Tipos comunes de ciberataques. Parte I.

 

En este artículo vamos a hablar de los tipos de ciberataques más habituales.

Llamamos ciberataque a cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que tenga como objetivo sistemas informáticos, infraestructuras, redes informáticas y/o dispositivos informáticos personales. Estos ataques intentan mediante uno o varios actos digitales, generalmente originados en una fuente anónima, piratear un sistema para robar, alterar o destruir un objetivo específico.

Tipos de ciberataques más comunes

Malware

Es cualquier tipo de software que intencionalmente realiza acciones maliciosas en un sistema, sin que el usuario sea consciente de dichas acciones. Los virus, gusanos o caballos de Troya son diferentes tipos de malware.

Virus

Un virus informático es un pequeño script de código que, cuando se ejecuta, se replica modificando otros programas informáticos, que se denominan hosts, e insertando su propio código para alterar la forma en que opera una computadora. Por supuesto, dado que este es un tipo de malware, todo esto se hace sin el permiso o el conocimiento del usuario.

Gusano

Un gusano informático es un programa informático de malware independiente que se replica a sí mismo para propagarse a otras computadoras. Esto es diferente de un virus, porque el virus necesita un programa anfitrión, pero el gusano no. Un gusano a menudo usa una red informática para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a él. Una vez allí, intentará escanear e infectar otras computadoras.

Caballo de Troya

Un virus de caballo de Troya es un tipo de malware que se descarga en una computadora disfrazado como un programa legítimo. Por lo general, se oculta como un archivo adjunto en un correo electrónico o en un archivo de descarga gratuita y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como espiar la actividad en línea de los usuarios o robar datos confidenciales.