque de acceso directo a memoria y permite que determinados dispositivos tengan acceso a la memoria del sistema de otro dispositivo. Este tipo de ataque aprovecha que los puertos DMA no usan la autenticación y control de acceso para la seguridad del contenido y trata de adquirir dicha información a través de este método.

Eavesdropping

El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante el monitoreo de los paquetes que circulan por la red utilizando diversas herramientas como los Sniffers que pueden colocarse en alguna estación de trabajo o en el router.

Spoofing

Probablemente, te hayas encontrado con este tipo de ataque para obtener información confidencial. Esta técnica consiste en hacerse pasar por una entidad de confianza para que el usuario entregue información de acceso. Generalmente, esto se presencia en los correos electrónicos donde vemos que tratan de suplantar a una entidad bancaria para que entreguemos datos personales como el número de tarjeta y la contraseña.

Ingeniería social

Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la manipulación psicológica de las personas para obtener información confidencial o que realicen acciones inseguras. En este caso, la responsabilidad de las herramientas tecnológicas es evitar que existan vulnerabilidades en el sistema que se puedan aprovechar por un error humano.

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Phishing

Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza estas técnicas para hacerse pasar por una empresa de confianza mediante comunicación electrónica y obtener el usuario y la contraseña que lo ayuden a tener acceso a las cuentas de dicho usuario.

Manipulación de URL

En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener acceso a ciertas partes del sitio web donde solamente personas autorizadas deberían ingresar. Para evitarlo, el diseñador web debe prever estos errores y asegurarse de que ninguna parte de la información del usuario sea visible tan fácilmente.

Escalonamiento de privilegios

El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema analizando vulnerabilidades que solo podría examinar desde dentro. De esta manera, va escalando para conseguir más privilegios que le permitan manipular la información a su antojo.

Trashing

El hacker intenta conseguir las claves de acceso aprovechando errores humanos como anotar en un papel la contraseña y desecharla en la basura. También puede conseguirlo ingresando al buffer de la impresora y memoria, a los bloques de discos y otros dispositivos que retengan temporalmente esta información.

Shoulder Surfing

Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso desde un ordenador. Es otro error humano que se puede explotar. Por ello, es necesario instruir al personal para que tomen las precauciones correspondientes.

Decoy

Esta técnica consiste en simular la interface original con un programa señuelo para engañar al usuario que está iniciando sesión con total seguridad. El programa se encarga de guardar la información para que los piratas cibernéticos puedan utilizarla a su antojo.

Denial of Service (DoS)

Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para inhabilitar los servicios del sistema. Generalmente, el usuario intenta reiniciar el sistema y el atacante puede instalar algún troyano o cualquier otro tipo de programa que tenga efecto luego de reinicializar el sistema.

 

Tipos de ataques cibernéticos

Tipos de ataques cibernéticos

Ataques contraseña

El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas hasta llegar a la correcta. Contar con un sistema que acepte un número predeterminado de intentos es la solución más común para contrarrestar estos programas.

Bluesnarfing

Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que dispongan de conexión Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar o copiar la información que este contenga.

Bluejacking

Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto, imágenes o sonido de manera anónima a dispositivos cercanos. Generalmente, se utiliza para fines de spam, aunque vulneran la privacidad del usuario.

 

Protege tu sistema de ataques cibernéticos

La mayoría de usuarios quiere proteger su información bancaria y sus cuentas de correo. Para conseguirlo, la recomendación más adecuada es conseguir un antivirus que mantenga protegida a su computadora. Sin embargo, también es bueno resaltar que cada conexión que realicen sea hecha desde un punto confiable. Generalmente, las conexiones públicas pueden ser perjudiciales al momento de tratar información tan delicada como esta. Asimismo, es bueno no responder correos que exijan el ingreso de contraseñas y revisar las URLs detenidamente cuando planeemos utilizar nuestras contraseñas.

En el caso de empresas, es algo más delicado. Toda compañía requiere de la implementación de un sistema a prueba de fallos donde se realicen pruebas de seguridad y se refuerce la Ciberseguridad y Ciberdefensa como un test de penetración que ayude afinar ciertos errores que el sistema pueda presentar y que vulnere la integridad de dicho sistema. Además, es recomendable que siempre se realicen actualizaciones para estar protegido de nuevas amenazas que pueden surgir en el camino.

Para más información sobre cómo defenderte de los diferentes tipos de ataques cibernéticos, puedes comunicarte con nosotros y conocer cómo mantenerte protegido.

Orlando Yabiku
Orlando Yabiku
Soy un profesional informático innovador, visionario y apasionado por las nuevas tecnologías, experto en la optimización y automatización de procesos utilizando para ello software a medida con tecnologías web y apps móviles, elearning, erp, ecommerce, realidad virtual y aumentada entre otros. En los últimos años he estado liderando equipos y proyectos de vanguardia de alto impacto, asegurando así el cumplimiento de las metas trazadas a tiempo, siendo un arquitecto de soluciones para superar todos los obstáculos y lograr los objetivos trazados, soy un nativo digital con gran don de liderazgo, siempre analítico, en constante aprendizaje de las últimas tendencias y mejora continua, capacidad de organización, motivación al equipo, resolución de problemas. Poseo sólidos valores y diversas habilidades tecnológicas en el desarrollo de productos tecnológicos que envuelvan software, hardware a medida, marketing digital, project management e implementacion de soluciones interconectadas que generan un ALTO valor agregado a los proyectos donde participo.
Necesitas ayuda? Escríbenos

Lima, Perú

Calle Grimaldo del Solar 162, Oficina 807
Miraflores, Lima
Cel: +51 970771094
Cel: +51 912 362 933
Tel: +51 01 4800925

New York, USA

70 E 116 St Manhattan, NY 10029
Cel: +1 347-531-7864
Tel: +1 212-860-3202

Los Angeles, USA

9454 Rendalia St. Bellflower,
Los Angeles, California, 90706
Tel: +1 (562) 616-4315

Valencia, España

Carrer de José Iturbi, 1,
46950 Xirivella, Valencia
Cel: +34 601 50 79 75

Yucatan, México

Calle 33ᴮ 544
García Ginerés
97070 Mérida, Yuc.
Tel: +52 1 999 136 4441

Buenos Aires, Argentina

Avenida Constituyentes 4457,
Piso 6 Dpto4
Cel: +54 1134121888

Montevideo, Uruguay

Saldanha da Gama
622 oficina 312
Tel: +598 26226350
Cel 1: +598 097542294
Cel 2: +598 097496911

Popayán, Colombia

Cll 21N #7a-19. Popayán
Cel: +57 316 6795968

Santiago, Chile

Av. El Golf 40, Piso 12, Comuna Las Condes, Santiago
Tel: +569 32432505

Kyoto, Japón

614-8001 Kyotofu yawatashi yawatashinade 3-1 dai3 shinmeiso C
Tel: +8108094917558

Vex Soluciones es una reconocida empresa tecnológica dedicado a la venta de productos y servicios de software como: Aulas Virtuales, Tiendas Virtuales Online, Desarrollo de Software a medida, Apps Moviles para Android e iOS, ERP / CRM, Realidad Virtual, Realidad Aumentada Inteligencia Artificial, Inteligencia de Negocios con presencia internacional. Perú, España, USA, Canada, México, Chile, Colombia, Argentina, Uruguay, Bolivia, Costa Rica, Puerto Rico, Republica Dominicana, Ecuador.