Blog

estos son los ciberataques más comunes en España

Los 5 tipos de ciberataques más comunes en España

Según la firma Risk Based Security, 2019 fue uno de los años con el mayor número de ciberataques, y es que en tan solo la primera mitad del año se registraron 4,100 millones de ciberataques a personas y empresas. España no se queda atrás en medio de esta preocupante situación, y con casos recientes como los ataques a Everis, Cadena SER, Prosegur y el Hospital de Torrejón, la ciberseguridad se está convirtiendo en un tema fundamental para cualquier empresa. Existen diferentes tipos de ciberataques que varían según las intenciones del delincuente, y puntualmente en España hay 5 tipos que son los más frecuentes tanto para empresas como para personas.

Ciberataques más comunes

Ransomware

Este es un malware que entra a un ordenador o a un sistema para cifrar los datos que este contiene, y de esta manera, pedir un “rescate” a cambio de liberar el bloqueo. Esta práctica no es actual, pues lleva más de 30 años desde su primera aparición, pero ha ido evolucionando y con la aparición de tecnologías como Bitcoin, este tipo de ataques pasó a ser más frecuente ya que la transacción económica para liberar la información se puede hacer sin necesidad de revelar identidades.

Adware

Este es un tipo de ataque común en cualquier usuario, se trata de un malware que entra a un ordenador y empieza a poner publicidad en lugares donde no debería haber. Ventanas emergentes, anuncios en páginas corporativas e incluso publicidad en programas como Office, es una señal clara de ser víctima de este ataque. A diferencia de un Ransomware, este tipo de ataque,  puede detectar y eliminar con un antivirus.

Phishing

Se trata de un ataque asociado a la suplantación de identidad, en el cual el usuario recibe una comunicación de una empresa (como un banco o e-commerce) solicitando  datos personales, de contacto e incluso claves de seguridad. Al ingresar a la página, el usuario se fía del remitente , ya que es una copia exacta de la de la empresa original. por esta razón, siempre hay que revisar que la URL contenga  “https” y no “http” que es un estándar de seguridad online……, usar gestores de contraseñas y no compartir datos personales en redes abiertas.

Wifi Hacking

Un servicio de internet lento no siempre es culpa de la compañía de fibra, en muchos casos esto se debe a que hay más dispositivos conectados a red. Cuando esto ocurre y conoces perfectamente que los dispositivos conectados son fiables, estás siendo víctima de este tipo de ataque, en el que a través de diferentes herramientas, se buscan vulnerabilidades de seguridad en las redes wifi, especialmente las que cuentan con tecnología WPS.

Además de bajar la velocidad de la conexión, este tipo de ataque es peligroso porque a través de la red wifi es más fácil acceder a los documentos personales que contienen los dispositivos conectados. Una recomendación para evitar este tipo de incidente es cambiar la contraseña que trae por defecto tu red ya que es posible que  en alguna base de datos de claves.

Intrusión física a Instalaciones

En determinados casos no hace falta  ser programador para obtener información de otros, solo basta un dispositivo para copiar información y acceder por un breve momento a la fuente. En EEUU se llegan a hacer simulacros de ataque a instalaciones con el fin de encontrar puntos de mejoras estructurales en los servidores de las empresas. En España de momento no hemos llegado a este nivel, pero el robo de información con dispositivos si es frecuente.

Estos son los ataques más comunes hoy en día, sin embargo, gracias al crecimiento tecnológico que no parece tener límites, la cantidad y tipo de ciberataques aumentará y como programador ¿Estás preparado para enfrentarte a estos desarrollos en ciberseguridad? Si no es así ¡tenemos una noticia que te interesará! Acabamos de lanzar nuestro Full Stack Cybersecurity Bootcamp, un programa diseñado para que domines todas las herramientas y técnicas necesarias para garantizar la ciberseguridad de empresas y desarrollos. Conócelo aquí por completo.

Comments are closed, but trackbacks and pingbacks are open.

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies