Facebook Twitter Youtube
Inicio
  • Inicio
  • Empresa
  • Servicios
    • Smart home
    • Seguridad y vigilancia
    • Tecnología para Empresas
      • Conteo de personas
      • Vigilancia inteligente: Nx DesktopVigilancia
      • Soluciones IT
    • Tiempo, Asistencia, Gestión y Seguridad
    • Automatización de procesos Industriales
    • Smart Retail
    • Soporte técnico
      • Soporte Técnico y Seguridad Informática
      • Contratos de mantenimientos
  • Blog
  • Casos de Éxito
  • Contáctanos
  • Tienda
  • Inicio
  • Empresa
  • Servicios
    • Smart home
    • Seguridad y vigilancia
    • Tecnología para Empresas
      • Conteo de personas
      • Vigilancia inteligente: Nx DesktopVigilancia
      • Soluciones IT
    • Tiempo, Asistencia, Gestión y Seguridad
    • Automatización de procesos Industriales
    • Smart Retail
    • Soporte técnico
      • Soporte Técnico y Seguridad Informática
      • Contratos de mantenimientos
  • Blog
  • Casos de Éxito
  • Contáctanos
  • Tienda
  • Automatización de fin de linea
  • Soluciones Inteligentes
  • Smart Retail
  • Seguridad y Vigilancia
  • Tiempo, Asistencia, Gestión y Seguridad
  • Automatización de fin de linea
  • Soluciones Inteligentes
  • Smart Retail
  • Seguridad y Vigilancia
  • Tiempo, Asistencia, Gestión y Seguridad

Portada » Soluciones Inteligentes » 3 ATAQUES DE CIBERSEGURIDAD MÁS COMUNES

3 ATAQUES DE CIBERSEGURIDAD MÁS COMUNES

  • Soluciones Inteligentes
  • 7 de junio de 2022
  • 16:22

Tabla de contenidos

Hablamos de un ataque cibernético cuando un individuo u organización intenta de manera deliberada y maliciosa violar los sistemas de información de otro individuo u organización. Por lo general, detrás de estos actos se esconden intereses económicos como rescates, aunque recientemente la destrucción de datos también se ha reconocido como uno de sus objetivos, sin dejar de lado los propósitos de activismo político que también pueden motivar estas prácticas.

Hoy en La Competencia S.A. le contaremos sobre los 3 ataques de ciberseguridad más comunes en la actualidad, nos detendremos para identificar sus características principales y cómo pueden afectar a su empresa.

1. Malware

El término “malware” incluye varios tipos de ataques, incluyendo spyware, virus y gusanos, que aprovechan una vulnerabilidad para romper la red cuando un usuario accede a un enlace o archivo adjunto de correo electrónico que instala un software malintencionado en el sistema.

El malware y los archivos maliciosos dentro de un sistema informático pueden:

Denegar el acceso a los componentes críticos de la red.
Obtener información recuperando datos del disco duro.
Interrumpir el sistema o incluso inutilizarlo.

Esta práctica es tan común que existe una gran variedad de modus operandi, dentro los cuales podemos señalar:

Virus: Infectan aplicaciones que se adjuntan a la secuencia de inicialización, el virus se replica a sí mismo e infecta a otro código del sistema informático. Estos también pueden crear un archivo de virus con extensión (.exe) como un señuelo que transporta el virus.
Troyanos: Es un programa que se esconde dentro de otro, a diferencia de los virus, un troyano no se replica a sí mismo, es más utilizado para establecer una puerta trasera por la que los atacantes ingresan al sistema.
Gusano: Su objetivo no es el host, ya que son programas que se propagan a través de la red y equipos. Los gusanos a menudo se instalan a través de archivos adjuntos de correo electrónico, enviando una copia de sí mismos a cada contacto de la lista de correo del equipo infectado. Se utiliza para sobrecargar un servidos de correo electrónico y lograr un ataque de negación de servicio.
Spyware-in: Recopila información sobre los usuarios, sus sistemas y hábitos de navegación, enviando estos datos a un usuario remoto quien puede usar la información para chantaje o instalar nuevos programas maliciosos desde la web.
Ransomware: Este tipo de malware niega el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos a menos de que se pague un rescate. Este software cifra los datos de las víctimas e impide descifrarlos sin la clave de acceso.

