Skip to content Skip to navigation Skip to footer

Tipos de ciberataques: ataque DDoS, ransomware y más

¿Qué es un ciberataque?

Un ciberataque se refiere a una acción diseñada para apuntar a una computadora o a cualquier elemento de un sistema de información computarizado para cambiar, destruir o robar datos, así como explotar o dañar una red. Los ciberataques han ido en aumento, en sincronía con la digitalización de negocios que se ha vuelto cada vez más popular en los últimos años. 

Aunque existen docenas de diferentes tipos de ataques, la lista de ciberataques incluye los 20 ejemplos más comunes.

Los 20 tipos más comunes de ciberataques

Ataques de DoS y Ataque DDoS

Un ataque de denegación de servicio (DoS) está diseñado para abrumar los recursos de un sistema hasta el punto en que no puede responder a solicitudes de servicio legítimas. Un ataque de denegación de servicio distribuido (DDoS) es similar en que también busca drenar los recursos de un sistema. Un ataque de Ataque DDoS lo inicia una amplia gama de máquinas host infectadas con malware controladas por el atacante. Estos se denominan ataques de “denegación de servicio” porque el sitio de la víctima no puede proporcionar servicio a aquellos que desean acceder a él.

Con un ataque de DoS, el sitio de destino se inunda de solicitudes ilegítimas. Debido a que el sitio tiene que responder a cada solicitud, sus recursos se consumen por todas las respuestas. Esto hace que sea imposible para el sitio servir a los usuarios como lo hace normalmente y, a menudo, resulta en un apagado completo del sitio.

Los ataques de DoS y Ataque DDoS son diferentes de otros tipos de ciberataques en que permiten al pirata informático obtener acceso a un sistema o aumentar el acceso que tiene actualmente. Con estos tipos de ataques, el atacante se beneficia directamente de sus esfuerzos. Con los ataques de red de DoS y Ataque DDoS, por otro lado, el objetivo es simplemente interrumpir la efectividad del servicio del objetivo. Si al atacante lo contrata un competidor comercial, puede beneficiarse económicamente de sus esfuerzos.

Un ataque de DoS también puede utilizarse para crear vulnerabilidad para otro tipo de ataque. Con un ataque de DoS o Ataque DDoS exitoso, el sistema a menudo tiene que desconectarse, lo que puede dejarlo vulnerable a otros tipos de ataques. Una forma común de prevenir los ataques de DoS es usar un firewall que detecte si las solicitudes enviadas a su sitio son legítimas. Las solicitudes de impostores se pueden descartar, lo que permite que el tráfico normal fluya sin interrupción. Un ejemplo de un ataque de Internet importante de este tipo ocurrió en febrero de 2020 a Amazon Web Services (AWS).

Ataques MITM

Los tipos de ciberataques de tipo “man-in-the-middle” (MITM) se refieren a las violaciones de la ciberseguridad que hacen posible que un atacante capture los datos enviados entre dos personas, redes o computadoras. Se denomina ataque “hombre en el medio” porque el atacante se posiciona en el “medio” o entre las dos partes que intentan comunicarse. En efecto, el atacante está espiando la interacción entre las dos partes.

En un ataque MITM, las dos partes involucradas sienten que se comunican como lo hacen normalmente. Lo que no saben es que la persona que envía el mensaje realmente modifica o accede al mensaje de manera ilícita antes de que llegue a su destino. Algunas formas de protegerse y proteger a su organización de los ataques de MITM son mediante el uso de cifrado sólido en los puntos de acceso o el uso de una red privada virtual (VPN).

Ataques de suplantación de identidad

Un ataque de suplantación de identidad se produce cuando un actor malicioso envía correos electrónicos que parecen provenir de fuentes confiables y legítimas en un intento por obtener información confidencial del objetivo. Los tipos de ataques de suplantación de identidad (phishing) combinan la ingeniería social y la tecnología y se denominan así porque el atacante está, en efecto, “pescando” para acceder a un área prohibida mediante el uso del “cebo” de un remitente aparentemente confiable. 

Para ejecutar el ataque, el mal actor puede enviar un enlace que lo lleve a un sitio web que luego lo engañe para que descargue malware como virus, o le dé al atacante su información privada. En muchos casos, es posible que el objetivo no se dé cuenta de que ha sido comprometido, lo que permite al atacante buscar a otras personas en la misma organización sin que nadie sospeche actividad maliciosa.

Puede evitar que los ataques de suplantación de identidad alcancen sus objetivos si piensa cuidadosamente en los tipos de correos electrónicos que abre y los enlaces en los que hace clic. Preste mucha atención a los encabezados de los correos electrónicos y no haga clic en nada que parezca sospechoso. Verifique los parámetros de “Responder a” y “Vía de retorno”. Necesitan conectarse al mismo dominio presentado en el correo electrónico.

Ataques de Whale-phishing o Whaling

Un ciberataque de Whaling se denomina así porque va en busca de los “peces gordos” o ballenas de una organización, que generalmente incluyen a las personas de la gerencia principal u otras personas a cargo de la organización. Es probable que estas personas posean información que puede ser valiosa para los atacantes, como información de propiedad exclusiva sobre el negocio o sus operaciones. 

Si una “ballena” específica descarga ransomware, es más probable que pague el rescate para evitar que las noticias del ataque exitoso salgan y dañen su reputación o la de la organización. Los tipos de ataques de Whaling pueden prevenirse tomando los mismos tipos de precauciones para evitar ataques de suplantación de identidad, como examinar cuidadosamente los correos electrónicos y los archivos adjuntos y enlaces que vienen con ellos, y estar atento a destinos o parámetros sospechosos.

Ataques de Spear-phishing

El Spear phishing se refiere a un tipo específico de ataque de suplantación de identidad dirigido. El atacante se toma el tiempo para investigar sus objetivos deseados y luego escribir mensajes que probablemente el objetivo encuentre personalmente relevantes. Estos tipos de ataques se denominan acertadamente “spear” phishing debido a la forma en que el atacante se centra en un objetivo específico. El mensaje parecerá legítimo, por lo que puede ser difícil detectar un ataque de spear-phishing.

A menudo, un ataque de suplantación de identidad específico (spear-phishing) utiliza redireccionamiento de correo electrónico, donde la información dentro de la parte “Desde” del correo electrónico es falsa, lo que hace que parezca que el correo electrónico proviene de un remitente diferente. Puede ser alguien en quien el objetivo confíe, como una persona dentro de su red social, un amigo cercano o un socio comercial. En otros tipos de ataques los atacantes también pueden usar la clonación de sitios web para hacer que la comunicación parezca legítima. Con la clonación de sitios web, el atacante copia un sitio web legítimo para tranquilizar a la víctima en una sensación de comodidad. El objetivo, pensando en que el sitio web es real, se siente cómodo al ingresar su información privada.

Al igual que los ataques de suplantación de identidad regulares, los ataques de suplantación de identidad selectivo pueden prevenirse al verificar cuidadosamente los detalles en todos los campos de un correo electrónico y asegurarse de que los usuarios no hagan clic en ningún enlace cuyo destino no pueda verificarse como legítimo.

Ransomware

Con el ransomware, el sistema de la víctima se retiene hasta que acepta pagar un rescate al atacante. Después de enviar el pago, el atacante proporciona instrucciones sobre cómo el objetivo puede recuperar el control de su computadora. El nombre "ransomware” es apropiado porque el malware exige un rescate de la víctima.

En un ataque de ransomware, el objetivo descarga el ransomware, ya sea desde un sitio web o desde un archivo adjunto de correo electrónico. El malware está escrito para explotar vulnerabilidades que no han sido abordadas por el fabricante del sistema ni por el equipo de TI. El ransomware luego cifra la estación de trabajo del objetivo. En ocasiones, el ransomware puede utilizarse para atacar a múltiples partes al negar el acceso a varias computadoras o a un servidor central esencial para las operaciones comerciales.

Afectar varias computadoras a menudo se logra al no iniciar la cautivación de los sistemas hasta días o incluso semanas después de la penetración inicial del malware. El malware puede enviar archivos AUTORUN que van de un sistema a otro a través de la red interna o de las unidades de bus serie universal (USB) que se conectan a varias computadoras. Luego, cuando el atacante inicia el cifrado, funciona en todos los sistemas infectados simultáneamente.

