20 ejemplos de ataques informáticos que puede sufrir una empresa

11 julio, 2018 | Seguridad Informática | 0 comments

    Las empresas siempre se encuentran expuestas a riesgos informáticos que son cada día más frecuentes, por eso, es importante conocer los ejemplos de ataques informáticos que pueden ocurrir.

    1. Ingeniería social

    Entre los ejemplos de ataques informáticos más comunes, se encuentra la ingeniería social, donde el atacante logra persuadir al usuario para que le permita acceder a sus contraseñas o equipos informáticos, y robar información o instalar software malicioso.

    2. Keylogger

    Otro de los ejemplos de ataques informáticos consiste en una herramienta denominada keylogger, la cual logra registrar las pulsaciones que ocurren en el teclado del usuario, logrando sustraer contraseñas y demás datos sensibles.

    3. Secuencia TCP

    Un ataque de secuencia TCP puede afectar a una empresa al generar una duplicación de paquetes para que el intruso pueda secuestrar la sesión de una conexión TCP, provocando serios inconvenientes al sistema.

    4. Malware o Software malicioso

    Quizás uno de los ejemplos de ataques informáticos más habituales, es el malware, que consiste en un software malicioso que infecta a un equipo informático de manera ilícita, y puede ser de varios tipos, como: virus, troyanos, spyware, entre otros.

    5. Virus

    Los virus son programas informáticos que tienen la capacidad de replicarse de manera oculta, tras instalarse sin permiso del usuario, y que pueden generar graves afectaciones de funcionamiento en el equipo informático infectado.

    medidas de seguridad informatica para una empresa

    6. Gusano

    Un gusano informático, al igual que un virus, se replica automáticamente, sin embargo, se diferencia de este porque no requiere de un software para alojarse en la computadora de la víctima, y ataca principalmente a la red y al ancho de banda.

    7. Troyano

    El malware conocido como troyano o caballo de troya, se presenta inicialmente como un software legítimo, pero al ser instalado, concede acceso remoto al atacante sobre el equipo informático de la víctima, pudiendo manejarlo casi a su antojo.

    8. Spyware

    El spyware o software espía es otro de los ejemplos de ataques informáticos más comunes a nivel mundial, y se trata de un programa dedicado a la recopilación y transmisión de información del usuario a otro lugar, sin su consentimiento.

    9. Adware

    Un adware es un tipo de software malicioso, destinado al envío constante de publicidad al usuario, sin su autorización, y que puede estar incluido en sitios web o archivos que se instalan en la computadora.

    10. Ransomware

    El los últimos años, el ransomware se ha convertido en uno de los ejemplos de ataques informáticos más molestos y peligrosos para las empresas, pues este malware impide el acceso a una parte del sistema, y pide un rescate por ello, de modo extorsivo.

    malware

    11. Rootkit

    Entre las amenazas informáticas se encuentra el rootkit, que es un grupo de herramientas que permiten a los atacantes ingresar al sistema de manera oculta, además de hacer indetectables los archivos que usan para ello.

    12. LOKI

    El ataque LOKI se usa para transmitir datos de manera oculta, aprovechando el tráfico habitual de una red, sin que su usuario logre percatarse de ello.

    13. Escaneo de puertos

    Generalmente, las empresas tienen sus equipos conectados a una red LAN, que funcionan mediante conexiones a diferentes puertos. En este caso, el escaneo de puertos permite al intruso detectar cuál se encuentra disponible para ingresar a la red.

    14. Man In The Middle

    El ataque de tipo Man In The Middle (MITM), se usa para interceptar de manera ilícita una comunicación que ha establecido entre dos sistemas, con la finalidad de hurtar datos o información valiosa.

    15. ACK Flood

    La amenaza ACK Flood se usa para el envío de paquetes de tipo TCP o ACK al usuario atacado, valiéndose de una dirección IP falsa, lo que puede alterar la operatividad de sistema.

    evitar robos de contraseñas a una empresa

    16. ARP Spoofing

    Un ataque de tipo ARP Spoofing consiste en el colapso o modificación del tráfico de una red de Ethernet, llegando incluso a detener el tráfico completamente.

    17. Ping Flood

    El ping flood es un ataque informático que se encarga de enviar una gran cantidad de paquetes de tipo ping al usuario, congestionando su sistema de manera severa.

    18. TCP Session Hijacking

    Otro notable ejemplo de ataques informáticos a una empresa ocurre cuando existe un hackeo de la sesión TCP que se ha establecido entre dos sistemas. Este ataque se da al momento de autenticar el inicio de sesión.

    19. Ataque DoS

    El ataque DoS se presenta cuando el intruso logra evitar que el usuario se autentique o logre acceder de manera normal al sistema o a un sitio web, por ejemplo. Este tipo de amenaza puede ocurrir con frecuencia en una empresa.

    20. FTP Bounce

    El ataque FTP Bounce puede ocurrir cuando el intruso logra tener acceso a un servidor FTP, y desde allí, procede a enviar archivos maliciosos a otros usuarios que se encuentran conectados a la misma red.

    De este modo, los ataques informáticos están a la orden del día en una cantidad bastante elevada. Por ello, las empresas deben implementar medidas de seguridad informática de forma urgente para prevenir antes que lamentar.

    Realizar una inversión importante en materia tecnológica y capacitación de su personal repercutirá de manera positiva en las operaciones y la productividad de una empresa, logrando prevenir de manera efectiva los ataques informáticos.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */