¿Qué es un ataque cibernético?

Un ataque cibernético se refiere a una acción diseñada para atacar una computadora o cualquier elemento de un sistema de información computarizado para cambiar, destruir o robar datos, así como explotar o dañar una red. Los ataques cibernéticos han ido en aumento, en sincronía con la digitalización de los negocios que se ha vuelto cada vez más popular en los últimos años. Te presentamos una lista con los 20 ataques cibernéticos más comunes.

Los 20 ataques cibernéticos más comunes

1. Ataques DoS y DDoS

Un ataque de denegación de servicio (DoS) está diseñado para abrumar los recursos de un sistema hasta el punto en que no puede responder a las solicitudes de servicio legítimas. Un ataque de denegación de servicio distribuido (DDoS) es similar en el sentido de que también busca drenar los recursos de un sistema. Un ataque DDoS es iniciado por una amplia gama de máquinas host infectadas con malware controladas por el atacante. Estos se denominan ataques de «denegación de servicio» porque el sitio de la víctima no puede brindar servicio a quienes desean acceder a él.

Con un ataque DoS, el sitio de destino se inunda con solicitudes ilegítimas. Debido a que el sitio tiene que responder a cada solicitud, todas las respuestas consumen sus recursos. Esto hace que sea imposible que el sitio sirva a los usuarios como lo hace normalmente y, a menudo, resulta en un cierre completo del sitio.

Los ataques DoS y DDoS son diferentes de otros tipos de ataques cibernéticos que permiten al pirata informático obtener acceso a un sistema o aumentar el acceso que tiene actualmente. Con este tipo de ataques, el atacante se beneficia directamente de sus esfuerzos. Con los ataques de red DoS y DDoS, por otro lado, el objetivo es simplemente interrumpir la efectividad del servicio del objetivo. Si el atacante es contratado por un competidor comercial, puede beneficiarse financieramente de sus esfuerzos.

Un ataque DoS también se puede utilizar para crear vulnerabilidad para otro tipo de ataque. Con un ataque DoS o DDoS exitoso, el sistema a menudo tiene que desconectarse, lo que puede dejarlo vulnerable a otros tipos de ataques. Una forma común de prevenir ataques DoS es usar un firewall que detecte si las solicitudes enviadas a su sitio son legítimas. Las solicitudes de impostores se pueden descartar, lo que permite que el tráfico normal fluya sin interrupciones. Un ejemplo de un gran ataque de Internet de este tipo ocurrió en febrero de 2020 en Amazon Web Services (AWS).  

2. Ataques MITM

Los tipos de ciberataques Man-in-the-middle (MITM) se refieren a brechas en la ciberseguridad que hacen posible que un atacante espíe los datos que se envían entre dos personas, redes o computadoras. Se llama ataque de «hombre en el medio» porque el atacante se posiciona en el «medio» o entre las dos partes que intentan comunicarse. En efecto, el atacante está espiando la interacción entre las dos partes.

En un ataque MITM , las dos partes involucradas sienten que se están comunicando como lo hacen normalmente. Lo que no saben es que la persona que realmente envía el mensaje modifica o accede ilícitamente al mensaje antes de que llegue a su destino. Algunas formas de protegerse a sí mismo y a su organización de los ataques MITM son usar un cifrado fuerte en los puntos de acceso o usar una red privada virtual (VPN).

3. Ataques de phishing

Un ataque de phishing ocurre cuando un actor malintencionado envía correos electrónicos que parecen provenir de fuentes legítimas y confiables en un intento de obtener información confidencial del objetivo. Los ataques de phishing combinan ingeniería social y tecnología y se llaman así porque el atacante está, en efecto, «pescando» para acceder a un área prohibida utilizando el «cebo» de un remitente aparentemente confiable. 

Para ejecutar el ataque, el atacante puede enviar un enlace que lo lleva a un sitio web que luego lo engaña para que descargue malware, como virus, o le proporcione al atacante su información privada. En muchos casos, es posible que el objetivo no se dé cuenta de que se ha visto comprometido, lo que le permite al atacante perseguir a otros en la misma organización sin que nadie sospeche de actividad maliciosa.