En algunos casos, los autores de ransomware diseñan el código para evadir el software antivirus tradicional. Por lo tanto, es importante que los usuarios estén atentos a los sitios que visitan y a los enlaces en los que hacen clic. También puede prevenir muchos ataques de ransomware mediante el uso de un firewall de próxima generación (NGFW) que puede realizar inspecciones profundas de paquetes de datos mediante inteligencia artificial (IA) que busca las características del ransomware.

Ataque de contraseña

Las contraseñas son la herramienta de verificación de acceso elegida por la mayoría de las personas, por lo que descubrir la contraseña de un objetivo es una propuesta atractiva para un pirata informático. Esto se puede hacer utilizando algunos métodos diferentes. A menudo, las personas guardan copias de sus contraseñas en hojas de papel o notas adhesivas alrededor o en sus escritorios. Un atacante puede encontrar la contraseña por sí mismo o pagarle a alguien en el interior para que la obtenga.  

Un atacante también puede intentar interceptar transmisiones de red para obtener contraseñas no cifradas por la red. También pueden usar ingeniería social, que convence al objetivo de ingresar su contraseña para resolver un problema aparentemente “importante”. En otros casos de ciberataque, el atacante puede simplemente adivinar la contraseña del usuario, en especial si utiliza una contraseña predeterminada o una que sea fácil de recordar, como “1234567”.

Los atacantes a menudo también usan métodos de fuerza bruta para adivinar contraseñas. Un hackeo de contraseña de fuerza bruta utiliza información básica sobre la persona o su cargo para intentar adivinar su contraseña. Por ejemplo, su nombre, fecha de nacimiento, aniversario u otros detalles personales, pero fáciles de descubrir, se pueden usar en diferentes combinaciones para descifrar su contraseña. La información que los usuarios ponen en las redes sociales también puede aprovecharse en un hackeo de contraseña de fuerza bruta. Lo que la persona hace por diversión, pasatiempos específicos, nombres de mascotas o nombres de niños a veces se usan para formar contraseñas, lo que hace que sean relativamente fáciles de adivinar para los atacantes de fuerza bruta.

Un pirata informático también puede usar un tipo de ataques de diccionario para determinar la contraseña de un usuario. Un ataque al diccionario es una técnica que utiliza palabras y frases comunes, como las enumeradas en un diccionario, para intentar adivinar la contraseña del objetivo. 

Un método efectivo para prevenir los ataques de fuerza bruta y de contraseñas del diccionario es establecer una política de bloqueo. Esto bloquea automáticamente el acceso a dispositivos, sitios web o aplicaciones después de un cierto número de intentos fallidos. Con una política de bloqueo, el atacante solo tiene algunos intentos antes de que se les prohíba el acceso. Si ya tiene una política de bloqueo vigente y descubre que su cuenta ha sido bloqueada debido a demasiados intentos de inicio de sesión, es aconsejable cambiar su contraseña para evitar un futuro ciberataque. 

Si un atacante utiliza sistemáticamente una fuerza bruta o un ataque de diccionario para adivinar su contraseña, puede tomar nota de las contraseñas que no funcionaron. Por ejemplo, si su contraseña es su apellido seguido de su año de nacimiento y el pirata informático intenta poner su año de nacimiento antes de su apellido en el último intento, es posible que lo consiga en el siguiente intento. 

Ataque de inyección de SQL

Otro tipo de ataques es la inyección de lenguaje de consulta estructurado (SQL) es un método común para aprovechar los sitios web que dependen de bases de datos para servir a sus usuarios. Los clientes son computadoras que obtienen información de servidores y un ataque de SQL utiliza una consulta SQL enviada desde el cliente a una base de datos en el servidor. El comando se inserta o “inyecta” en un plano de datos en lugar de otra cosa que normalmente va allí, como una contraseña o un inicio de sesión. El servidor que contiene la base de datos ejecuta el comando y el sistema se penetra.

Si una inyección de SQL tiene éxito, pueden suceder varias cosas, incluida la divulgación de datos sensibles o la modificación o eliminación de datos importantes. Además, un atacante puede ejecutar operaciones de administrador como un comando de apagado, que puede interrumpir la función de la base de datos.

Para protegerse de un ataque de inyección de SQL, aproveche el modelo menos privilegiado. Con la arquitectura menos privilegiada, solo se permite el acceso a aquellas personas que necesitan acceder a bases de datos clave. Incluso si un usuario tiene poder o influencia dentro de la organización, es posible que no se le permita acceder a áreas específicas de la red si su trabajo no depende de ello para evitar un ciberataque. 

Por ejemplo, se puede evitar que el director ejecutivo acceda a áreas de la red incluso si tiene derecho a saber qué hay dentro. Aplicar una política menos privilegiada puede evitar no solo que los malos actores accedan a áreas sensibles, sino también a aquellos con buenas intenciones, pero que accidentalmente dejan sus credenciales de inicio de sesión vulnerables a los atacantes o dejan sus estaciones de trabajo en funcionamiento mientras están lejos de sus computadoras.

Interpretación de URL

Con la interpretación de URL, los atacantes alteran y fabrican ciertas direcciones URL y las utilizan para obtener acceso a los datos personales y profesionales del objetivo. Este tipo de ataque también se conoce como intoxicación por URL. El nombre “interpretación de URL” proviene del hecho de que el atacante conoce el orden en el que se debe ingresar la información de URL de una página web. Luego, el atacante “interpreta” esta sintaxis y la usa para averiguar cómo llegar a áreas a las que no tienen acceso.

Para ejecutar un ataque de interpretación de URL, un pirata informático puede adivinar las URL que puede usar para obtener privilegios de administrador para un sitio o para acceder al back-end del sitio para acceder a la cuenta de un usuario. Una vez que llega a la página que desea, puede manipular el sitio mismo u obtener acceso a información confidencial sobre las personas que lo usan.

Por ejemplo, si un pirata informático intenta ingresar a la sección de administración de un sitio llamado GetYourKnowledgeOn.com, puede escribir http://getyourknowledgeon.com/admin, y esto lo llevará a una página de inicio de sesión de administración. En algunos casos, el nombre de usuario y la contraseña del administrador pueden ser "admin" y "admin" predeterminados o muy fáciles de adivinar. Es posible que un atacante también ya haya descubierto la contraseña del administrador o la haya reducido a algunas posibilidades. Luego, el atacante intenta cada una, obtiene acceso y puede manipular, robar o eliminar datos a voluntad.

Para evitar que el ciberataque de interpretación de URL tengan éxito, utilice métodos de autenticación seguros para cualquier área sensible de su sitio. Esto puede requerir autenticación multifactor (MFA) o contraseñas seguras que consisten en caracteres aparentemente aleatorios.

Falsificación (Spoofing) de DNS

Con la falsificación del sistema de nombres de dominio (DNS), un pirata informático altera los registros de DNS para enviar tráfico a un sitio web falso o “suplantado”. Una vez en el sitio fraudulento, la víctima puede ingresar información confidencial que la puede utilizar o vender el pirata informático. El pirata informático también puede construir un sitio de mala calidad con contenido despectivo o provocativo para hacer que una empresa de la competencia se vea mal.

Otro tipo de ataques son la falsificación de DNS, el atacante aprovecha el hecho de que el usuario cree que el sitio que está visitando es legítimo. Esto le da al atacante la capacidad de cometer delitos en nombre de una empresa inocente, al menos desde la perspectiva del visitante.

Para evitar la falsificación de DNS, asegúrese de que sus servidores DNS estén actualizados. Los atacantes apuntan a explotar las vulnerabilidades en los servidores DNS, y las versiones de software más recientes a menudo contienen correcciones que cierran las vulnerabilidades conocidas.

Secuestro de sesiones

El secuestro de sesiones es uno de los múltiples tipos de ataques MITM. El atacante toma el control de una sesión entre un cliente y el servidor. La computadora que se utiliza en el ataque sustituye su dirección de protocolo de Internet (IP) por la de la computadora cliente, y el servidor continúa la sesión sin sospechar que se está comunicando con el atacante en lugar del cliente. Este tipo de ataques es efectivo porque el servidor utiliza la dirección IP del cliente para verificar su identidad. Si la dirección IP del atacante se inserta parcialmente durante la sesión, es posible que el servidor no sospeche una violación porque ya está involucrado en una conexión de confianza.

