0% encontró este documento útil (0 votos)
20 vistas3 páginas

Ciberataques Comunes Hoy

El documento detalla la evolución de los ciberataques, especialmente durante la pandemia, destacando el aumento de la ciberdelincuencia debido a la mayor actividad en línea. Se describen seis tipos comunes de ciberataques: malware, phishing, DDoS, amenazas en la web, botnets y spam, explicando sus características y métodos de operación. Se enfatiza la importancia de mantener actualizados los sistemas y aplicaciones para mitigar estos riesgos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas3 páginas

Ciberataques Comunes Hoy

El documento detalla la evolución de los ciberataques, especialmente durante la pandemia, destacando el aumento de la ciberdelincuencia debido a la mayor actividad en línea. Se describen seis tipos comunes de ciberataques: malware, phishing, DDoS, amenazas en la web, botnets y spam, explicando sus características y métodos de operación. Se enfatiza la importancia de mantener actualizados los sistemas y aplicaciones para mitigar estos riesgos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Buenas noches,

Estimados Ingenieros,

Les comparto la información que recopile desde varios sitios consultados.

Hay muchos ataques que han evolucionado con el paso del tiempo, nuevas
modalidades para lograr su cometido. En el tiempo de pandemia se aumentaron
muchos casos de ataques, ya que el flujo de usuarios y sitios visitados aumento
considerablemente. Con esto la ciberdelincuencia tomó más fuerza, ya que casi
todo era en línea a través de la red, transacciones, compras, tele trabajo,
aprovechando una cantidad de vulnerabilidades emitidas por los usuarios del
común o compañías en su afán de dar continuidad al negocio.

En la actualidad se considera estos ataques lo más comunes o utilizados en el


mundo. 

Consulte sobre 6 ciberataques los cuales expreso de la siguiente manera:

1. Malware: Es un término genérico utilizado para describir una variedad de


software dañino para los sistemas, intenta invadir, o deshabilitar ordenadores,
sistemas informáticos, redes, tabletas y dispositivos móviles.

Existen varias clases de malware, que cumplen un mismo objetivo, robar, cifrar o
borrar sus datos, alterar o secuestrar funciones básicas del ordenador o el activo
"información".

- Adware: Software no deseado diseñado para mostrar anuncios publicitarios


molestos en su dispositivo u ordenador.

- Spyware: Malware que observa las actividades del usuario en el ordenador en


secreto y esto se comunica con el autor del software malicioso.

- Virus: Malware que se adjunta a otro programa y cuando se ejecuta, se replica


modificando programas del ordenador e infectándolos con sus propios bits de
código.

- Gusanos: Son un tipo de malware similar al virus, que se replica por sí solo con el
fin de diseminarse por otros ordenadores en una red, normalmente provocando
daños y destruyendo datos y archivos.
- Ransomware: Es un tipo de malware que bloquea el acceso del usuario al
dispositivo o cifra sus archivos y después se obliga a pagar rescate para
devolverlos. Este ataque se ha conocido como el más utilizado por la
ciberdelincuencia. 

- Rootkit: Este malware proporciona al atacante privilegios de administrador en el


sistema afectado, herramientas para lograr su cometido.

- Exploits: Son un tipo de malware que aprovecha los errores y vulnerabilidades de


un sistema para que el creador del exploit pueda asumir el control.

2. Phishing: Se refiere al envío de correos electrónicos que tienen la apariencia de


proceder de fuentes de confianza, pero en realidad pretenden manipular al
receptor para robar información confidencial. Pretenden robar información tales
como contraseñas y números de tarjetas de crédito. De igual manera es usada por
medio de mensajes de texto que imita o suplanta identidad.

3. DDoS: Los ataques de red distribuidos a menudo se conocen como ataques de


denegación distribuida de servicio (DDoS). Este tipo de ataque aprovecha los
límites de respuesta por parte de recursos de red, la infraestructura atacada,
logrando así inhabilitar o desbordar la capacidad del sitio, servicios vitales para una
compañía o negocio.

4. Amenazas en la web: Las amenazas web o amenazas online son programas


malware que pueden atacarte cuando haces uso del internet, esta amenaza se basa
en el navegador. Detrás de estas infecciones del navegador se encuentran los
exploits, que proporcionan al atacante una ruta para infectar ordenadores que
quizá contengan un sistema operativo o app de uso habitual vulnerable, de aquí la
importancia de que nuestro s.o y aplicaciones o software instalado en nuestras
maquinas esten actualizados.

5. Botnet: Esta palabra es la combinación de los términos robot y network en


ingles. El ciberdelincuente buscará la manera de infectar y controlar miles, millones
de ordenadores de modo que pueda actuar como el administrador de una gran red
zombie capaz de llevar a cabo un DDoS.

6. Spam: El spam nunca es solicitado. Es molesto, normalmente es promocional, se


envía a muchas personas y llega aunque no se haya pedido. Existen varios tipos de
spam, spam por correo electrónico, spamming en buscadores, spam telefónico y
redes sociales.
Este es mi aporte acerca de unos cuantos de muchos ciberataques en el mundo
actual. 

También podría gustarte