Conoce los tipos de ciberataques para identificarlos

El malware está cada vez más a la orden del día debido a que el uso de equipos conectados a sistemas en red es cada vez mayor. Los tipos de ciberataque se diversifican y perfeccionan y resulta necesario conocerlos para identificarlos y que no causen estragos en nuestras instalaciones.

¿Qué tipos de ciberataques podemos sufrir?

Aunque hay muchos más, los principales, por su uso diario, su sencillez o lo interesante de su objetivo, son el virus, el gusano, el troyano, el spyware, el adware, el randsomware y el ataque DoS.

Virus

Este malware utiliza un código maligno para infectar los ficheros del sistema en el que se introduce. Este se ejecuta cuando el usuario realiza una acción, por lo general, la ejecución del archivo principal o la apertura de alguno de los documentos adjuntos. Ello da paso a una infección de archivos (de ahí el nombre de virus) que estén en nuestro sistema e incluso de otros si los hiciésemos llegar a estos mediante memorias externas o incluso enviándolos por correo.

Gusano

El gusano, una vez instalado en el sistema, comienza a reproducirse haciendo copias propias idénticas, las cuales se difunden en la red. El mayor inconveniente de este es que no precisa de ninguna actuación por parte del usuario. Además, no se detectan fácilmente, pues pasan inadvertidos, sin dar problemas, precisamente para que no nos demos cuenta de su presencia y que tengan el máximo tiempo para multiplicarse.

Troyano

Este se instala en un sistema para abrir desde dentro, creando o facilitando una entrada a otros archivos y softwares dañinos. No se replican y se integran en ejecutables que no muestran ningún síntoma.

Spyware

Se trata de un software espía que tiene el trabajo de conseguir información. No se dan síntomas para que este pueda trabajar, sin ser identificado, el mayor tiempo posible.

Adware

De su nombre ya advertimos que su objetivo es la muestra de publicidad. No daña nuestros equipos pero es muy molesto y, en cierta parte, va a resultar perjudicial, pues también capta algo de información.

Ransomware

Sin duda, de los más interesantes para la mayoría de cibercriminales. Sin embargo, también es de los más difíciles de hacer llegar a un equipo, ejecutarlo y que haga su labor con éxito, la cual es el secuestro de datos para conseguir un posterior rescate a cambio de su no difusión, de su destrucción y, en definitiva, de que el delincuente deje de tener acceso a ellos.Ransomware, ataque informatico

Ataques DoS

Son peticiones numerosas y continuas a un servidor que buscan que este se colapse por saturación, quedando inutilizado. Esto se puede conseguir de varias maneras, pero lo habitual es usar botnets, que son equipos previamente infectados por gusanos.

Como ves, la variedad no es poca en cuanto a tipos de ciberataques, ¡y eso que sólo hemos visto los principales! Sin embargo, son suficiente para darse cuenta de que son muchas las formas en las que podemos infectarnos, que podemos darnos cuenta o no, que trabajan con diferentes propósitos y cuya infección puede ser poco, medio o muy grave. La conclusión que os traemos desde Vitc, en cualquier caso, debería ser la misma: estar atentos y tomar todas las medidas en ciberseguridad para no sucumbir a estos ataques, que son continuos y cada vez más numerosos.

Desarrolla tu trayectoria profesional en ingeniería industrial con nuestros cursos 100% especializados, y aprende a aplicar las tecnologías clave de la transformación digital.

Cursos

Vester Training © 2024 | All Rights Reserved | Powered by adaptive

Descarga el recurso de Vester Training

×

Download the Vester Training resource

×

Télécharger la ressource Vester Training

×

Download the Vester Training resource



×

Descarga el calendario de Vester Training

×

Download our schedule

×
This site is registered on wpml.org as a development site.