Para evitar el secuestro de sesiones, utilice una VPN para acceder a servidores críticos para la empresa. De esta manera, toda la comunicación está cifrada y un atacante no puede obtener acceso al túnel seguro creado por la VPN.

Ataque de fuerza bruta

Un ataque de fuerza bruta recibe su nombre de la metodología simple o “bruta” empleada por el ataque. El atacante simplemente intenta adivinar las credenciales de inicio de sesión de alguien con acceso al sistema de destino. Una vez que las consigue, está dentro.

Aunque esto puede parecer difícil y llevar mucho tiempo, los atacantes a menudo usan bots para descifrar las credenciales. El atacante proporciona al bot una lista de credenciales que cree que pueden darle acceso al área segura. Luego, el bot prueba cada uno mientras el atacante se sienta y espera. Una vez que se hayan ingresado las credenciales correctas, el delincuente obtiene acceso.

Para evitar ataques de fuerza bruta, implemente políticas de bloqueo como parte de su arquitectura de seguridad de autorización y evite un ciberataque Después de un cierto número de intentos, se bloquea al usuario que intenta ingresar las credenciales. Esto generalmente implica “congelar” la cuenta, por lo que, incluso si otra persona intenta desde un dispositivo diferente con una dirección IP diferente, no puede omitir el bloqueo.

También es prudente usar contraseñas aleatorias sin palabras, fechas o secuencias de números regulares en ellas. Esto es efectivo porque, por ejemplo, incluso si un atacante utiliza software para intentar adivinar una contraseña de 10 dígitos, llevará muchos años de intentos continuos para hacerlo bien.

Ataques por la web

Loa ataques por la web se refiere a amenazas dirigidas a vulnerabilidades en aplicaciones basadas en la web. Cada vez que ingresa información en una aplicación web, está iniciando un comando que genera una respuesta. Por ejemplo, si envía dinero a alguien mediante una aplicación de banca en línea, los datos que ingresa le indican a la aplicación que ingrese en su cuenta, retire dinero y lo envíe a la cuenta de otra persona. Los atacantes trabajan dentro de los marcos de este tipo de solicitudes y las usan para su beneficio.

Algunos ataques por la web comunes incluyen inyección de SQL y secuencias de comandos entre sitios (XSS), que se analizarán más adelante en este artículo. Los piratas informáticos también utilizan otro tipos ataques como la falsificación de solicitudes entre sitios (CSRF) y manipulación de parámetros. En un ataque de CSRF, se engaña a la víctima para que realice una acción que beneficie al atacante. Por ejemplo, pueden hacer clic en algo que inicie una secuencia de comandos diseñada para cambiar las credenciales de inicio de sesión para acceder a una aplicación web. El pirata informático, armado con las nuevas credenciales de inicio de sesión, puede iniciar sesión como si fuera el usuario legítimo.

La manipulación de parámetros implica ajustar los parámetros que los programadores implementan como medidas de seguridad diseñadas para proteger operaciones específicas y evitar un ciberataque La ejecución de la operación depende de lo que se ingrese en el parámetro. El atacante simplemente cambia los parámetros, y esto le permite omitir las medidas de seguridad que dependían de esos parámetros.

Para evitar un ciberataque por la web, inspeccione sus aplicaciones web para verificar y corregir vulnerabilidades. Una forma de corregir las vulnerabilidades sin afectar el rendimiento de la aplicación web es utilizar tokens anti-CSRF. Se intercambia un token entre el navegador del usuario y la aplicación web. Antes de ejecutar un comando, se verifica la validez del token. Si se verifica, el comando pasa; de lo contrario, se bloquea. También puede utilizar los indicadores SameSite, que solo permiten que se procesen solicitudes del mismo sitio, lo que convierte a cualquier sitio construido por el atacante en un sitio sin poder.

Amenazas internas

A veces, los actores más peligrosos provienen de dentro de una organización. Las personas dentro de una empresa representan un peligro especial porque, por lo general, tienen acceso a una variedad de sistemas y, en algunos casos, privilegios de administración que les permiten hacer cambios críticos al sistema o a sus políticas de seguridad.

