Jesús Mostajo

Jesús Mostajo

Software Developer and IT Manager

Hay diferentes tipos de amenazas a la seguridad, desde el robo de datos, extorsión económica o un ataque de denegación de servicio (DDoS). A continuación vamos a examinar algunas amenazas comunes.

Vulneración de los datos

Una vulneración de datos indica que se han robado datos, corporativos, personales, etc. Los datos corporativos pertenecen a la organización con la que se trabaja o colabora, mientras que los datos personales incluyen toda la información relacionada con la persona, que se pueden usar para identificarla.

Entre las amenazas de seguridad comunes que pueden provocar una vulneración de los datos personales se incluyen el phishing, el phishing de objetivo definido, las estafas de soporte técnico, la inyección de código SQL y malware diseñado para robar contraseñas o detalles bancarios.

Ransomware

Malware” es el término que se utiliza para describir aplicaciones y código malintencionados que pueden causar daños e interrumpir el uso normal de los dispositivos. Este tipo de código puede dar acceso no autorizado,, lo que les permite usar recursos del sistema, bloquear un equipo e incluso pedir un rescate.

El ransomware es un tipo de malware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos (normalmente cifrando el contenido) del sistema operativo infectado. A continuación los ciberdelincuentes pide un rescate a cambio de quitar esta restricción. Este rescate consiste en obtener dinero de las víctimas, normalmente en forma de criptomonedas, a cambio de la clave de descifrado.

Ataques molestos

Existen diversos ataques que causan molestias y serios inconvenientes en el funcionamiento de los dispositivos. 

  • Los ataques de denegación de servicio distribuido (DDoS) dirigidos a puntos de conexión expuestos en Internet, intentan saturar los recursos de una aplicación y hacen que esta no esté disponible para los usuarios legítimos.

  • Un troyano es un tipo malware que  le brinda a un atacante acceso remoto al equipo infectado. No se puede distribuir por sí solo, deben descargarse manualmente o que otro malware lo descargue e instalarlos. Suelen usar los mismos nombres de archivo que las aplicaciones reales y legítimas, por lo que es fácil engañar al usuario.

  • Un gusano es un tipo de malware que se puede copiar y, a menudo, se propaga a través de la red aprovechando las vulnerabilidades de seguridad. Se presenta en adjuntos de correo electrónico, mensajes de texto, sitios de redes sociales, recursos compartidos de red, unidades USB y vulnerabilidades de software.

  • Los rootkits permite al usuario un acceso de “privilegio” a un ordenador, pero mantiene su presencia inicialmente oculta al control de los administradores al descomponer el funcionamiento normal del sistema operativo, interceptando y cambiando los procesos estándar del sistema operativo. Una vez que un rootkit infecta un dispositivo, ya no puede confiar en la información que el dispositivo da sobre sí mismo.

Forzar contraseñas con ataque de diccionario

En este tipo de ataque, se intenta vulnerar la identidad de un usuario, obteniendo su contraseña mediante la prueba de un gran número de contraseñas conocidas (Diccionario de contraseñas). Se prueba cada contraseña con un nombre de usuario conocido, éstos ataques son también conocidos como ataques por fuerza bruta.

Recuerda que, si necesitas ayuda o más información, estamos disponibles a través de nuestros medios de contacto habituales.

Foto de Nick Fewings para Unsplash

Ahora puedes adquirir Google Workspace en nuestra tienda