Ciberamenazas
Malware, ingeniería social, espionaje y técnicas combinadas.
Malware, ingeniería social, espionaje y técnicas combinadas.
La amenaza informática proviene de hackers o equipos de ellos que a menudo utilizan software que automatiza la producción de ataques, volviéndola masiva.
Los hackers y organizaciones para-estatales actúan a través de tres vectores principales: el manejo experto de aplicaciones dañinas, conocidas como malware; el uso de técnicas de ingeniería social y la explotación masiva de técnicas combinadas que incluyen las dos anteriores o incluso aplicando técnicas de espionaje convencional.
Explicado de una manera sencilla, los tipos de ataque informático y amenazas cibernéticas más conocidas son por orden alfabético:
Acceso a Cámaras de Seguridad
Intrusiones en instalaciones de cámaras de seguridad corporativas o domésticas controladas remotamente por internet. Se han dado casos de sitios de internet donde se publican imágenes sin el conocimiento de los dueños.
Acceso a Dispositivos Móviles
Intrusiones a comunicaciones y contenidos de teléfonos móviles, incluyendo fotografías y correos electrónicos.
Ataques de Contraseñas
Ataques basados en programas capaces de descifrar contraseñas para entrar en aplicaciones del usuario.
Ataque Pasivo
Un asalto informático perpetrado por un agente hostil cuyo objetivo es usar información de un sistema, pero sin querer alterar su funcionamiento. Si no es detectado el usuario no es consciente de que está siendo espiado.
Ataque Persistente Avanzado
Ataques masivos orquestados como operación de ciberataque planificado y ejecutado por grandes entidades criminales, para-estatales o con patrocinio estatal. Combinan conocimientos informáticos avanzados, lingüísticos, inteligencia de fuentes abiertas, con técnicas de espionaje convencional. Suelen responder a necesidades informativas dentro de los planes de inteligencia convencionales de naciones. Su sofisticación es mayor cuanto mayor es el interés informativo: industria, farmacia, biotecnología, información gubernamental, sistemas de armas.
Ciberarmas
Software de desarrollo estatal secreto teóricamente capaz de destruir o inutilizar complejos sistemas de armas o infraestructuras.
Correos falsos
Spam, phishing. Se basan en el envío masivo de correos a usuarios, un porcentaje de los cuales puede creer en su veracidad. Los más sofisticados suplantan la identidad de organizaciones o de personas de confianza para tener un acceso maligno a datos personales, datos bancarios.
Denial of Service Attacks (DOS)
Ataques masivos orquestados desde múltiples ordenadores infectados (a menudo sin conocimiento de los dueños) que saturan servicios web con peticiones masivas.
Descargas involuntarias
Se producen generalmente a través de visitas a páginas web o abriendo correo con programas autoejecutables.
Intrusión de Sistemas de voz IP
Intrusiones o explotaciones de configuración con la finalidad de hacer llamadas a números de teléfono de pago con alto recargo que suponen un coste para la organización.
Intrusión Wifi
Activación de puntos wifi gratuito o intrusión mediante desencriptación de claves de routers. Es un tipo de ataque muy efectivo.
Inyección SQL
Introducción de código malicioso explotando vulnerabilidades de programación que introduce un código SQL invasor con un fin hostil determinado. Afecta fundamentalmente a bases de datos y servidores.
Keyloggers
Penetración de software espía (o hardware) que tiene la capacidad de registrar todo lo que el usuario teclea, incluyendo contraseñas.
Malvertising
Anuncios falsos infectados que descargan código malicioso o capturan datos cuando el usuario pulsa o hace alguna acción. En ocasiones los anuncios maliciosos llevan a réplicas casi perfectas de páginas web de marcas conocidas.
Malvertising
Anuncios falsos infectados que descargan código malicioso o capturan datos cuando el usuario pulsa o hace alguna acción. En ocasiones los anuncios maliciosos llevan a réplicas casi perfectas de páginas web de marcas conocidas.
Macro Virus
Es un tipo de código malicioso que se adhiere a documentos y utiliza capacidades de programación macro del propio documento para ejecutarse, replicarse o auto-propagarse.
Man in the Middle
Doble suplantación de identidad que consiste en intermediar entre cliente y una organización (bancaria) para realizar operaciones no autorizadas. Se hace habitualmente haciéndose con los correos electrónicos del cliente y persona de confianza en la entidad.
Páginas webs falsas
Páginas web de comercios electrónicos con precios de productos muy competitivos diseñadas para estafar a compradores. También pueden ser páginas web con programas de descarga infectados.
Programas Infectados
Programas de descarga o parches con la apariencia de ser legítimos pero que están infectados.
Programas de Seguridad infectados
Descargas gratuitas de programas de seguridad como antivirus y cortafuegos que realmente están infectados y que propician la intrusión de agentes hostiles.
Ransomware
Asalto y penetración de sistemas que consiguen encriptar información de una organización, para luego pedir un rescate para desencriptarla. Puede resultar extremadamente dañino para la operación o intereses de la organización.
Rastreadores de Datos Personales
Sistemas automatizados de rastreo de la web para conseguir direcciones de correo electrónico, teléfonos o datos de interés para un uso masivo posterior.
Rastreadores de Redes Sociales
Sistemas automatizados de rastreo de datos y fotografías de usuarios de redes sociales para su uso fraudulento. También hay programas automatizados para tratar de entrar en cuentas personales y usarlas de forma maligna.
Rootkits
Un tipo de ataque muy sofisticado en el que se generan una serie de herramientas de software malicioso con privilegio de acceso de tipo administrador y diseñadas para ocultarse y mantener los privilegios de acceso y que sus acciones no sean detectadas.
Suplantación de Identidad
Spoofing. Simula la identidad del correo electrónico transmisor para ganar acceso a un sistema. Si se combina con ingeniería social puede ser muy eficaz para obtener información de un receptor inadvertido.
Suplantación de Páginas Web
Réplicas maliciosas de páginas web de marcas conocidas que consiguen capturar datos o estafar a usuarios.
Virus, Troyanos y Gusanos
Programas de malware, en ocasiones con apariencia legítima, que infecta equipos para ejecutar operaciones dentro de los sistemas y redes.
Zero Day Exploits
Explotación de día cero. Ataques que sacan partido de vulnerabilidades descubiertas en programas de uso frecuente, a veces desactualizados. Se les denomina de “día cero” porque la eliminación rápida de la vulnerabilidad (parche) ha de hacerse en el menor tiempo posible.
Para comunicarse con nosotros hágalo a través de la página de contacto.
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.
ACEPTAR