Además, las personas dentro de la organización a menudo tienen una comprensión profunda de su arquitectura de ciberseguridad, así como de cómo reacciona el negocio a las amenazas. Este conocimiento se puede utilizar para obtener acceso a áreas restringidas, realizar cambios en la configuración de seguridad o deducir el mejor momento posible para realizar un ataque.

Una de las mejores maneras de prevenir las amenazas internas en las organizaciones es limitar el acceso de los empleados a sistemas sensibles solo a aquellos que los necesitan para realizar sus tareas y evitar un ciberataque Además, para los pocos selectos que necesitan acceso, use la MFA, que les exigirá que usen al menos una cosa que sepan junto con un elemento físico que tengan para obtener acceso a un sistema sensible. Por ejemplo, es posible que el usuario tenga que introducir una contraseña e insertar un dispositivo USB. En otras configuraciones, se genera un número de acceso en un dispositivo portátil en el que el usuario debe iniciar sesión. El usuario solo puede acceder al área segura si tanto la contraseña como el número son correctos.

Aunque la MFA puede no prevenir todos los ataques por sí sola, hace que sea más fácil determinar quién está detrás de un ataque, o un intento de ataque, en particular porque solo relativamente pocas personas tienen acceso a áreas sensibles en primer lugar. Como resultado, esta estrategia de acceso limitado puede funcionar como un elemento disuasivo. Los delincuentes cibernéticos dentro de su organización sabrán que es fácil identificar quién es el perpetrador debido al grupo relativamente pequeño de posibles sospechosos.

Caballos de Troya

Los caballos de Troya son otro tipos de ataques llamadoscaballo de Troya porque utiliza un programa malicioso que está escondido dentro de uno aparentemente legítimo. Cuando el usuario ejecuta el programa presuntamente inocente, el malware dentro del troyano puede usarse para abrir una puerta trasera en el sistema a través del cual los piratas informáticos pueden penetrar la computadora o la red. Esta amenaza recibe su nombre de la historia de los soldados griegos que se escondieron dentro de un caballo para infiltrarse en la ciudad de Troya y ganar la guerra. Una vez que se aceptó el “regalo” y se lo trajo dentro de las puertas de Troya, los soldados griegos salieron y atacaron. De manera similar, un usuario desprevenido puede aceptar una aplicación de apariencia inocente en su sistema solo para iniciar una amenaza oculta.

Para evitar éstos tipos ataques de troyanos, se debe indicar a los usuarios que no descarguen ni instalen nada a menos que se pueda verificar su origen. Además, los NGFW pueden utilizarse para examinar paquetes de datos en busca de posibles amenazas de troyanos.

Ataques de Drive-by

En un ataque de drive-by, un pirata informático inserta código malicioso en un sitio web inseguro. Cuando un usuario visita el sitio, la secuencia de comandos se ejecuta automáticamente en su computadora y la infecta. La designación “drive by” proviene del hecho de que la víctima solo tiene que “pasar” por el sitio al visitarlo para infectarse. No hay necesidad de hacer clic en nada en el sitio o ingresar información.

Para protegerse contra los tipos de ataques de drive-by, los usuarios deben asegurarse de ejecutar el software más reciente en todas sus computadoras, incluidas aplicaciones como Adobe Acrobat y Flash, que pueden utilizarse mientras navegan por Internet. Además, puede utilizar software de filtrado web, que puede detectar si un sitio no es seguro antes de que un usuario lo visite.

Ataques de XSS

Con XSS, o secuencias de comandos entre sitios, el atacante transmite secuencias de comandos maliciosas mediante contenido seleccionable que se envía al navegador del objetivo. Cuando la víctima hace clic en el contenido, se ejecuta la secuencia de comandos. Debido a que el usuario ya ha iniciado sesión en la sesión de una aplicación web, la aplicación web considera que lo que ingresa es legítimo. Sin embargo, la secuencia de comandos ejecutada ha sido alterada por el atacante, lo que ha dado como resultado que el “usuario” tome una acción no deseada.

