1.- Phishing
Los ataques de phishing son correos electrónicos, llamadas o mensajes maliciosos que engañan a los usuarios para que cedan sus credenciales de cuenta. El remitente se hace pasar por una entidad acreditada. Este atrae a los usuarios para que proporcionen información confidencial, por ejemplo, los detalles de la tarjeta de crédito y las contraseñas.
Según un informe reciente, los usuarios abren el 30% de los correos electrónicos de phishing. Por si eso fuera poco, el 12% de esos usuarios incluso hacen clic en el archivo adjunto malicioso.
2.- Malware
Malware, es un término general que se refiere a cualquier programa intrusivo (script o código) diseñado para explotar tu dispositivo. El malware es una de las herramientas favoritas de los atacantes porque es fácil de usar y muy eficaz.
Los ciberdelincuentes utilizan una variedad de métodos para explotar una vulnerabilidad e insertar malware en tu sistema. La mayoría de los métodos implican que el usuario haga clic en un enlace malicioso para abrir un archivo adjunto o descargar un software peligroso. Una vez dentro del sistema, el malware puede causar todo tipo de estragos, entre ellos:
- Monitoreando lo que tecleas
- Bloquear el acceso a archivos y componentes esenciales.
- Alterar datos confidenciales en tu computadora.
- Transmitir información sensible a la computadora del atacante.
- Dejando el sistema completamente inoperable.
3.- Ransomware
Versión digital del secuestro, bloqueo de accesos, amenaza con destrucción total o parcial de activos e información.
4.- Ataques DDoS
Los ciberdelincuentes utilizan con frecuencia ataques de denegación de servicio distribuido (DDoS) contra los recursos de la red. El objetivo es inundar un servidor o sitio web con mensajes extraños y solicitudes de tráfico y agotar sus recursos. Los ataques DDoS pueden bloquear o paralizar la funcionalidad del objetivo durante un período de tiempo.
5.- Ataques de fuerza bruta
Un ataque de fuerza bruta es un truco criptográfico en el que los ciberdelincuentes utilizan el método de prueba y error para adivinar tu información de inicio de sesión. En un ataque de fuerza bruta, los ciberdelincuentes adivinan posibles combinaciones de contraseñas y usan palabras del diccionario hasta que inician sesión correctamente. Estos ataques generalmente se lanzan con herramientas automatizadas y redes de bots donde se ingresan miles de contraseñas en segundos.
La capacitación, entrenamiento y concienciación de las vulnerabilidades existentes no sólo a las áreas de tecnología sino a cualquier persona que forma parte de una empresa u organización son de los esfuerzos más eficaces para mitigar, los riesgos latentes.