Puede evitar que los ataques de phishing logren sus objetivos al pensar detenidamente en los tipos de correos electrónicos que abre y en los enlaces en los que hace clic. Preste mucha atención a los encabezados de los correos electrónicos y no haga clic en nada que parezca sospechoso. Verifique los parámetros para «Responder a» y «Ruta de retorno». Necesitan conectarse al mismo dominio presentado en el correo electrónico.

4. Ataques de phishing de ballenas

Un ataque de phishing de ballenas se llama así porque va tras los «peces gordos» o las ballenas de una organización, que generalmente incluyen a los de la C-suite u otras personas a cargo de la organización. Es probable que estas personas posean información que puede ser valiosa para los atacantes, como información patentada sobre la empresa o sus operaciones. 

Si una “ballena” dirigida descarga ransomware, es más probable que pague el rescate para evitar que la noticia del ataque exitoso salga a la luz y dañe su reputación o la de la organización. Los ataques de phishing de ballenas se pueden prevenir tomando el mismo tipo de precauciones para evitar ataques de phishing, como examinar cuidadosamente los correos electrónicos y los archivos adjuntos y enlaces que vienen con ellos, y estar atento a los destinos o parámetros sospechosos.

5. Ataques de phishing dirigido

Spear phishing se refiere a un tipo específico de ataque de phishing dirigido. El atacante se toma el tiempo para investigar a sus objetivos previstos y luego escribe mensajes que es probable que el objetivo encuentre personalmente relevante. Estos tipos de ataques se denominan acertadamente phishing de «lanza» debido a la forma en que el atacante se concentra en un objetivo específico. El mensaje parecerá legítimo, por lo que puede ser difícil detectar un ataque de spear-phishing.

A menudo, un ataque de phishing selectivo utiliza la suplantación de identidad del correo electrónico, donde la información dentro de la parte «De» del correo electrónico se falsifica, haciendo que parezca que el correo electrónico proviene de un remitente diferente. Puede ser alguien en quien el objetivo confíe, como una persona dentro de su red social, un amigo cercano o un socio comercial. Los atacantes también pueden usar la clonación de sitios web para hacer que la comunicación parezca legítima. Con la clonación de sitios web, el atacante copia un sitio web legítimo para tranquilizar a la víctima. El objetivo, pensando que el sitio web es real, se siente cómodo ingresando su información privada.

Al igual que los ataques regulares de phishing, los ataques de spear-phishing se pueden prevenir revisando cuidadosamente los detalles en todos los campos de un correo electrónico y asegurándose de que los usuarios no hagan clic en ningún enlace cuyo destino no se pueda verificar como legítimo.

6. Ransomware

Con ransomware , el sistema de la víctima es rehén hasta que acepta pagar un rescate al atacante. Una vez que se ha enviado el pago, el atacante proporciona instrucciones sobre cómo el objetivo puede recuperar el control de su computadora. El nombre «ransomware» es apropiado porque el malware exige un rescate de la víctima.

En un ataque de ransomware, el objetivo descarga ransomware, ya sea desde un sitio web o desde un archivo adjunto de correo electrónico. El malware está escrito para explotar vulnerabilidades que no han sido abordadas ni por el fabricante del sistema ni por el equipo de TI. El ransomware luego encripta la estación de trabajo del objetivo. A veces, el ransomware se puede utilizar para atacar a varias partes al denegar el acceso a varias computadoras o a un servidor central esencial para las operaciones comerciales.

A menudo, afectar a varios equipos no inicia la captura de los sistemas hasta días o incluso semanas después de la penetración inicial del malware. El malware puede enviar archivos AUTORUN que van de un sistema a otro a través de la red interna o unidades de bus serie universal (USB) que se conectan a varias computadoras. Luego, cuando el atacante inicia el cifrado, funciona en todos los sistemas infectados simultáneamente.

