Ataques a los sistemas informáticos.
1. Ataques de phishing
El phishing es uno de los ataques cibernéticos más utilizados por ciberdelincuentes para obtener información confidencial (números de tarjetas de crédito, contraseñas, nombre de usuario, etc) de los usuarios en internet.
Los atacantes se hacen pasar por una institución verificada o personas de confianza y redactan un correo electrónico con lenguaje formal para solicitar al usuario que ingrese en un link en el que se le pedirá al usuario que inicie sesión.
2.Ataque de Ransomware
Cuando hablamos de ataque de ransomware, nos referimos a un tipo de software malicioso que suele ser utilizado por ciberdelincuentes para robar información confidencial y mantenerla encriptada bajo un código de acceso.
3. Malware
Un malware también se corresponde con un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización, como por ejemplo:
- Ejecutar o desinstalar programas
- Acceder a funciones del equipo o sistema en el que está instalado
- Permitir la extracción de información
- Entre otros.
4. Spam o correo no deseado
El spamming se refiere a la acción de enviar múltiples mensajes no solicitados para promover ciertas campañas de marketing, política o en el caso de las ciberamenazas, para difundir un virus informático o malware.
5. Amenazas internas
Una de las amenazas internas más importantes de la ciberseguridad para las empresas son los hábitos que tienen sus empleados a la hora de ingresar al sistema.
Al ser quienes tienen autorización para acceder a la información de la empresa, cualquier error pequeño que cometan, puede traducirse en una brecha de la seguridad de la información, que será aprovechada por terceros.
6. Inyección SQL
En este tipo de ciberataque, el hacker se encarga de introducir un código SQL (Lenguaje de Consulta Estructurada) corrupto en una página web, para poder acceder a la información de su base de datos sin necesitar una contraseña.
7. Ataques de denegación de servicios (DDoS)
Para llevar a cabo el ataque DDoS y burlar la seguridad informática de un sistema, los hackers envían múltiples solicitudes a un servidor o red con el objetivo de superar la capacidad de respuesta a dichas solicitudes, cuyo desenlace será el colapso de la red objetivo.
Comentarios
Publicar un comentario