Amenazas Cibernéticas

Al hilo de nuestro post anterior, continuamos profundizando en el ámbito de la ciberseguridad, en este caso, con las amenazas.

Aunque nuestros dispositivos estén protegidos y no haya ninguna brecha de seguridad en el sistema, los atacantes siempre están buscando nuevas formas de pasar desapercibidos, evadir las medidas de defensa y aprovechar las vulnerabilidades emergentes, generando amenazas para nuestros medios. Algunas de estas amenazas son:

 

MALWARE

Variantes de software malicioso, como gusanos informáticos, virus, troyanos y programas espía, que brindan acceso no autorizado o causan daños a una computadora. Los ataques de malware son cada vez más «sin archivos» y están diseñados para evadir métodos de detección familiares, como herramientas antivirus, que escanean archivos adjuntos maliciosos.

 

PHISING (SUPLANTACIÓN DE IDENTIDAD)

Es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión.

 

RANSOMWERE

Es un tipo de malware que bloquea archivos, datos o sistemas y amenaza con borrar o destruir los datos, o hacer que los datos sean privados o confidenciales al público, a menos que se pague un rescate a los ciberdelincuentes que lanzaron el ataque.

 

INGENIERÍA SOCIAL

Es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales.

 

ATAQUES DE DENEGACIÓN DE SERVICIOS DISTRIBUIDOS (DDoS)

Un ataque DDoS intenta bloquear un servidor, sitio web o red sobrecargándolo con tráfico, generalmente de múltiples sistemas coordinados. Los ataques DDoS abruman las redes empresariales a través del protocolo simple de administración de red (SNMP), que se utiliza para módems, impresoras, conmutadores, routers y servidores.

 

AMENAZAS INTERNAS

Los empleados actuales o anteriores, socios comerciales, contratistas o cualquier persona que haya tenido acceso a sistemas o redes en el pasado se pueden considerar una amenaza interna si abusan de sus permisos de acceso.

Las amenazas internas pueden ser invisibles para las soluciones de seguridad tradicionales como firewalls y sistemas de detección de intrusos, que se enfocan en amenazas externas.

 

ATAQUES DE INTERMEDIARIO

Los ataques de intermediario son ataques de espionaje, en los que un ciberdelincuente intercepta y transmite mensajes entre dos partes para robar datos.

 

Entre las miles de amenazas existentes, estas solo son algunas de las más habituales, debemos estar alerta para detectar una posible amenaza en nuestros dispositivos electrónicos. Prevenir, detectar y actuar son tres pilares fundamentales para evitar o mitigar los efectos de una amenaza.

Quizá te puedan interesar estos artículos

Igualdad Efectiva: Un camino hacia un mundo más justo.

La igualdad afectiva es un ideal que ha sido parte de la luchas sociales y políticas a lo largo de la historia. Es un principio fundamental que busca garantizar que todas las personas tengan las mismas oportunidades, derechos y trato, independientemente de su género, raza, orientación sexual, religión o cualquier…

Diseño Universal para el Aprendizaje (DUA): Creando una Educación Inclusiva y Accesible para Todos

En el panorama educativo diverso y en rápida evolución de hoy en día, es crucial garantizar que los entornos de aprendizaje satisfagan las necesidades de cada individuo, independientemente de sus habilidades, antecedentes o preferencias de aprendizaje. El Diseño Universal para el Aprendizaje (DUA) es un marco educativo que tiene como…

chat gpt

¿Qué debes saber sobre Chat GPT?

La inteligencia artificial está para quedarse, es importante conocer sobre este tema para estar al frente de los avances tecnológicos actuales y utilizar estas herramientas a nuestro favor. La inteligencia artificial conocida por sus siglas IA, es cuando una máquina tiene la habilidad y capacidades para realizar ciertas actividades que…