Blog


7 TIPOS DE AMENAZAS DE SEGURIDAD CIBERNÉTICA

Warriors Defender

Los profesionales de la seguridad cibernética defienden continuamente los sistemas informáticos contra diferentes tipos de amenazas cibernéticas. Los ataques cibernéticos afectan a empresas y sistemas privados todos los días, y la variedad de ataques ha aumentado rápidamente. Según el ex director ejecutivo de Cisco, John Chambers, "Hay dos tipos de empresas: las que han sido pirateadas y las que aún no saben que han sido pirateadas".

Los motivos de los ciberataques son muchos. Uno es dinero. Los atacantes cibernéticos pueden desconectar un sistema y exigir un pago para restaurar su funcionalidad. El ransomware, un ataque que requiere el pago para restaurar los servicios, ahora es más sofisticado que nunca.

Las corporaciones son vulnerables a los ataques cibernéticos, pero los individuos también son objetivos, a menudo porque almacenan información personal en sus teléfonos móviles y utilizan redes públicas inseguras.

El seguimiento de los ataques cibernéticos en evolución y en aumento es clave para una mejor seguridad cibernética. A medida que los profesionales de la seguridad cibernética trabajan para aumentar su conocimiento de las amenazas y la información de seguridad cibernética, obtener una maestría en seguridad cibernética en línea puede ser invaluable. Los graduados del programa de Maestría en Ciencias en Seguridad Cibernética en línea de la Universidad de Dakota del Norte pueden esperar obtener una comprensión profunda y matizada de los métodos de ataque cibernético.

7 tipos de amenazas de seguridad cibernética

Los profesionales de la seguridad cibernética deben tener un conocimiento profundo de los siguientes tipos de amenazas a la seguridad cibernética.

1. Malware

El malware es software malicioso, como spyware, ransomware, virus y gusanos. El malware se activa cuando un usuario hace clic en un enlace o archivo adjunto malicioso, lo que conduce a la instalación de software peligroso. Cisco informa que el malware, una vez activado, puede:

  • Bloquear el acceso a componentes clave de la red (ransomware)
  • Instalar software dañino adicional
  • Obtener información de forma encubierta mediante la transmisión de datos desde el disco duro (spyware)
  • Interrumpir partes individuales, haciendo que el sistema no funcione

2. Emoticón

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) describe a Emotet como “un troyano bancario modular avanzado que funciona principalmente como un descargador o cuentagotas de otros troyanos bancarios. Emotet sigue estando entre los programas maliciosos más costosos y destructivos”.

3. Denegación de servicio

Una denegación de servicio (DoS) es un tipo de ataque cibernético que inunda una computadora o red para que no pueda responder a las solicitudes. Un DoS distribuido (DDoS) hace lo mismo, pero el ataque se origina en una red informática. Los atacantes cibernéticos a menudo usan un ataque de inundación para interrumpir el proceso de "apretón de manos" y llevar a cabo un DoS. Se pueden usar varias otras técnicas, y algunos atacantes cibernéticos usan el tiempo que una red está deshabilitada para lanzar otros ataques. Una botnet es un tipo de DDoS en el que millones de sistemas pueden infectarse con malware y ser controlados por un pirata informático, según Jeff Melnick de Netwrix, una empresa de software de seguridad de tecnología de la información. Los botnets, a veces llamados sistemas zombie, apuntan y abruman las capacidades de procesamiento de un objetivo. Los botnets se encuentran en diferentes ubicaciones geográficas y son difíciles de rastrear.

4. Main in the middle

Un ataque man-in-the-middle (MITM) ocurre cuando los piratas informáticos se insertan en una transacción de dos partes. Después de interrumpir el tráfico, pueden filtrar y robar datos, según Cisco. Los ataques MITM a menudo ocurren cuando un visitante usa una red Wi-Fi pública no segura. Los atacantes se interponen entre el visitante y la red y luego usan malware para instalar software y usar datos de manera maliciosa.

5. Suplantación de identidad

Los ataques de phishing utilizan comunicaciones falsas, como un correo electrónico, para engañar al receptor para que lo abra y siga las instrucciones que contiene, como proporcionar un número de tarjeta de crédito. “El objetivo es robar datos confidenciales como tarjetas de crédito e información de inicio de sesión o instalar malware en la máquina de la víctima”, informa Cisco.

6. Inyección SQL

Una inyección de lenguaje de consulta estructurado (SQL) es un tipo de ataque cibernético que resulta de la inserción de código malicioso en un servidor que usa SQL. Cuando se infecta, el servidor libera información. Enviar el código malicioso puede ser tan simple como ingresarlo en el cuadro de búsqueda de un sitio web vulnerable.

7. Ataques de contraseña

Con la contraseña correcta, un atacante cibernético tiene acceso a una gran cantidad de información. La ingeniería social es un tipo de ataque de contraseña que Data Insider define como "una estrategia que utilizan los atacantes cibernéticos que depende en gran medida de la interacción humana y, a menudo, implica engañar a las personas para que rompan las prácticas de seguridad estándar". Otros tipos de ataques de contraseña incluyen acceder a una base de datos de contraseñas o adivinar directamente. 

Compartir