2. Suplantación de identidad (phishing)

Los casos de phishing son cada vez más comunes e implican el envío masivo de correos electrónicos fraudulentos que aparentan venir de una fuente fiable a usuarios desprevenidos. A menudo tienen la apariencia de ser legítimos, pero vinculan al destinatario con un archivo o script malicioso que permite acceder a los dispositivos, controlarlos o recopilar información sensible o financiera.

Estos ataques también pueden ocurrir a través de las redes sociales u otras comunidades en línea mediante mensajes directos de otros miembros de la comunidad. Los maleantes aprovechan la fuente de información pública para recopilar información sobre su trabajo, intereses y actividades, elementos que son una ventaja a la hora de atacar.

Entre los tipos de phishing existentes podemos mencionar:

Spear Phishing: Ataques dirigidos a empresas o individuos en específico.
Ataque de ballenas: Dirigido a altos ejecutivos y grupos de interés dentro de una organización.
Pharming: Envenena el caché y mediante una página de inicio de sesión falsa captura las credenciales del usuario.

Si bien la mayoría de los ataques de phishing se presentan a través de medios digitales, estos también se pueden suceder mediante llamadas telefónicas o a través de mensajes de texto.

 

3. Ataques al hombre en el medio (MitM)

Esto se presenta cuando un atacante intercepta una transacción entre dos partes, insertándose en el medio, para robar o manipular datos interrumpiendo el tráfico normal de los mismos.

Este tipo de ataques explotan la vulnerabilidad de una red, como por ejemplo una red WIFI pública no segura, insertándose entre el dispositivo de un visitante y la red. Lo más complejo de este tipo de ataques es que es uno muy difícil de detectar, pues aparentemente la información viaja a un sitio seguro.

La lista es extensa y podríamos hacer una segunda lista, pero cada tipo de ataque comprende un nivel de sofisticación diferente y compleja entre sí, por lo que las medidas de ciberseguridad difieren en función del ataque. Sin embargo, una buena práctica de seguridad e higiene básica en TI ayudan a mitigar la vulnerabilidad ante este tipo de riesgos.

A las buenas prácticas de ciberseguridad, su organización debe incluir prácticas de codificación segura, mantener actualizados los sistemas y el software de seguridad, aprovechar los cortafuegos y las herramientas y soluciones de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar el acceso y los privilegios de los usuarios, realizar copias de seguridad con frecuencia y buscar proactivamente amenazas desconocidas (riesgos, vulnerabilidades, etc.).

Con el trabajo remoto o desde casa las vulnerabilidades crecen y los ataques se multiplican, pero si desea conocer cómo en La Competencia S.A. podemos ayudarlo a mantener su información protegida, no dude en contactarse con uno de nuestros ejecutivos, estamos listos para brindarle la guía y el asesoramiento personalizado que usted y su empresa necesitan.

Autor
admin
  • 7 de junio de 2022
  • 17:23
  • Contactame para asesoría
Contactame

Post recientes de Soluciones Inteligentes

Medidas de Seguridad Efectivas para Mitigar los Ataques de Ciberseguridad 

6 de septiembre de 2023

LA NUBE HÍBRIDA

7 de junio de 2022

TELETRABAJO: PROS, CONTRAS Y SEGURIDAD INFORMÁTICA

7 de junio de 2022

Etiqueta RFID: Qué es, Cómo Funciona y sus Componentes Clave

7 de mayo de 2025

Otras categorías

  • Automatización de fin de linea
  • Soluciones Inteligentes
  • Smart Retail
  • Seguridad y Vigilancia
  • Tiempo, Asistencia, Gestión y Seguridad
Logo La Competencia S.A.

Déjanos tu email para enviarte nuestros boletines informativos.

Menú de navegación

Inicio

Blog 

Servicios

Seguridad y Vigilancia

Soluciones empresariales inteligentes

Soluciones de Tiempo, Asistencia, Gestión y Seguridad

Automatización de procesos industriales

Automatización y digitalización de tiendas físicas 

Contratos de mantenimiento

Contáctanos
Tienda

Política de protección de datos

Política de videovigilancia

Política seguridad de la Información

Contáctanos

Quejas / Reclamos y Sugerencias
Pasaje N44B E10-26 y Av. 6 de Diciembre. Quito - Ecuador
0969729361
/ 02 382 7390
Facebook Youtube Linkedin
Llene los datos y pronto un asesor se comunicará con usted.

Formulario de inscripción para el Webinar Ingeniería Social