En este momento estás viendo ¿Qué tipos de ciberataques existen?

¿Qué tipos de ciberataques existen?

  • Categoría de la entrada:Ciberseguridad
  • Última modificación de la entrada:15/11/2022
  • Tiempo de lectura:4 minutos de lectura

Los ciberataques son conocidos y muy temidos a nivel particular y profesional. ¿Pero conocemos a qué tipos de ciberataques nos exponemos?

Ya hemos hablado de qué es un ataque ransomware o ciberataque y qué consecuencias tiene para las empresas y particulares. En este artículo os vamos a explicar qué tipos de ciberataques existen y, como ya sabéis, cómo evitarlos con Invishield.

MALWARE

Es un software malicioso compuesto por virus y gusanos que se instala en el sistema sin tu consentimiento. Aprovecha las vulnerabilidades digitales en tu empresa y suele atacar con el click a un enlace o adjunto infectado vía email. 

Puede instalar un software dañino, bloquear el acceso a datos clave de la red u obtener/robar información y datos. Los tipos de malware más conocidos son:

  • Ransomware: secuestra tus datos hasta recibir un pago por rescate.
  • Spyware: recoge información personal sobre los usuarios. 
  • Macrovirus: principalmente, atacan los archivos de los usuarios. 
  • Virus furtivos: toman el control de algunas de las funcionalidades del sistema. 
  • Troyanos: se instala como un programa que roba, borra, bloquea, modifica o copia contenido, además de espiar y robar contraseñas. 
  • Bomba lógica: son virus que van añadidos a aplicaciones y que están programados para activarse en un momento determinado. 
  • Gusano: malware que se copia en varios ordenadores a través de una red informática. Se suele propagar con archivos adjuntos en emails. 
  • Inyectores: son programas mediante los cuales se inyectan los malwares. 

PHISING

Consiste en un virus que se obtiene a través de la recepción de emails fraudulentos, cuya apariencia es de una fuente viable y segura. Al abrir el email, el virus está dentro. Su objetivo es el de robar datos personales sensibles, como usuarios y contraseñas de inicio de sesión o tarjetas de crédito, entre otros. 

INYECCIÓN DE SQL

Esta inyección se produce cuando un hacker inserta un código dañino en un servidor SQL. Obtiene información cifrada y protegida con la que cuenta el servidor y que normalmente no revelaría. 

ATAQUE DE DENEGACIÓN DE SERVICIO Y POR DENEGACIÓN DE SERVICIO DISTRIBUIDO

Este ataque consigue que un servidor, servicio o infraestructura digital deje de funcionar, o bien saturando el ancho de banda, o bien agotando los recursos del sistema. Su objetivo es el de sobrecargar el objetivo con peticiones para provocar una ralentización o parada del funcionamiento