En algunos casos, los autores de ransomware diseñan el código para evadir el software antivirus tradicional. Por lo tanto, es importante que los usuarios permanezcan atentos a los sitios que visitan y a los enlaces en los que hacen clic. También puede evitar muchos ataques de ransomware mediante el uso de un firewall de próxima generación (NGFW) que puede realizar inspecciones profundas de paquetes de datos utilizando inteligencia artificial (AI) que busca las características del ransomware.

7. Ataque de contraseña

Las contraseñas son la herramienta de verificación de acceso elegida por la mayoría de las personas, por lo que averiguar la contraseña de un objetivo es una propuesta atractiva para un hacker. Esto se puede hacer usando algunos métodos diferentes. A menudo, las personas guardan copias de sus contraseñas en hojas de papel o notas adhesivas alrededor o sobre sus escritorios. Un atacante puede encontrar la contraseña por sí mismo o pagarle a alguien en el interior para que se la consiga.  

Un atacante también puede intentar interceptar las transmisiones de la red para obtener contraseñas no cifradas por la red. También pueden usar la ingeniería social, que convence al objetivo de ingresar su contraseña para resolver un problema aparentemente «importante». En otros casos, el atacante puede simplemente adivinar la contraseña del usuario, especialmente si usa una contraseña predeterminada o una que sea fácil de recordar, como «1234567».

Los atacantes también suelen utilizar métodos de fuerza bruta para adivinar contraseñas. Un truco de contraseña de fuerza bruta utiliza información básica sobre el individuo o su cargo para tratar de adivinar su contraseña. Por ejemplo, su nombre, fecha de nacimiento, aniversario u otros detalles personales pero fáciles de descubrir se pueden usar en diferentes combinaciones para descifrar su contraseña. La información que los usuarios publican en las redes sociales también se puede aprovechar en un hack de contraseña de fuerza bruta. Lo que el individuo hace para divertirse, pasatiempos específicos, nombres de mascotas o nombres de niños a veces se usan para formar contraseñas, lo que las hace relativamente fáciles de adivinar para los atacantes de fuerza bruta.

Un pirata informático también puede usar un ataque de diccionario para averiguar la contraseña de un usuario. Un ataque de diccionario es una técnica que utiliza palabras y frases comunes, como las que aparecen en un diccionario, para tratar de adivinar la contraseña del objetivo. 

Un método efectivo para prevenir ataques de contraseñas de diccionario y de fuerza bruta es establecer una política de bloqueo. Esto bloquea el acceso a dispositivos, sitios web o aplicaciones automáticamente después de una cierta cantidad de intentos fallidos. Con una política de bloqueo, el atacante solo tiene algunos intentos antes de que se le prohíba el acceso. Si ya tiene una política de bloqueo y descubre que su cuenta ha sido bloqueada debido a demasiados intentos de inicio de sesión, es aconsejable cambiar su contraseña. 

Si un atacante usa sistemáticamente un ataque de fuerza bruta o de diccionario para adivinar su contraseña, puede tomar nota de las contraseñas que no funcionaron. Por ejemplo, si su contraseña es su apellido seguido de su año de nacimiento y el pirata informático intenta poner su año de nacimiento antes de su apellido en el último intento, es posible que lo haga correctamente en el próximo intento. 

8. Ataque de inyección SQL

La inyección de lenguaje de consulta estructurado (SQL) es un método común para aprovechar los sitios web que dependen de bases de datos para servir a sus usuarios. Los clientes son computadoras que obtienen información de los servidores y un ataque SQL usa una consulta SQL enviada desde el cliente a una base de datos en el servidor. El comando se inserta o «inyecta» en un plano de datos en lugar de algo más que normalmente va allí, como una contraseña o un inicio de sesión. El servidor que contiene la base de datos ejecuta el comando y se penetra el sistema.

Si una inyección SQL tiene éxito, pueden suceder varias cosas, incluida la publicación de datos confidenciales o la modificación o eliminación de datos importantes. Además, un atacante puede ejecutar operaciones de administrador como un comando de apagado, lo que puede interrumpir la función de la base de datos.

Para protegerse de un ataque de inyección SQL, aproveche el modelo menos privilegiado. Con la arquitectura de privilegios mínimos, solo se permite la entrada a aquellos que necesitan absolutamente acceder a bases de datos clave. Incluso si un usuario tiene poder o influencia dentro de la organización, es posible que no se le permita acceder a áreas específicas de la red si su trabajo no depende de eso. 