Por ejemplo, un ataque de XSS puede cambiar los parámetros de una solicitud de transferencia enviada a través de una aplicación de banca en línea. En la solicitud falsificada, al destinatario previsto del dinero transferido se le reemplaza su nombre por el del atacante. El atacante también puede cambiar el monto que se transfiere, dándose a sí mismo más dinero de lo que el objetivo inicialmente pretendía enviar.

Una de las formas más directas de prevenir los ataques de XSS es utilizar una lista blanca de entidades permitidas. De esta manera, la aplicación web no aceptará ninguna otra entrada que no sea aprobada. También puede usar una técnica llamada desinfección, que examina los datos que se ingresan y verifica si contienen algo que puede ser perjudicial.

Ataques de escuchas ilegales

Los tipos de ataques de escuchas ilegales involucran al mal actor que intercepta el tráfico a medida que se envía a través de la red. De esta manera, un atacante puede recopilar nombres de usuario, contraseñas y otra información confidencial como tarjetas de crédito. La escucha ilegal puede ser activa o pasiva.

Con la escucha ilegal activa, el pirata informático inserta un software dentro de la ruta de tráfico de red para recopilar información que el pirata informático analiza para obtener datos útiles. Los ataques de escuchas ilegales pasivas son diferentes en que el pirata informático “escucha”, o escucha de forma ilegal, las transmisiones en busca de datos útiles que pueda robar.

La escucha ilegal activa y pasiva son tipos de ataques MITM. Una de las mejores maneras de prevenirlos es cifrar sus datos, lo que evita que los use un pirata informático, independientemente de si usan escuchas ilegales activas o pasivas.

Ataque de cumpleaños

En un ataque de cumpleaños, un atacante abusa de una función de seguridad: algoritmos hash, que se utilizan para verificar la autenticidad de los mensajes. El algoritmo hash es una firma digital y el receptor del mensaje lo verifica antes de aceptar el mensaje como auténtico. Si un pirata informático puede crear un hash que sea idéntico a lo que el remitente ha añadido a su mensaje, el pirata informático puede simplemente reemplazar el mensaje del remitente por el propio. El dispositivo receptor lo aceptará porque tiene el hash correcto.

El nombre “ataque de cumpleaños” se refiere a la paradoja del cumpleaños, que se basa en el hecho de que en una habitación con 23 personas, hay más del 50 % de probabilidades de que dos de ellos tengan la misma fecha de cumpleaños. Por lo tanto, si bien las personas piensan que sus cumpleaños, como los hashes, son únicos, no son tan únicos como muchos piensan.

Para prevenir los ataques de cumpleaños, use hashes más largos para la verificación. Con cada dígito adicional agregado al hash, las probabilidades de crear una coincidencia disminuyen significativamente.

Ataque de malware

Malware es un término general para el software malicioso, de ahí, el “mal” al comienzo de la palabra. El malware infecta una computadora y cambia la forma en que funciona, destruye datos o espía al usuario o el tráfico de red a medida que pasa. Los tipos de ataques conmalware puede propagarse de un dispositivo a otro o permanecer en su lugar, para afectar solamente a su dispositivo host.

Varios de los métodos de ataque descritos anteriormente pueden implicar formas de malware, incluidos ataques MITM, suplantación de identidad, ransomware, inyección de SQL, troyanos, ataques de drive-by y ataques de XSS.

En un ataque de malware, el software debe instalarse en el dispositivo de destino. Esto requiere una acción por parte del usuario. Por lo tanto, además de usar firewalls que pueden detectar malware, los usuarios deben recibir información sobre qué tipos de software deben evitar, los tipos de enlaces que deben verificar antes de hacer clic y los correos electrónicos y archivos adjuntos con los que no deben interactuar.

Cómo puede ayudar Fortinet

El conjunto de herramientas de ciberseguridad de Fortinet puede prevenir todos estos ataques y más. La Security Fabric de Fortinet incorpora inteligencia de amenazas cibernéticas, hardware y software para reforzar su solución de seguridad, lo que le permite vencer una amplia gama de amenazas. Las soluciones de seguridad Fortinet protegen todo, desde el borde hasta el núcleo, lo que proporciona visibilidad y respuestas automatizadas para todos los puntos finales que se conectan a su red.