Contenido
- 1 ¿Qué es un ataque cibernético?
- 2 ¿Cuales son los programas más comunes para estos ataques?
- 3 ¿Qué hace el ramsomware?
- 4 ¿Cual es el objetivo del Spyware?
- 5 Esto es lo que sucede cuando existe un Ataque de intermediario.
- 6 Inyección de SQL.
- 7 Man-in-the-middle (MitM)
- 8 Ataque de transmisión.
- 9 Consecuencias de un asalto cibernético
- 10 ¿Cual es el objetivo y motivación de un asalto cibernético ?
- 11 Ataques indiscriminados.
- 12 Ataques destructivos.
- 13 Guerra cibernética.
- 14 Espionaje.
- 15 Robo de datos de acceso y correos electrónicos.
- 16 Robo de información financiera.
- 17 La tecnología y la vida cotidiana
¿Qué es un ataque cibernético?
Un asalto cibernético (también conocido como ciberataque) es un intento de dañar o eliminar todos los elementos de un sistema informático.
Por lo general, los ciberataques tienen un propósito, ya sea para obtener información confidencial en beneficio propio o para extorsionar. Variantes de ataques informáticos Cada ciberataque es único, dependiendo principalmente de lo que los atacantes buscan lograr:
¿Cuales son los programas más comunes para estos ataques?
Estos son software con funciones diversas como bloquear funciones o transmitir información delicada. Los programas maliciosos tienen diferentes categorías:
¿Qué hace el ramsomware?
El ransomware bloquea datos importantes para luego pedir un rescate a cambio de liberarlos. Alteración de componentes. Un programa malicioso puede estar diseñado para simplemente dañar los componentes que lo albergan.
¿Cual es el objetivo del Spyware?
Este software malicioso tiene como objetivo obtener información restringida o vital. Suplantación de identidad. Esta técnica de phishing consiste en imitar a alguien a través de la red, enviando comunicaciones fraudulentas por diversos medios para obtener información crucial como nombres de usuario y contraseñas.
Esto es lo que sucede cuando existe un Ataque de intermediario.
Este tipo de ataque ocurre cuando dos partes criminales se comunican a través de un tercero. Denegación de servicio. Aquí se sobrecargan los servicios relevantes para interrumpirlos y sobrecargar el ancho de banda.
Inyección de SQL.
Consiste en insertar un código especial en un servidor que utilice SQL para revelar información vital. Ataque de día cero. Se inicia atacando un ordenador específico aprovechando sus vulnerabilidades antes de dirigirse a un sistema más amplio.
Man-in-the-middle (MitM)
El atacante intercepta la comunicación entre dos partes, y luego falsifica la información haciéndose pasar por una de ellas.
Ataque de transmisión.
Aquí se envía un archivo o programa malicioso de manera encubierta a través de la transmisión de datos. Ataque a la cadena de suministro. Se centra en vulnerar a un tercero que proporciona un servicio, como por ejemplo, internet.
Consecuencias de un asalto cibernético
Como se mencionó anteriormente, un ciberataque suele tener un objetivo específico, lo que puede resultar en varias consecuencias. Desde la filtración de datos confidenciales hasta la eliminación de información igualmente crucial. También se puede atacar un sistema mayor, siendo una práctica común para dañarlo.
¿Cual es el objetivo y motivación de un asalto cibernético ?
Se sabe que detrás de un ciberataque hay una razón y un propósito. Además, existen diferentes categorías para clasificar estos:
Ataques indiscriminados.
Son globales y no hacen distinción entre compañías o gobiernos.
Ataques destructivos.
Se centran en dañar a organizaciones específicas.
Guerra cibernética.
Implica un conflicto entre dos o más bandos donde los intereses políticos suelen ser comunes.
Espionaje.
Consiste en robar información a una organización, empresa o gobierno.
Robo de datos de acceso y correos electrónicos.
Se trata de sustraer usuarios y contraseñas para acceder a correos electrónicos o sitios web específicos.
Robo de información financiera.
Referente a cuentas bancarias y tarjetas de crédito.
La tecnología y la vida cotidiana
La tecnología, presente en todos los aspectos de nuestra vida diaria, puede generar inseguridad o confusión en algunas personas frente a ciertas situaciones.
Sin embargo, adquirir conocimientos y habilidades en este campo se posiciona como la mejor estrategia para enfrentar estos desafíos.
Por ejemplo, estar familiarizado con tácticas como el phishing es esencial para prevenir el fraude.
Esto no solo protege al individuo, sino que también le permite alertar a otros si percibe comportamientos sospechosos en los sitios web que visita.
Fuente: INFOBAE