Diccionario de ciberataques que pueden sufrir las empresas

Tras un 2021 negro, con la mayoría de incidentes en ciberseguridad de la historia, las empresas deben destinar más recursos para afrontar un 2022 en el que se espera que aumenten los incidentes por encima de los niveles récord de este año.  

Además, el trabajo ya no va a ser «una ubicación» y «un horario» y pasaremos a un modelo híbrido en el que iremos 1 ó 2 días a la oficina y el resto del tiempo trabajaremos desde casa. En este sentido, los ciberdelincuentes están y seguirán pillando con la guardia muy baja a PYMES y usuarios, monetizando ampliamente sus ataques. 

Por ello, hoy en día, es esencial conocer los principales términos a los que se enfrentan las empresas, independientemente de su sector o tamaño, para saber cómo hacer frente a cualquier tipo de ciberataque. 

Es cierto que cada vez surgen nuevos conceptos de ciberataques, lo que provoca que nos resulte más complejo entender con exactitud su significado. Pero para que todas las dudas que te estén surgiendo ahora mismo puedan resolverse, te dejamos una serie de conceptos a modo de diccionario de ciberataques donde los explicamos más a fondo. 

Ciberataques a los que se enfrentan tanto Pymes como grandes empresas 

ATAQUE DDOS (Distributed Denial of Service): Es un tipo de ataque que consiste en enviar peticiones al sistema o servidor desde muchos equipos a la vez, de manera que se colapse, es decir, inhabilita su uso ya que la finalidad de las solicitudes enviadas es superar la capacidad del sistema para que deje de funcionar correctamente.

ATAQUE POR DICCIONARIO: Los ciberdelincuentes intentan averiguar una contraseña a través de un software que lo hace de forma automática. La finalidad es poder acceder a nuestro correo electrónico, red social o cuenta bancaria para robar todos nuestros datos personales, suplantar nuestra identidad o utilizar los datos bancarios para realizar compras sin nuestro permiso. 

BAITING O GANCHO: A través de este ataque los ciberdelincuentes utilizan “cebos” como pueden ser un dispositivo USB o un anuncio a través de una web. En este caso, si el usuario cae en la trampa y conecta el USB a su ordenador o hace clic en el anuncio, se instalará un malware para robar todos nuestros datos o tomar el control de ese dispositivo y así infectar al resto.  

BOMBA LÓGICA: Trozo de código oculto insertado en un software que se mantiene inactivo hasta que se cumplen una serie de condiciones. Cuando se activa, se ejecuta la acción maliciosa que tiene definida: encriptar archivos del sistema, modificar credenciales bancarias… 

CRYPTOLOCKER: Es un tipo de ransomware muy conocido que emplea una combinación de cifrado/encriptado simétrico y asimétrico para hacer realmente compleja la recuperación de los archivos. El objetivo de este ransomware es obtener dinero a cambio de la clave para desencriptar el equipo. 

EXPLOIT: Fragmento o secuencia de comandos que aprovecha vulnerabilidades en los sistemas para acceder a los mismos y conseguir un comportamiento imprevisto o no deseado. El objetivo es conseguir acceso a información confidencial de forma ilegítima. 

FINGERPRINT: Método de recopilación de información de un dispositivo, persona u organización con el fin de facilitar su identificación. Para lograrlo se usan lenguajes de scripting de lado cliente que permiten recopilar información sobre el usuario o dispositivo seleccionando, como pueden ser tipo y versión del navegador y sistema operativo, resolución de pantalla, pluggins, micrófono, cámara, etc. 

FRAUDE DEL CEO: Ataque de ingeniería social, variante del spear phishing, que se caracteriza porque el fraude está dirigido a miembros concretos de la organización para obtener sus claves, contraseñas y todo tipo de información confidencial. La forma en que se comete el ataque bajo esta figura es muy similar a la de los ataques de phishing. 

GUSANO: Software malicioso con la capacidad de dispersarse rápidamente por los equipos y sistemas a los que puede acceder. En entornos locales, proliferan rápidamente sin necesidad de intervención humana. 

INYECCIÓN SQL: Tipo de ataque que introduce código malicioso aprovechando una vulnerabilidad del código fuente (entorno web) con el objetivo de obtener información perteneciente a una base de datos SQL. 

MONITORMINOR: Es un tipo de software malicioso que permanece oculto en el móvil de las víctimas y así puede extraer datos del dispositivo del usuario y también se puede utilizar para vigilar en secreto a compañeros. 

PHARMING: El pharming es un ataque que se produce cuando el “pharmer” (o hacker) dirige a un usuario hacia un sitio web falso, (normalmente copias casi idénticas del sitio web al que se intenta acceder), en los que pueden capturar información confidencial de la víctima (nombre de usuario, contraseñas, datos bancarios, etc.) o pueden instalar malware en su ordenador. 

PHISING: Método de ciberdelincuencia mediante el que el estafador obtiene datos bancarios de forma fraudulenta para suplantar su identidad y obtener beneficio a su costa.  

RANSOMWARE: Malware que otorga el control del equipo al ciberdelincuente permitiéndole bloquear o encriptar la información que contiene (“secuestrar la información”). Cuando el usuario o la empresa comprometida quieren recuperar el control, solicitan un rescate económico. 

ROGUEWARE: Es un software malicioso que se hace pasar por un antivirus para alertarnos de un problema en nuestro ordenador. Con este “antivirus” el atacante nos convence para hacer clic en un enlace con el que supuestamente resolveremos el problema y así instalar algún tipo de malware. 

ROOTKIT: Este malware se instala en cualquier dispositivo para acceder de forma ilícita a todos los archivos. Una vez que el dispositivo ha sido infectado se camufla la información dañada para que el usuario no sea capaz de detectarlo, de esta forma el ciberdelincuente siempre tendrá acceso al sistema y podrá realizar otros ataques. 

SHOULDER SURFING: Esta técnica la utilizan los atacantes con el objetivo de robar la información de una persona en concreto y para ello, espían a ese usuario cuando se encuentra en algún lugar público sin que este sea consciente. 

SPOOFING: Consiste en el empleo de una serie de técnicas de hacking utilizadas de forma maliciosa para suplantar la identidad de una web, entidad o una persona en la red, con el objetivo de obtener información privada. Principalmente suelen hacerse con nuestras credenciales para luego tener acceso ilimitado a nuestros datos.  

SPYWARE: Es un tipo de malware o software malicioso que actúa como un programa espía obteniendo información del equipo en el que se encuentra y enviándola a una entidad externa sin consentimiento. No se extiende a otros equipos, sino que actúa como un parásito. 

TROYANO: Software malicioso que se caracteriza por aparentar ser un programa o archivo inofensivo (fotos, archivos de música, archivos adjuntos, etc), pero que al ejecutarse otorga a un tercero (ciberdelincuente) el control no autorizado del equipo infectado. 

VISHING: Se trata de realizar estafas por teléfono, cuyo objetivo es conseguir información confidencial y personal del usuario atacado, especialmente información bancaria. 

WANACRY: Es un ransomware que ataca las redes usando un protocolo que ayuda a los equipos a comunicarse con las impresoras y otros dispositivos conectados a la red. El objetivo de este virus de tipo troyano es encriptar los archivos del equipo infectado para pedir un rescate vía BitCoins. Sus ataques a grandes empresas como Telefónica o Renault lo han convertido en uno de los ransomwares más conocidos y temidos. 

¿Echas en falta algún término en este diccionario de ciberataques?

Si quieres conocer más conceptos o tienes alguna duda déjanos un comentario. Además, también nos estarás ayudando a ampliar nuestro diccionario de ciberataques para que sea más útil y siempre esté actualizado. 

Tags:

Deja una respuesta