3 tipos de ataques informáticos

Autor: | Última modificación: 14 de junio de 2022 | Tiempo de Lectura: 4 minutos
Temas en este post:

Los diferentes tipos de ataques informáticos que existen están en auge, debido al incremento en el uso de la tecnología y la poca inversión de las compañías en este ámbito. La pandemia del covid-19 aceleró el uso de herramientas informáticas en las compañías y, con ello, el riesgo de que se filtren datos o se roben activos por estos medios.

Según el Digital Report 2022, elaborado por We Are Social y Hootsuite, más del 58% de la población mundial tiene una cuenta en redes sociales. 424 millones de usuarios nuevos se unieron a estas plataformas el año posterior a la pandemia. Teniendo en cuenta que, adicionalmente, muchas empresas también han migrado hacia el teletrabajo, internet cuenta con la mayor cantidad de flujo de datos que ha tenido en toda su historia.

De acuerdo con el Global Cibersecurity Outlook 2022, del Foro Económico Mundial, en 2021 hubo una media de 270 ataques por cada compañía en el mundo. Sin embargo, la mayoría de empresas no han invertido lo suficiente en mejorar sus sistemas de ciberseguridad. Se contempla que, en el futuro, la ley obligue las compañías para protejan sus sistemas de ataques informáticos; pero mientras tanto, se encuentran cientos de miles de vulnerabilidades en internet que los piratas informáticos pueden aprovechar.

Tipos de ataques informáticos

En medio del auge que experimenta el hacking en este momento, existen tres diferentes tipos de ataques informáticos frente a los que debes proteger tu sistema. Estas tres categorías se dividen de acuerdo al foco del ciberataque, que puede concentrarse en el sistema operativo, en un error de configuración o a nivel de aplicación.

Ataques al sistema operativo

Las vulnerabilidades públicas de un sistema operativo se pueden encontrar fácilmente en bases de datos y directorios, como CVE Details. Allí, un investigador informático puede consultar diferentes fallos después de haber recogido información detallada sobre su objetivo.

Por ejemplo, el atacante puede realizar un escaneo de puertos y, de este modo, averiguar qué sistema operativo utiliza su posible víctima. Así, puede dirigirse a internet y buscar qué fallos presenta dicho sistema.

Luego, por medio de una estrategia de ingeniería social, como una campaña de ataques de phishing, el atacante podría enviar los exploits, es decir, programas diseñados para utilizar las vulnerabilidades encontradas. Descargando un archivo, un usuario podría estar instalando un exploit y, de este modo, abriéndole la puerta del sistema al delincuente.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Un caso muy famoso de este tipo de ataques ocurrió en 2017, con un ataque de ransomware llamado Wannacry, que se propagó por todo el mundo y causó millones de dólares en daños.

Ataques a errores de configuración

Las configuraciones son vulnerabilidades por defecto, ya que pueden quedar mal hechas. Debido a que, como se explicaba antes, las empresas no invierten en ciberseguridad, es común encontrar en buscadores las vulnerabilidades de quienes no configuran bien sus sistemas. Indexar una página con archivos confidenciales, por ejemplo, es un error de configuración que se suele encontrar. En consecuencia, un hacker malicioso podría organizar un ataque contra tu compañía.

Estos errores, que se hallan en buscadores y que los black hat hackers pueden explotar, se conocen como Google/Bing Dorks o Google Hacking. Esto consiste en utilizar comandos de búsqueda avanzada para encontrar vulnerabilidades informáticas públicas en la web. Una base de datos que expone públicamente estos fallos es Google Hacking Database.

Los errores de configuración pueden llevar a una escalada de privilegios por parte del atacante, que consiste en ejecutar exploits que le permitan tener acceso a cuentas de administrador en el sistema. De este modo, se pueden realizar daños más profundos o acceder a información más delicada.

Para defenderse de estos tipos de ataques informáticos, surgió el concepto de hardening, que se refiere al proceso de configurar un sistema de la forma más segura posible. Cada sistema operativo y cada programa se configura de una manera diferente. Por lo tanto, no es lo mismo hacer hardening en Linux que hacerlo en Windows o en Mac.

Ataques a nivel de aplicación

Los ataques también pueden estar dirigidos a vulnerabilidades de aplicaciones web, móviles o de ordenador. Tres tipos de ataques informáticos comunes para aplicaciones son:

  • Buffer Overflow.
  • DDoS.
  • Phishing.

Buffer Overflow

El término buffer se refiere a la capacidad de memoria que tiene un programa dentro de un sistema. Un ataque de buffer overflow consiste en exceder esta capacidad y, de este modo, ocupar otras partes de la memoria para, desde allí, ejecutar algún software malicioso.

DDoS

El DDoS o ataque de denegación de servicio se convirtió en un tipo de ataque muy popular. Sin embargo, se ha demostrado que los ciberdelincuentes prefieren el ransomware, debido a que les produce una mayor utilidad. Ahora bien, el DDoS o ataque de denegación de servicio funciona al encontrar una forma de hacer caer la aplicación. Por ejemplo, por medio de una herramienta de fuzzing.

Continúa aprendiendo

Ahora que has visto los tipos de ataques informáticos que existen en ciberseguridad, si quieres seguir aprendiendo y convertirte en un experto, entra a nuestro Ciberseguridad Full Stack Bootcamp. ¡Podrás especializarte en menos de 7 meses! No dudes en solicitar información y apúntate ahora.

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!