1. ¿Cómo nos pueden atacar?
Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas.
Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
Los tipos de ataques están clasificados en uno de estos cuatro tipos.
1. Ataques a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras contraseñas:
- Ataque de diccionario.
Ataque de fuerza bruta. - Ataque híbrido.
- Ataque de sílaba.
- Basado en reglas.
- Relleno de credenciales.
- Keylogger (registradores de teclas).
2. Ataques por ingeniería social
Se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware:
- Phishing por e-mail.
- Llamadas falsas.
- Estafas por redes sociales.
- Fake News o scams.
- Problemas con el sistema.
- Producto gratis.
- Baiting.
3. Ataques a las conexiones
Son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos.
Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
- Ataque DoS.
- Ataque DDoS.
- ARP Spoofing.
- Ataque Man-In-The-Middle
- IP Spoofing
4 Ataques por malware
Se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar
información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.
- Virus.
- Troyanos.
- Gusanos.
Son programas informáticos que detectan y guardan las pulsaciones que el usuario realiza sobre el teclado. Este tipo de ataque es dirigido a una víctima en concreto.
Baiting es un tipo de ataque de ingeniería social que se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. Esto puede ser un simple pendrive, por ejemplo. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima.
Consisten en colocarse entre la comunicación de dos o más equipos por el atacante, con el objetivo de leer, modificar al vuelo e incluso denegar el paso del tráfico desde un origen hacia un destino.