Por ejemplo, se puede impedir que el CEO acceda a áreas de la red, incluso si tiene derecho a saber qué hay dentro. La aplicación de una política de privilegios mínimos puede evitar que no solo los malos accedan a áreas confidenciales, sino también aquellos que tienen buenas intenciones pero que accidentalmente dejan sus credenciales de inicio de sesión vulnerables a los atacantes o dejan sus estaciones de trabajo en funcionamiento mientras están lejos de sus computadoras.

9. Interpretación de URL

Con la interpretación de URL, los atacantes alteran y fabrican ciertas direcciones URL y las utilizan para obtener acceso a los datos personales y profesionales del objetivo. Este tipo de ataque también se conoce como envenenamiento de URL. El nombre de «interpretación de URL» proviene del hecho de que el atacante conoce el orden en el que se debe ingresar la información de URL de una página web. Luego, el atacante «interpreta» esta sintaxis, usándola para descubrir cómo ingresar a áreas a las que no tiene acceso.

Para ejecutar un ataque de interpretación de URL, un pirata informático puede adivinar las URL que puede usar para obtener privilegios de administrador en un sitio o para acceder al back-end del sitio para ingresar a la cuenta de un usuario. Una vez que llegan a la página que desean, pueden manipular el sitio en sí u obtener acceso a información confidencial sobre las personas que lo usan.

Por ejemplo, si un pirata informático intenta ingresar a la sección de administración de un sitio llamado GetYourKnowledgeOn.com, puede escribir http://getyourknowledgeon.com/admin, y esto lo llevará a una página de inicio de sesión de administrador. En algunos casos, el nombre de usuario y la contraseña del administrador pueden ser «admin» y «admin» predeterminados o muy fáciles de adivinar. Es posible que un atacante ya haya averiguado la contraseña del administrador o la haya reducido a algunas posibilidades. Luego, el atacante prueba cada uno, obtiene acceso y puede manipular, robar o eliminar datos a voluntad.

Para evitar que los ataques de interpretación de URL tengan éxito, utilice métodos de autenticación seguros para las áreas confidenciales de su sitio. Esto puede requerir autenticación multifactor (MFA) o contraseñas seguras que consisten en caracteres aparentemente aleatorios.

10. Suplantación de DNS

Con la falsificación del sistema de nombres de dominio (DNS), un hacker altera los registros DNS para enviar tráfico a un sitio web falso o “falsificado”. Una vez en el sitio fraudulento, la víctima puede ingresar información confidencial que el pirata informático puede usar o vender. El pirata informático también puede construir un sitio de mala calidad con contenido despectivo o incendiario para hacer que una empresa competidora se vea mal.

En un ataque de suplantación de DNS, el atacante se aprovecha del hecho de que el usuario piensa que el sitio que está visitando es legítimo. Esto le da al atacante la capacidad de cometer delitos en nombre de una empresa inocente, al menos desde la perspectiva del visitante.

Para evitar la suplantación de DNS, asegúrese de que sus servidores DNS estén actualizados. Los atacantes tienen como objetivo explotar las vulnerabilidades en los servidores DNS, y las versiones de software más recientes a menudo contienen correcciones que cierran las vulnerabilidades conocidas.

Ataques cibernéticos más comunes

11. Secuestro de sesión

El secuestro de sesión es uno de los múltiples tipos de ataques MITM. El atacante se hace cargo de una sesión entre un cliente y el servidor. La computadora que se utiliza en el ataque sustituye su dirección de Protocolo de Internet (IP) por la de la computadora cliente, y el servidor continúa la sesión sin sospechar que se está comunicando con el atacante en lugar del cliente. Este tipo de ataque es efectivo porque el servidor usa la dirección IP del cliente para verificar su identidad. Si la dirección IP del atacante se inserta en medio de la sesión, es posible que el servidor no sospeche una violación porque ya está conectado a una conexión confiable.

