{"id":2672,"date":"2023-11-26T08:38:10","date_gmt":"2023-11-26T07:38:10","guid":{"rendered":"https:\/\/enthec.com\/?p=2672"},"modified":"2025-01-29T11:56:50","modified_gmt":"2025-01-29T10:56:50","slug":"tipos-comunes-ciberataques","status":"publish","type":"post","link":"https:\/\/enthec.com\/tipos-comunes-ciberataques\/","title":{"rendered":"Tipos comunes de ciberataques (Parte I)"},"content":{"rendered":"
En este art\u00edculo vamos a hablar de los tipos de ciberataques m\u00e1s comunes.<\/p>\n
Llamamos ciberataque a cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que tenga como objetivo sistemas inform\u00e1ticos, infraestructuras, redes inform\u00e1ticas y\/o dispositivos inform\u00e1ticos personales. Estos ataques intentan mediante uno o varios actos digitales, generalmente originados en una fuente an\u00f3nima, piratear un sistema para robar, alterar o destruir un objetivo espec\u00edfico.<\/p>\n
Entre los tipos m\u00e1s comunes de cibertaques, encontramos los siguientes:<\/p>\n
Es cualquier tipo de software que intencionalmente realiza acciones maliciosas en un sistema, sin que el usuario sea consciente de dichas acciones. Los virus, gusanos o caballos de Troya son diferentes tipos de malware.<\/p>\n
Un virus inform\u00e1tico es un peque\u00f1o script de c\u00f3digo que, cuando se ejecuta, se replica modificando otros programas inform\u00e1ticos, que se denominan hosts, e insertando su propio c\u00f3digo para alterar la forma en que opera una computadora. Por supuesto, dado que este es un tipo de malware, todo esto se hace sin el permiso o el conocimiento del usuario.<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
Un gusano inform\u00e1tico es un programa inform\u00e1tico de malware independiente que se replica a s\u00ed mismo para propagarse a otras computadoras. Esto es diferente de un virus, porque el virus necesita un programa anfitri\u00f3n, pero el gusano no. Un gusano a menudo usa una red inform\u00e1tica para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a \u00e9l. Una vez all\u00ed, intentar\u00e1 escanear e infectar otras computadoras.<\/p>\n
Un virus de caballo de Troya es un tipo de malware que se descarga en una computadora disfrazado como un programa leg\u00edtimo. Por lo general, se oculta como un archivo adjunto en un correo electr\u00f3nico o en un archivo de descarga gratuita y luego se transfiere al dispositivo del usuario. Una vez descargado, el c\u00f3digo malicioso ejecutar\u00e1 la tarea para la que el atacante lo dise\u00f1\u00f3, como espiar la actividad en l\u00ednea de los usuarios o robar datos confidenciales.<\/p>\n
<\/p>\n
Kartos Corporate Threat Watchbots<\/a> es la plataforma de monitorizaci\u00f3n desarrollada por Enthec<\/a> para la protecci\u00f3n de las organizaciones.<\/p>\n Utilizando su ej\u00e9rcito de bots, Kartos rastrea las tres capas de la web localizando vulnerabilidades expuestas y brechas abiertas de la organizaci\u00f3n que pueden servir para ejecutar cualquiera de los tipos comunes de ciberataques que acabamos de ver. Gracias a kartos, las organizaciones pueden defenderse de forma proactiva frente a estas amenazas, impidiendo que se materialicen.<\/p>\n