Saltar al contenido

Los Ciberataques: Todo lo que debes saber sobre ellos

¿QUÉ SON LOS CIBERATAQUES? 

Con la llegada y adopción masiva de las nuevas tecnologías, tanto personas como empresas nos exponemos a riesgos que hace un par de décadas no existían.
No cabe duda que si hace unos 20 años te hubieran dicho que pueden robarte todos los datos de tu empresa accediendo a tu ordenador, posiblemente no te lo hubieras creído.
Sin embargo, hoy en día la gran mayoría de los datos delicados y de gran valor de personas y empresas, se encuentran almacenados en la nube y por lo tanto, están accesibles para los ciberdelincuentes que tratan de hacerse con ellos. Es por ello que un ciberataque se define como el ataque organizado contra el sistema de una identidad o empresa con el objetivo de bloquearlo, dañarlo u obtener datos de relativo interés para comercializarlos luego en el mercado negro o pedir indemnizaciones.

¿CON QUÉ FRECUENCIA OCURREN?

Según un estudio realizado por la universidad de Maryland y ACSC, cada día se producen 2244 ciberataques, eso significa que cada minuto se dan 1,55 ciberataques… ¿Y todavía sigues pensando que a ti no te puede pasar?

¿QUÉ TIPO DE CIBERATAQUES SON MÁS COMUNES?

Existen diferentes tipos de ciberataques, sin embargo los más comunes son:

  • Malware: es un término utilizado para describir el software malicioso, incluidos spyware, ransomware, virus y gusanos. El malware interrumpe las redes al explotar las vulnerabilidades, generalmente cuando los usuarios hacen clic en enlaces o archivos adjuntos peligrosos en el correo electrónico y luego instalan software riesgoso.
  • Ataque de intermediario: Un ataque man-in-the-middle (MitM), también conocido como ataque de escucha sevreta, ocurre cuando se inserta un ataque en una transacción entre dos partes. Cuando los atacantes interrumpen el tráfico, pueden infiltrarse y robar datos.
  • Inyección de SQL: La inyección de lenguaje de consulta estructurado (SQL) ocurre cuando un atacante inyecta código malicioso en un servidor que usa SQL y hace que el servidor muestre información que normalmente no mostraría. Un atacante puede realizar una inyección SQL simplemente enviando un código malicioso al campo de búsqueda de un sitio web vulnerable.
  • Suplantación de identidad (Phising): El phishing es la práctica de enviar notificaciones fraudulentas que parecen provenir de una fuente confiable, generalmente por correo electrónico.
  • Ataque de día cero: Los ataques de día cero se pueden lanzar después de que se anuncia una vulnerabilidad en la red, pero antes de que se implemente un parche o corrección.
  • Ataque de denegación de servicio: Un ataque de denegación de servicio inunda un sistema, servidor o red con tráfico para agotar los recursos y el ancho de banda.
  • Tunelización de DNS: La tunelización DNS utiliza el protocolo DNS para transportar tráfico que no es DNS a través del puerto 53. Envía tráfico HTTP y de otros protocolos a través de DNS. Hay varias buenas razones para usar la tunelización de ADN.

¿POR QUÉ DEBERÍAS PROTEGERTE?

Como has podido ver, los ciberataques están a la orden del día y tanto tú como tu empresa puedes ser afectad@ por uno de ellos.
Para asegurar tu protección, Tourist Broker pone a tu disposición un seguro de ciberriesgos con el que podrás estar tranquilo ante la llegada de un ciberataque y las consecuencias de ellas.