Para evitar el secuestro de sesiones, use una VPN para acceder a servidores críticos para el negocio. De esta manera, toda la comunicación está encriptada y un atacante no puede acceder al túnel seguro creado por la VPN.

12. Ataque de fuerza bruta

Un ataque de fuerza bruta recibe su nombre de la metodología «brutal» o simple empleada por el ataque. El atacante simplemente intenta adivinar las credenciales de inicio de sesión de alguien con acceso al sistema de destino. Una vez que lo hacen bien, están dentro.

Si bien esto puede parecer lento y difícil, los atacantes a menudo usan bots para descifrar las credenciales. El atacante proporciona al bot una lista de credenciales que cree que pueden darle acceso al área segura. Luego, el bot prueba cada uno mientras el atacante se sienta y espera. Una vez que se han ingresado las credenciales correctas, el delincuente obtiene acceso.

Para evitar ataques de fuerza bruta, implemente políticas de bloqueo como parte de su arquitectura de seguridad de autorización. Después de una cierta cantidad de intentos, el usuario que intenta ingresar las credenciales queda bloqueado. Por lo general, esto implica «congelar» la cuenta, por lo que incluso si alguien más lo intenta desde un dispositivo diferente con una dirección IP diferente, no puede evitar el bloqueo.

También es aconsejable utilizar contraseñas aleatorias sin palabras regulares, fechas o secuencias de números en ellas. Esto es efectivo porque, por ejemplo, incluso si un atacante usa un software para tratar de adivinar una contraseña de 10 dígitos, necesitará muchos años de intentos ininterrumpidos para hacerlo bien.

13. Ataques web

Los ataques web se refieren a amenazas que tienen como objetivo las vulnerabilidades de las aplicaciones basadas en la web. Cada vez que ingresa información en una aplicación web, está iniciando un comando que genera una respuesta. Por ejemplo, si está enviando dinero a alguien usando una aplicación de banca en línea, los datos que ingresa le indican a la aplicación que ingrese a su cuenta, retire el dinero y lo envíe a la cuenta de otra persona. Los atacantes trabajan dentro de los marcos de este tipo de solicitudes y las utilizan para su beneficio.

Algunos ataques web comunes incluyen inyección SQL y secuencias de comandos entre sitios (XSS), que se analizarán más adelante en este artículo. Los piratas informáticos también utilizan ataques de falsificación de solicitudes entre sitios (CSRF) y manipulación de parámetros. En un ataque CSRF, se engaña a la víctima para que realice una acción que beneficia al atacante. Por ejemplo, pueden hacer clic en algo que inicia un script diseñado para cambiar las credenciales de inicio de sesión para acceder a una aplicación web. El pirata informático, armado con las nuevas credenciales de inicio de sesión, puede iniciar sesión como si fuera el usuario legítimo.

La manipulación de parámetros implica ajustar los parámetros que los programadores implementan como medidas de seguridad diseñadas para proteger operaciones específicas. La ejecución de la operación depende de lo que se ingrese en el parámetro. El atacante simplemente cambia los parámetros y esto le permite eludir las medidas de seguridad que dependían de esos parámetros.

Para evitar ataques web, inspeccione sus aplicaciones web para buscar y corregir vulnerabilidades. Una forma de reparar las vulnerabilidades sin afectar el rendimiento de la aplicación web es usar tokens anti-CSRF. Se intercambia un token entre el navegador del usuario y la aplicación web. Antes de ejecutar un comando, se verifica la validez del token. Si se verifica, el comando pasa; si no, se bloquea. También puede usar las banderas de SameSite, que solo permiten que se procesen las solicitudes del mismo sitio, lo que hace que cualquier sitio creado por el atacante no tenga poder.

14. Amenazas internas

A veces, los actores más peligrosos provienen del interior de una organización. Las personas dentro de las puertas de una empresa representan un peligro especial porque generalmente tienen acceso a una variedad de sistemas y, en algunos casos, privilegios de administrador que les permiten realizar cambios críticos en el sistema o sus políticas de seguridad.

