TIPOS DE ATAQUES CIBERNÉTICOS
Podemos concluir que los ataques informáticos son acciones ofensivas que realizan los delincuentes por medio de la red en las empresas también a personas naturales, la reacción de los ataques genera eliminación, robo o secuestro de información según los objetivos del atacante. A continuación se mencionan algunos de los softwares maliciosos con apariencias inofensivas los cuales son filtrados en la red para realizar todo tipo de saqueo, daño o robo de información.
Phishing
Es implementado para generar robo de datos de usuarios, pueden llegar a ser números de tarjeta de crédito, contraseñas o datos financieros. Con estos datos los delincuentes por medio de una llamada se hacen pasar por una persona de confianza y solicitan ingresar a un enlace malicioso el cual se envía por correo electrónico, mensaje de texto o un enlace directo. De esta manera el sistema se congela y automáticamente revela la información confidencial o realiza la instalación de un MALWARE.
Malware o Software Malicioso
Es un software el cual se crea para corromper de manera silenciosa un sistema informático el cual incluye virus, gusanos, troyanos y ransomware. Estos programas pueden infectar sistemas, robar datos confidenciales o incluso bloquear el acceso a archivos a menos que se pague un rescate. El objetivo del malware suele sacarle dinero al usuario de forma ilícita, aunque este por lo general no puede dañar el hardware de los sistemas, sí puede robar, cifrar, borrar datos o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note.
Ransomware o Secuestro de Datos
El ransomware es un software malicioso que al ingresar en nuestro equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación remota. También permite encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados. Es una forma que cifra archivos o bloquea completamente el acceso a un sistema, exigiendo un rescate a cambio de su liberación.
Troyano
Se identifica como uno de los softwares maliciosos el cual se camuflan en los equipos como una herramienta útil, son considerados de los ataques más peligrosos y diseñados para robar información financiera. Una vez que un troyano infecta un sistema, puede realizar una variedad de acciones dañinas donde incluyen robo de información personal, instalación de malware, asistencia remota o destrucción de datos.
Gusanos Informáticos
Se conoce como otro tipo de malware donde representa una amenaza significativa para la seguridad informática, a diferencia de los virus no necesita infectar archivos existentes tampoco estar en los softwares de los equipos para poder extenderse; son autónomos el cual replican por sí mismo en busca de vulnerabilidades donde los sistemas no se encuentran con parches de seguridad vigentes y actualizados.
Xss o Cross Site Scripting
Los ataques XSS utilizan recursos web de terceros para ejecutar secuencias de comandos en el navegador web de la víctima o en la aplicación programable. Son una especie de inyección en la que el atacante envía secuencias de comandos maliciosos al contenido de páginas web para desacreditarlas. Esto ocurre cuando una fuente dudosa puede adjuntar su propio código en las aplicaciones web, este se envía en formas de fragmentos de código Javascript ejecutados por el navegador de la víctima.
Conclusión
La concienciación sobre las amenazas cibernéticas y las buenas prácticas de seguridad es fundamental. Capacitar a los usuarios en la identificación de correos electrónicos de phishing, el uso de contraseñas y la navegación seguras por internet puede ayudar a prevenir muchos ataques. Utilizar software antivirus, firewalls y herramientas de detección de intrusiones puede ayudar a proteger contra una amplia gama de amenazas cibernéticas, además, el uso de herramientas de cifrado para proteger la información confidencial puede agregar una capa adicional de seguridad.
Me gusta (0)