51·çÁ÷

51·çÁ÷España News Center

Los 7 tipos de ataques informáticos más frecuentes

tipos de ataques informáticos

Rear view of pregnant woman sitting in home office and working on laptop

Los ciberataques se han convertido en una de las principales amenazas para las empresas.ÌýAnte esta realidad, conocer losÌý»å¾±²õ³Ù¾±²Ô³Ù´Ç²õÌýtipos de ataques informáticosÌýque se pueden sufrirÌýy cómo afectan es el primer paso para hacerles frente conÌýmedidas deÌýÌýinfranqueables.Ìý

Ebook gratis

La transformación digital en tiempos de cambio

¿Qué son los ataques informáticos?

AlgunosÌýde losÌýataques informáticosÌýmás comunesÌýprovienen deÌýgrupos delictivos altamente organizados.ÌýPor ello, la ciberseguridadÌýyaÌýno es una opción,ÌýsinoÌýque se ha convertido enÌýpilar imprescindible para toda empresa que quieraÌýproteger suÌýinformación, sus sistemas y sus dispositivos.Ìý

Lo habitual es que los ataques persiganÌýla obtención deÌýdinero oÌýla destrucción deÌýla reputaciónÌýde una organización. LasÌýpymes son un objetivo fácilÌýporque suelen ser las empresas que menosÌýinvierten enÌýmedidas deÌýciberseguridad.Ìý

¿Cuáles son los tipos de ataques informáticos más frecuentes?

LosÌýtipos de ataques informáticosÌýson muy variados, pero se clasifican en tres categorías:Ìý

Dentro de cada una de estas categorías existen varias modalidades queÌýle mostramosÌýa continuación.Ìý

1. SpearÌýphishing y el ciberataque a empleadosÌý

ElÌýspearÌýphishingÌýes un tipo de ataque informático queÌýllega a un empleado de una empresa a través del correo electrónico. SonÌýmensajesÌýmuy bien elaborados que pueden replicar a la perfección la imagen de una compañía de prestigio. Caer en la trampa de un enlace malicioso puede resultar muy fácil.Ìý

2. Whaling, robo de información a altos directivos

ElÌýwhalingÌýes un tipo deÌýphishingÌýcuyo objetivo es un alto directivoÌýde una empresa. Siguiendo la estrategia anterior, elÌýciberdelincuenteÌýtrata de robarÌýla valiosaÌýinformación que suelen tener estos perfiles.Ìý

3.ÌýRansomwareÌýy la pérdidaÌýdeÌýcontrolÌýsobreÌýtus dispositivos

ElÌýransomwareÌýesÌýun softwareÌýmalicioso queÌýinutiliza el dispositivo y encripta la información. El usuario pierde el control sobre los datos y elÌýhackerÌýle exige elÌýpago de un rescateÌýpara desbloquear el acceso.Ìý

4. Spyware:ÌýciberataquesÌýque violan tu intimidad

EsteÌýmalwareÌýes un programa que se instala en el ordenador yÌýrecopila la información del usuario, comoÌýnúmeros deÌýtarjetas de crédito, datos de formularios o direcciones de correo electrónico.Ìý

5. Troyano, un potente vehículo de transmisión de virus

ElÌýtroyanoÌýes unÌýmalwareÌýque puede ser elÌývehículo de transmisión de un virusÌýcon el que espiar, robar datos o tomar el control del dispositivo.Ìý

6. Inyección SQL y el ciberataque a servidores de empresas

Este tipo deÌýciberataqueÌýafecta a los servidores de las empresas, los infecta y extrae información relevante, como datos de clientes, cuentas bancarias y contraseñas.Ìý

7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo

Su objetivo esÌýsobrecargar el servidor de una página web para inutilizarla. Se suele realizar desde muchos ordenadores a la vez repartidos por todo el mundo,ÌýporÌýlo que detectar su origen es complicado.Ìý

En resumen, existen muchos tipos de ataques informáticos que puedenÌýperjudicarÌýa una empresa. Las mejores medidas preventivasÌýconsisten enÌýimplementarÌýÌýy confiar solo en compañías que, comoÌýSAP, se tomen en serio la protección de sus usuarios.Ìý


Ìý/ÌýÌý/ÌýÌý/Ìý


© 2020 51·çÁ÷SE. All rights reserved. 51·çÁ÷and other 51·çÁ÷products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of 51·çÁ÷SE in Germany and other countries. Please seeÌýÌýfor additional trademark information and notices.

Salir de la versión móvil