¿Tiene una cuenta?

  •   Contenido personalizado
  •   Sus productos y soporte

¿Necesita una cuenta?

Crear una cuenta

¿Cuáles son los ciberataques más comunes?

Un ciberataque es un intento malicioso y deliberado por parte de un individuo o una organización para irrumpir en el sistema de información de otro individuo u otra organización. Usualmente, el atacante busca algún tipo de beneficio con la interrupción de la red de la víctima.

¿Con qué frecuencia ocurren los ciberataques?

Los ciberataques golpean a las empresas todos los días. El anterior CEO de Cisco, John Chambers, dijo una vez: "Existen dos tipos de empresas: aquellas que han sido atacadas y aquellas que no saben que lo han sido". Conforme a Cisco Annual Cybersecurity Report, el volumen total de eventos casi se ha cuadruplicado entre enero de 2016 y octubre de 2017.

¿Por qué las personas lanzan ciberataques?

Los ciberdelitos crecen año a año a medida que las personas intentan beneficiarse de los sistemas comerciales vulnerables. A menudo, los atacantes buscan rescates: el 53 % de los ciberataques da como resultado daños por USD 500 000 o más.

Los ciberataques también pueden lanzarse con motivos ulteriores. Algunos atacantes buscan eliminar los datos y sistemas como una forma de "hacktivismo".

¿Qué es un botnet?

Un botnet es una red de dispositivos infectada con software malicioso, como un virus. Los atacantes pueden controlar un botnet como grupo sin el conocimiento del propietario con el objetivo de aumentar la magnitud de los ataques. Con frecuencia, un botnet se usa para "automatizar" los sistemas en un ataque por denegación de servicio distribuido (DDoS).

Tipos comunes de ciberataques

Malware

Malware es un término que se usa para describir el software malicioso, que incluye spyware, ransomware, virus y gusanos. El malware infringe las redes mediante una vulnerabilidad, usualmente cuando un usuario hace clic en un enlace peligroso o en un archivo adjunto de correo electrónico que, luego, instala un software riesgoso. Una vez dentro del sistema, el malware puede hacer lo siguiente:

  • Bloquear el acceso a los componentes clave de la red (ransomware).
  • Instalar malware o software dañino adicional.
  • Obtener información furtivamente mediante la transmisión de datos del disco duro (spyware).
  • Alterar ciertos componentes y hacer que el equipo sea inoperable.

Suplantación de identidad (phishing)

La suplantación de identidad (phishing) es la práctica de enviar comunicaciones fraudulentas que parecen provenir de fuentes confiables, habitualmente a través del correo electrónico. El objetivo es robar datos sensibles, como información de inicio de sesión y tarjetas de crédito, o instalar malware en la máquina de la víctima. La suplantación de identidad (phishing) es una ciberamenaza cada vez más común.

¿Qué es la suplantación de identidad (phishing)?


Ataque de intermediario

Los ataques de intermediarios (MitM), también conocidos como ataques de escucha secreta, ocurren cuando los ataques se insertan en transacciones entre dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos.

Hay dos puntos en común en las entradas de ataques de MitM:

1. En Wi-Fi público inseguro, los atacantes pueden insertarse entre el dispositivo del visitante y la red. Sin saberlo, el visitante pasa toda la información al atacante.

2. Una vez que el malware vulnera un dispositivo, el atacante puede instalar software para procesar toda la información de la víctima.


Ataque de denegación de servicio

Un ataque de denegación de servicio satura los sistemas, los servidores o las redes con tráfico para agotar los recursos y el ancho de banda. Como resultado, el sistema no puede completar las solicitudes legítimas. Los atacantes además pueden usar múltiples dispositivos comprometidos para lanzar un ataque. Esto se conoce como ataque por denegación de servicio distribuido (DDoS).


Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inserta un código malicioso en un servidor que usa el SQL y fuerza al servidor para que revele información que normalmente no revelaría. El atacante puede efectuar la inyección de SQL simplemente enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.

Conozca cómo defenderse de los ataques de inyección de SQL.


Ataques de día cero

Un ataque de día cero puede impactar después del anuncio de una vulnerabilidad en la red, pero antes de que se implemente un parche o solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo. La detección de amenazas a la vulnerabilidad de día cero requiere de atención constante.


Tunelización de DNS

La tunelización de DNS usa el protocolo DNS para comunicar tráfico que no pertenece al DNS por el puerto 53. Envía HTTP y otro tráfico del protocolo por el DNS. Hay varias razones legítimas para usar la tunelización de DNS. Sin embargo, también existen motivos maliciosos para usar los servicios de VPN de tunelización de DNS. Pueden usarse para encubrir tráfico saliente del DNS y ocultar datos que típicamente se comparten mediante una conexión a Internet. Para el uso malicioso, se manipulan las solicitudes del DNS a fin de exfiltrar los datos de un sistema comprometido a la infraestructura del atacante. También puede usarse para las retrollamadas de comando y control de la infraestructura del atacante al sistema comprometido.

Conozca más sobre la tunelización de DNS