Además, las personas dentro de la organización a menudo tienen una comprensión profunda de su arquitectura de ciberseguridad, así como de cómo reacciona la empresa ante las amenazas. Este conocimiento se puede utilizar para obtener acceso a áreas restringidas, realizar cambios en la configuración de seguridad o deducir el mejor momento posible para realizar un ataque.

Una de las mejores formas de prevenir las amenazas internas en las organizaciones es limitar el acceso de los empleados a los sistemas confidenciales solo a aquellos que los necesitan para realizar sus funciones. Además, para los pocos elegidos que necesitan acceso, use MFA, que requerirá que usen al menos una cosa que conocen junto con un elemento físico que tienen para obtener acceso a un sistema sensible. Por ejemplo, es posible que el usuario deba ingresar una contraseña e insertar un dispositivo USB. En otras configuraciones, se genera un número de acceso en un dispositivo portátil en el que el usuario debe iniciar sesión. El usuario sólo puede acceder al área segura si tanto la contraseña como el número son correctos.

Si bien MFA puede no prevenir todos los ataques por sí solo, hace que sea más fácil determinar quién está detrás de un ataque, o de un intento, en particular porque, en primer lugar, solo a relativamente pocas personas se les otorga acceso a áreas confidenciales. Como resultado, esta estrategia de acceso limitado puede funcionar como elemento disuasorio. Los ciberdelincuentes dentro de su organización sabrán que es fácil identificar quién es el perpetrador debido al grupo relativamente pequeño de sospechosos potenciales.

15. Caballos de Troya

Un ataque de caballo de Troya utiliza un programa malicioso que se oculta dentro de uno aparentemente legítimo. Cuando el usuario ejecuta el programa supuestamente inocente, el malware dentro del troyano se puede usar para abrir una puerta trasera en el sistema a través de la cual los piratas informáticos pueden penetrar en la computadora o la red. Esta amenaza recibe su nombre de la historia de los soldados griegos que se escondieron dentro de un caballo para infiltrarse en la ciudad de Troya y ganar la guerra. Una vez que el “regalo” fue aceptado y llevado a las puertas de Troya, los soldados griegos saltaron y atacaron. De manera similar, un usuario desprevenido puede aceptar una aplicación de aspecto inocente en su sistema solo para introducir una amenaza oculta.

Para evitar ataques de troyanos, se debe indicar a los usuarios que no descarguen ni instalen nada a menos que se pueda verificar su origen. Además, los NGFW se pueden usar para examinar los paquetes de datos en busca de posibles amenazas de troyanos.

16. Ataques desde vehículos en movimiento

En un ataque desde un vehículo, un hacker incrusta un código malicioso en un sitio web inseguro. Cuando un usuario visita el sitio, el script se ejecuta automáticamente en su computadora, infectándola. La designación «pasar por» proviene del hecho de que la víctima solo tiene que «pasar por» el sitio visitándolo para infectarse. No es necesario hacer clic en nada en el sitio ni ingresar ninguna información.

Para protegerse contra los ataques no autorizados, los usuarios deben asegurarse de estar ejecutando el software más reciente en todas sus computadoras, incluidas aplicaciones como Adobe Acrobat y Flash, que pueden usarse mientras navegan por Internet. Además, puede usar software de filtrado web, que puede detectar si un sitio no es seguro antes de que un usuario lo visite.

17. Ataques XSS

Con XSS, o secuencias de comandos entre sitios , el atacante transmite secuencias de comandos maliciosas utilizando contenido en el que se puede hacer clic que se envía al navegador del objetivo. Cuando la víctima hace clic en el contenido, se ejecuta el script. Debido a que el usuario ya ha iniciado sesión en la sesión de una aplicación web, la aplicación web considera que lo que ingresa es legítimo. Sin embargo, el script ejecutado ha sido alterado por el atacante, lo que resultó en una acción no deseada por parte del «usuario».

Por ejemplo, un ataque XSS puede cambiar los parámetros de una solicitud de transferencia enviada a través de una aplicación bancaria en línea. En la solicitud falsificada, se reemplaza el nombre del destinatario del dinero transferido por el del atacante. El atacante también puede cambiar la cantidad que se transfiere, dándose incluso más dinero del que el objetivo inicialmente pretendía enviar.

