INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 11 abril, 2023. ACTUALIZADO: 7 noviembre, 2025.
Conocimientos informáticos (2021.). Cyber Attacken [Imagen]. Facebook. https://www.facebook.com/photo/?fbid=488667335835100&set=a.110731526962018&locale=he_IL
Backdoor Attack (Ataque de puerta trasera)
Un ataque de puerta trasera ocurre cuando un atacante instala o explota accesos ocultos en un sistema, permitiéndole ingresar sin necesidad de autenticación normal. Estos accesos pueden ser creados mediante malware o configuraciones malintencionadas en software legítimo.
DDoS Attack (Ataque de denegación de servicio distribuido - DDoS)
Un ataque DDoS (Distributed Denial of Service) consiste en saturar un servidor, red o servicio con una gran cantidad de solicitudes simultáneas desde múltiples dispositivos comprometidos (botnets), con el objetivo de ralentizar o colapsar el sistema.
Phishing Attack (Ataque de phishing)
Se trata de un ataque basado en la ingeniería social, donde el atacante engaña a los usuarios para que revelen información confidencial, como credenciales de acceso o datos bancarios, a través de correos electrónicos fraudulentos, páginas web falsas o mensajes manipulados.
SQL Injection Attack (Ataque de inyección SQL)
Este ataque explota vulnerabilidades en bases de datos mediante la inyección de código malicioso en consultas SQL. Si un sistema no filtra adecuadamente las entradas del usuario, un atacante puede manipular la base de datos, robando, modificando o eliminando información sensible.
Malware Attack (Ataque de malware)
Un ataque de malware consiste en la introducción de software malicioso en un sistema con el propósito de dañar, robar información o tomar control del dispositivo. Puede incluir virus, troyanos, spyware y ransomware.
Man in the Middle Attack (Ataque de intermediario - MITM)
En este tipo de ataque, un ciberdelincuente intercepta y manipula la comunicación entre dos partes sin que estas lo sepan. Es común en redes Wi-Fi inseguras y puede permitir el robo de credenciales o la modificación de datos en tránsito.
Rogue IT
La Rogue IT, a veces denominada TI fraudulenta, consiste en utilizar cualquier software, hardware o recurso tecnológico en una red o dispositivo de la empresa sin el conocimiento del departamento de TI (Tecnologías de la información).
Empleados individuales, equipos e incluso departamentos enteros se dedican a la Shadow IT en la sombra. No suele hacerse de forma malintencionada. Al contrario, los empleados intentan trabajar de forma más eficiente cuando utilizan su propia tecnología. Los empleados no son conscientes de los riesgos de utilizar tecnología no aprobada.
Ataque lateral
En seguridad de redes, el ataque de movimiento lateral es el proceso por el que los atacantes se propagan desde un punto de entrada al resto de la red. Esta técnica la utilizan los atacantes para propagarse por una red después de obtener un punto de entrada inicial, moviéndose de un sistema a otro para robar datos o implantar malware como el ransomware. Estos ataques son difíciles de detectar porque los atacantes enmascaran su actividad como tráfico de red legítimo. Las defensas incluyen la microsegmentación, el principio de confianza cero, la gestión de credenciales y el monitoreo del tráfico de red este-oeste.
Ejemplo:
Starlink en modo recuperación
WEB:
ATAQUES DE RED, PHISHING, MALWARE, ETC...