• Distritos
  • Madrid
  • Comunidad
  • Deportes
  • Cultura
  • Ciencia y tecnología
  • Salud
  • Empleo
  • Opinión
Gacetín Madrid
Ciencia y tecnología

Ciberseguridad: Tipos de ataques y en qué consisten

Gacetín Madrid 28 julio, 2021
28 julio, 2021
FacebookTwitterRedditWhatsappTelegramThreadsBluesky
1,5K

Cada vez son más las empresas que se blindan en torno a la ciberseguridad. Plataformas como retabet apuestas del sector del ocio, solo por poner un ejemplo, que cuentan con miles de datos bancarios y donde se mueven diariamente cifras astronómicas de dinero, no podrían operar en España si no estuvieran blindadas con un plan real en cuanto a ciberseguridad.

Y es que los ciberdelincuentes cada vez utilizan más métodos para atacar, no solo a gigantes empresariales, sus ataques, cada vez son menos selectivos y ya son muchas las empresas de mediana y pequeña escala en nuestro país que han sufrido algún inconveniente por no contar con un buen programa de ciberseguridad.

Por eso, ¿a que tipos de ataques nos enfrentamos y en que consisten?

¿Qué tipos de ciberataques existen?  ¿en qué consisten?

Haz clic aquí y recibe todas las noticias en tu movil
Logo de Gacetin Madrid

Ya sabemos que un ciberataque es una acción ofensiva contra sistemas informáticos y que, con ello, estos pueden afectar a bases de datos, redes informáticas, anular los servicios que prestan, robar datos, extorsiona, etc.

Y es que, precisamente la dependencia que mantenemos hacia las herramientas digitales, hace que los piratas informáticos busquen cada vez nuevas formas de delinquir.

Existen diferentes tipos de ataques de ciberseguridad:

Método Phishing

El phishing se emplea para robar datos de usuario. El delincuente haciéndose pasar por alguna empresa, o persona de confianza, engaña a la víctima para que abra un mensaje de texto, correo electrónico en el que hay un enlace malicioso.

Al ser una de las técnicas más sencillas y fáciles de utilizar es de las más empleadas por los ciberdelincuentes.

Ataque Whaling

Este ataque está enfocado a perfiles altos, como Ceos. El objetivo, es robar información vital, por el hecho de que estos cargos tienen acceso ilimitado a información confidencial

Con este ataque el delincuente secuestra la información que pueda tener su victima y pide transferencias de alto valor para su liberación.

Malware o software malicioso

Un malware se crea para atacar un sistema informático. Un malware intrusivo invade, daña o deshabilita ordenadores, haciendo que el delincuente tenga el c el control de las operaciones.

El objetivo del malware siempre es sacar dinero a la victima, ya que el delincuente tiene el control de datos, y puede espiar en todo momento la actividad del equipo sin que la victima lo note.

Dentro de los malware se pueden encontrar diferentes tipos de softwares maliciosos, como spyware, ransomware o troyanos entre otros.

Ataque ransomware o secuestro de datos.

 El ransomware es un software malicioso que penetra en el equipo y le da al delincuente el poder de bloquear el dispositivo de manera remota.

Con ello, encripta los archivos y le quita a la victima el control de su equipo y de toda la información que hay en él. El ciberdelincuente, inutiliza el dispositivo, y pide un rescate a cambio de liberarlo.

Ataque de descargas automáticas

Utilizar las descargas automáticas para propagar malware es uno de los métodos a la ciberseguridad más utilizados por los delincuentes.

Estos, a través de páginas web sin certificados de seguridad, activan en los códigos HTTP o PHP un script malicioso. Instalando el malware en el dispositivo del usuario solo con visitar el sitio. De ahí la importancia de visitar sitios webs con cifrado de seguridad.

TROYANO

Por último, los troyanos son programas de software malicioso que se camuflan como herramientas o programas considerados de utilidad por el usuario. Es de los ataques en ciberseguridad más peligrosos, diseñados para robar información bancaria.

Los troyanos se camuflan en instaladores de programas que la victima descarga pensando que son instaladores originales. Una vez que se activan, los ciberdelincuentes tienen el control de toda la información que exista en el dispositivo.

manzanareselreal
FacebookTwitterRedditWhatsappTelegramThreadsBluesky
Gacetín Madrid

Periódico digital de la Ciudad de Madrid (España)

noticia anterior
Madrid suma 5.167 contagios COVID en una jornada con 196 nuevos hospitalizados y 7 fallecidos
siguiente noticias
Cómo enviar correos masivos sin acabar en spam

Te puede interesar

Un novedoso estudio madrileño abre nuevas vías para...

14 mayo, 2026

Abren las inscripciones para el 11º programa familiar...

13 mayo, 2026

El posicionamiento SEO impulsa la visibilidad digital

11 mayo, 2026

Madrid incorporará el control de bisfenol A y...

11 mayo, 2026

La sanidad madrileña, primera en España que opera...

11 mayo, 2026

Decide Madrid JOVEN lanza su primera consulta para...

10 mayo, 2026

Madrid, primera región peninsular en investigar la geotermia...

6 mayo, 2026

Segundo día de «parálisis informática» bloquea la Atención...

6 mayo, 2026

Madrid acoge este fin de semana la mayor...

6 mayo, 2026

Madrid lidera en España el uso de IA...

5 mayo, 2026

Comentarios Cancelar respuesta

Somos un medio de comunicación digital de actualidad de acceso gratuito e independiente de la ciudad de Madrid. Informamos de las últimas noticias que suceden en los 21 distritos y los diferentes barrios o zonas de Madrid, así como todas las noticias de interés para los madrileños.

Contacta

  • Contacto: contacto@gacetinmadrid.com
  • Opina: opinion@gacetinmadrid.com
  • Anúnciate con nosotros: marketing@gacetinmadrid.com

Madrid arranca el día de San Isidro con...

15 mayo, 2026

Golpe al narcotráfico en Barajas: incautados 79 kg...

15 mayo, 2026

Día grande de San Isidro: charangas, pasacalles, verbena,...

14 mayo, 2026

Madrid se blinda para la visita del Papa:...

14 mayo, 2026

Piden 21 meses de cárcel para los activistas...

14 mayo, 2026
  • Twitter
  • Telegram
  • Facebook
  • Instagram
  • Whatsapp

@2024 - Todos los derechos reservados a Gacetín Madrid. Política de privacidad | Política de Cookies


Volver arriba
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}
Gacetín Madrid
  • Distritos
  • Madrid
  • Comunidad
  • Deportes
  • Cultura
  • Ciencia y tecnología
  • Salud
  • Empleo
  • Opinión