Una de las formas más sencillas de prevenir los ataques XSS es usar una lista blanca de entidades permitidas. De esta manera, la aplicación web no aceptará ninguna entrada que no sea aprobada. También puede usar una técnica llamada desinfección, que examina los datos que se ingresan y verifica si contienen algo que pueda ser dañino.

18. Ataques de espionaje

Los ataques de espionaje implican que el mal actor intercepte el tráfico a medida que se envía a través de la red. De esta forma, un atacante puede recopilar nombres de usuario, contraseñas y otra información confidencial, como tarjetas de crédito. Las escuchas pueden ser activas o pasivas.

Con el espionaje activo, el pirata informático inserta una pieza de software dentro de la ruta de tráfico de la red para recopilar información que el pirata informático analiza en busca de datos útiles. Los ataques de espionaje pasivo son diferentes en el sentido de que el pirata informático «escucha» o escucha a escondidas las transmisiones, en busca de datos útiles que puedan robar.

Tanto la escucha activa como la pasiva son tipos de ataques MITM. Una de las mejores formas de prevenirlos es encriptando sus datos, lo que evita que sean utilizados por un pirata informático, independientemente de si usan escuchas activas o pasivas.

19. Ataque de cumpleaños

En un ataque de cumpleaños, un atacante abusa de una función de seguridad: los algoritmos hash, que se utilizan para verificar la autenticidad de los mensajes. El algoritmo hash es una firma digital y el receptor del mensaje lo verifica antes de aceptar el mensaje como auténtico. Si un pirata informático puede crear un hash que sea idéntico al que el remitente ha agregado a su mensaje, el pirata informático puede simplemente reemplazar el mensaje del remitente con el suyo propio. El dispositivo receptor lo aceptará porque tiene el hash correcto.

El nombre “ataque de cumpleaños” hace referencia a la paradoja del cumpleaños, que se basa en el hecho de que en una habitación de 23 personas, hay más del 50% de posibilidades de que dos de ellas cumplan años el mismo día. Por lo tanto, mientras que la gente piensa que sus cumpleaños, como hashes, son únicos, no son tan únicos como muchos piensan.

Para evitar ataques de cumpleaños, use hashes más largos para la verificación. Con cada dígito adicional agregado al hash, las probabilidades de crear uno coincidente disminuyen significativamente.

20. Ataque de malware

Malware es un término general para software malicioso, de ahí el «mal» al comienzo de la palabra. El malware infecta una computadora y cambia su funcionamiento, destruye datos o espía al usuario o al tráfico de la red a medida que pasa. El malware puede propagarse de un dispositivo a otro o permanecer en su lugar, afectando solo a su dispositivo host.

Varios de los métodos de ataque descritos anteriormente pueden involucrar formas de malware, incluidos ataques MITM, phishing, ransomware, inyección SQL, caballos de Troya, ataques desde vehículos y ataques XSS.

En un ataque de malware, el software debe instalarse en el dispositivo de destino. Esto requiere una acción por parte del usuario. Por lo tanto, además de usar firewalls que pueden detectar malware, los usuarios deben recibir información sobre qué tipos de software deben evitar, los tipos de enlaces que deben verificar antes de hacer clic y los correos electrónicos y archivos adjuntos con los que no deben interactuar.

¿Cómo puede ayudar Fortinet?

El conjunto de herramientas de ciberseguridad de Fortinet puede ayudarte a defenderte de los ataques cibernéticos más comunes. Fortinet Security Fabric incorpora inteligencia de ciberamenazas, hardware y software para reforzar su solución de seguridad, permitiéndole derrotar una amplia gama de amenazas. Las soluciones de seguridad de Fortinet protegen todo, desde el borde hasta el núcleo, brindando visibilidad y respuestas automatizadas para todos los puntos finales que se conectan a su red. Agenda una sesión hoy mismo con nuestros especialistas

Cargando Calendario...
Powered by Booking Calendar
captcha

conoce más sobre los servicios y soluciones de BG2 Services