Fortia
  • Inicio
  • Soluciones
  • Contacto
  • Recursos
    • Blog
Conoce más
Fortia
  • Inicio
  • Soluciones
  • Contacto
  • Recursos
    • Blog
Conoce más

Ataques cibernéticos y formas en las que se presentan

Ataques Ciberneticos

Ataques cibernéticos y formas en las que se presentan

  • abril 6, 2021
  • , 8:43 pm
  • , Ciberseguridad

¿Cómo sucede un ciberataque?

Los ataques cibernéticos han aumentado de intensidad y frecuencia alrededor del mundo, causando pérdidas millonarias a las empresas y provocando la filtración de datos empresariales, bancarios o personales alrededor del mundo. Aunque cada vez son más agresivos, pueden darse de formas tan comunes que muchas personas son propensas a caer en las trampas de los delincuentes cibernéticos.

La seguridad de un equipo de cómputo no sólo depende de las herramientas de seguridad y prevención que se tengan instaladas, pues gran parte del éxito de las estrategias de seguridad está relacionada con las acciones que realizan los usuarios.

Contrario a lo que se piensa, los ataques cibernéticos no están centrados prioritariamente en romper las barreras de seguridad de los computadores, sino en aprovechar las actividades y las debilidades humanas para lograr tener acceso a archivos e información que puede terminar en poder de personas mal intencionadas.

En este sentido, según un informe de la empresa de ciberseguridad Proofpoint, las formas más comunes en las que se dan los ataques cibernéticos son:

1. Correo Electrónico:

Según los especialistas, el correo electrónico es el canal más grande a través del cual se dan los ataques cibernéticos. Existe una amplia gama de técnicas a través de las cuales pueden darse estos ataques, entre las que están correos de phishing con los que se busca engañar al usuario para que abra los mensajes recibidos.

Puede parecer que los correos provienen de un remitente conocido, como un jefe, colega, proveedor, empresa conocida o de un servicio de facturación falsa, y el objetivo es que el lector interactúe con el contenido de una forma específica, como abrir un link o descargar un archivo, para desencadenar acciones maliciosas.

2. Sitios web maliciosos

Una página intervenida de forma maliciosa puede provocar daños a la información que el usuario tiene en el computador, e incluso propiciar filtraciones de datos sensibles. Aunque es difícil saber a simple vista si un sitio está intervenido, sí es posible detectarlo a través de programas de seguridad y mantenerse alerta de las páginas que se visitan.

Si el software de seguridad detecta un riesgo, se deben tomar decisiones basadas en el sentido común, de forma que se tome la menor cantidad de riesgos posibles.

3. Ventanas emergentes

Al navegar por internet es muy común encontrarse con ventanas emergentes que se abren al momento de entrar a una página específica. En muchas ocasiones, éstas pueden ser inofensivas y sólo tener la intención de mostrar publicidad, pero basta con cerrarlas para tener el control sobre lo que se ve.

Por otro lado, las ventanas pueden ser una amenaza real que busca que el usuario dé clic en ellas para que, al momento de hacerlo, descargue algún archivo malicioso que ponga en riesgo el equipo de cómputo.

Aunque éstas son las formas más comunes, existen otras prácticas frecuentes que también pueden representar una amenaza, como el uso de USB, la conexión a redes Wi-Fi desconocidas y la descarga de software en sitios que no sean totalmente confiables.

Fuentes:

https://www.proofpoint.com/us/blog/threat-insight/q4-2020-threat-report-quarterly-analysis-cybersecurity-trends-tactics-and-themes

https://www.redeszone.net/noticias/seguridad/formas-comunes-ataques-seguridad-usuarios-desconocen/

Share on facebook
Facebook
Share on linkedin
LinkedIn

Copyright © 2020 Fortia por Adbify. 

Todos los derechos reservados.

Aviso de privacidad
Facebook-f
Linkedin-in

Usamos cookies en nuestro sitio para darte la mejor experiencia al recordar tus preferencias y visitas repetidas. Al dar click en "Aceptar", nos autorizas a usar todas nuestras cookies programadas
Configuración de cookiesACEPTAR
Manage consent

Resumen política de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesarias
Siempre activado

Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.

No necesarias

Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales del usuario a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web.

GUARDAR Y ACEPTAR