Los ciberataques son atentados hacia la seguridad informática y, lamentablemente, también son parte de nuestra vida cotidiana. Ya sea que estos estén dedicados a robarle información a grandes empresas o a personas individuales, hay una variedad extensa de estas técnicas para la captura ilegal de datos. Estos son cuatro de los ciberataques más comunes:
Phishing
Phishing es el resultado de la combinación de las palabras password y fishing. Tal y como su nombre lo indica, este tipo de ciberataque busca capturar la información confidencial de los usuarios (contraseñas, pins de tarjetas de crédito, credenciales de usuario) por medio de engaños y comunicación fraudulenta. Estos ataques por lo general pretenden ser una fuente confiable, personificando una red social o mandando un correo de parte de algún servicio conocido por el usuario; una vez que la persona otorga sus datos en estos formularios o decide descargar algún archivo adjunto, los atacantes logran obtener acceso a la computadora y/o los datos del usuario en cuestión.
Malware
Este término hace referencia a todos aquellos programas malignos que se encargan de confundir, capturar y controlar el sistema informático de un usuario. Desde Trojans, Worms y Spyware, hasta Logic bombs, Droppers y Ransomware; los archivos conocidos como malware no solo se dedican a manipular la información del usuario y espiar su actividad, sino que pueden bloquear las actividades que puede ejecutar, agregar aún más malware al equipo ya infectado o esparcir el ataque a otros equipos utilizando al infectado como una especie de puente.
Denial-of-Service
El fin de este tipo de ataque no es como el de los otros, en lugar de capturar información o ganar acceso al equipo informático, lo que DDoS hace es sobrecargar al sistema en línea (su objetivo) con tráfico falso. Esto hace que el sistema sea incapaz de serle útil a aquellos usuarios o programas que necesiten de él. La inhabilitación de este sistema no solo crea confusión y problemas para aquellos que están ofreciendo dicho servicio, sino que crea la oportunidad perfecta para que los involucrados se distraigan con un problema “menor”, bajen la guardia y den la oportunidad a que los atacantes lancen un ataque aún mayor.
Man-in-the-Middle
Tal y como su nombre lo indica, este ataque significa que alguien se ha entrometido dentro de la comunicación o una transacción llevada a cabo entre dos usuarios; una vez que esto ocurre, los archivos o información que están siendo transmitidos pueden ser robados o modificados por el atacante. Estos ataques por lo general ocurren si se instaló un malware donde el atacante pueda procesar toda la información de la computadora de un usuario, o bien, en redes wi-fi públicas o sin la protección adecuada.
¿Estás interesado en aprender a combatir ataques cibernéticos? Te invitamos a conocer nuestra Maestría en Ciberseguridad.