Ciberataques más comunes y tipos de seguridad informática

imagen destacada

Ciberataques más comunes y tipos de seguridad informática


Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos. Los ciberataques ocurren porque las organizaciones, o hackers buscan cosas como:

  • Datos financieros empresariales o del cliente 
  • Listas de clientes
  • Bases de datos de clientes, incluida la información de identificación personal (PII)
  • Direcciones de e-mail y credenciales de inicio de sesión
  • Propiedad intelectual, como secretos comerciales o diseños de productos
  • Acceso a la infraestructura de TI
  • Servicios de TI, para aceptar pagos financieros
  • Departamentos y agencias gubernamentales

 

Hay tres categorías principales de hackers: 

  • Criminal: buscan ganancias financieras por medio del robo de dinero, el robo de datos o la interrupción del negocio.
  • Política: Buscan atención por sus causas, hacen que el público conozca sus ataques, también conocido como hacktivismo.
  • Personal: Generalmente son empleados o exempleados descontentos, contratistas o partners que buscan dinero, datos o interrumpir el sistema de una empresa.

Ciberataques más comunes

Troyano de puerta trasera

Crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular las computadoras de un grupo de víctimas a una botnet o red zombi.

Virus

Son códigos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. Por esa razón si se desconoce el origen de un correo o enlace lo mejor es eliminarlo para evitar este tipo de ataques.

Malware

Software malintencionado que puede inutilizar los sistemas infectados. La mayoría de las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de ejecución del sistema operativo.

Phishing

Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios como, números de tarjetas de crédito. 

Ransomware

Malware sofisticado que se aprovecha de las debilidades del sistema y utiliza un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los ciberdelincuentes lo utilizan para exigir un pago a cambio de liberar el sistema. 

 

Tipos de seguridad informática

Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad efectivo que pueda prevenir, detectar e informar de estos utilizando tecnologías clave de ciberseguridad y mejores prácticas.

Los hackers pueden ingresar a nuestra información privada de múltiples formas, por lo tanto, hay que reforzar cada nivel. Existen tres tipos de seguridad informática:

Seguridad de Red: Está formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a través de ella. Dentro de las herramientas de protección con las que se cuenta tenemos: antivirus, cortafuegos o firewalls, utilización de redes privadas (VPN) para garantizar un acceso seguro y sistemas de prevención de intrusos (IPS).

Seguridad de Software: Proteger este medio es fundamental para garantizar la protección de los datos, así como la disponibilidad y autenticación de estos. La alta frecuencia con la que los intrusos acceden sin autorización es lo que motiva al constante desarrollo de actualizaciones con el fin de ir corrigiendo errores sobre la marcha.

Seguridad de Hardware: Los sistemas de seguridad para hardware son los que aportan el mayor nivel de protección contra ciberataques. Dentro de las herramientas de protección de hardware están los firewalls, servidores proxy y módulos de seguridad de hardware (HSM) que se encargan del suministro de claves encriptadas para diferentes sistemas.