- Malware: Software malicioso diseñado para dañar un sistema informático Incluye virus, gusanos, troyanos, ransomware, spyware y adware
- Phishing: Ataques de ingeniería social que intentan engañar a las personas para que revelen información personal o financiera
- Ataques de denegación de servicio (DoS): Inundaciones de tráfico que intentan sobrecargar un sistema o red para hacerlo inaccesible para los usuarios legítimos
- Ransomware: Malware que cifra los archivos de una víctima y exige un rescate para descifrarlos
- Amenazas internas: Ataques realizados por alguien dentro de una organización, como empleados, contratistas o proveedores
- Amenazas persistentes avanzadas (APT): Ataques sofisticados y dirigidos realizados por gobiernos o grupos de piratas informáticos patrocinados por el estado
- Amenazas de la cadena de suministro: Ataques que apuntan a terceros con los que una organización hace negocios, como proveedores o socios
- Amenazas de software malicioso: Software malicioso que se instala en un dispositivo sin el conocimiento o consentimiento del usuario
- Ataques de día cero: Ataques que explotan vulnerabilidades de software que aún no son conocidas por el proveedor de software
- Ataques de ingeniería social: Ataques que explotan la psicología humana para engañar a las personas para que realicen acciones que perjudiquen su seguridad o la de los demás
- Ataques de abrevadero: Ataques que apuntan a sitios web frecuentados por un grupo específico de personas, como empleados de una empresa en particular
- Ataques de inyección SQL: Ataques que inyectan código malicioso en formularios web para obtener acceso a bases de datos
- Ataques Man-in-the-Browser: Ataques que infectan el navegador web de un usuario para robar información confidencial
- Cryptojacking: Uso del dispositivo de otra persona para minar criptomonedas sin su consentimiento
- Botnets: Redes de dispositivos comprometidos controlados por un atacante remoto para realizar actividades maliciosas
- Amenazas de Internet de las cosas (IoT): Ataques que explotan dispositivos vulnerables conectados a Internet, como cámaras web o dispositivos domésticos inteligentes
- Ataques de esteganografía: Ocultación de código malicioso dentro de archivos de imagen, audio o video
- Ataques de fuerza bruta: Uso de software para probar infinitas combinaciones de contraseñas para acceder a una cuenta
- Ataques de secuestro de sesión: Robo de credenciales de sesión de un usuario legítimo para acceder a sus cuentas
- Ataques de malware sin archivos: Infección de un sistema sin instalar un archivo ejecutable, aprovechando vulnerabilidades en el software legítimo
- Ataques a la cadena de bloques: Ataques dirigidos a exchanges de criptomonedas o wallets digitales
- Amenazas físicas: Robo o manipulación de dispositivos electrónicos para acceder a la información almacenada
- Desinformación y noticias falsas: Propagación de información falsa a través de internet con fines maliciosos
- Ataques de intermediario (MitM): Intercepción de la comunicación entre una víctima y un servidor legítimo para robar información confidencial
- Ataques de replay (reenvío): Reenvío de información legítima capturada durante una transmisión para obtener acceso no autorizado
- Ataques de inyección de código: Inyección de código malicioso en un programa o sitio web para tomar control o robar información
- Ataques de denegación de servicio distribuido (DDoS) de reflexión: Inundación de un servidor con tráfico reflejado desde dispositivos vulnerables
- Ataques de día cero dirigidos: Ataques de día cero enfocados en vulnerabilidades específicas de una organización en particular
- Amenazas basadas en la web: Ataques que se originan a través de la web, como scripts maliciosos o publicidades engañosas
- Malware polimorfo y metamórfico: Malware que cambia constantemente su código para evadir la detección por parte del antivirus+
- Ataques de cadena de suministro de software: Estos ataques se enfocan en infiltrar la cadena de suministro de software legítimo para inyectar código malicioso durante el desarrollo o distribución De esta forma, el malware queda oculto y puede propagarse fácilmente al ser instalado por los usuarios
- Envenenamiento de caché DNS: Los servidores DNS son como las libretas de direcciones de internet En este ataque, los ciberdelincuentes alteran la información almacenada en las cachés de DNS para redirigir el tráfico a sitios web maliciosos controlados por ellos
- Ataques de hombre en la nube: Similar al ataque Man-in-the-Browser, pero el atacante intercepta la comunicación entre un usuario y un servicio en la nube para robar información o credenciales
- Jacking de SIM: Los delincuentes obtienen control del número de teléfono de una víctima mediante técnicas de ingeniería social o vulnerabilidades en los operadores móviles De esta forma, pueden interceptar mensajes de verificación en dos factores (2FA) y acceder a cuentas asociadas
- Ataques de skimming: Aunque suene de la vieja escuela, sigue siendo relevante Se trata de la instalación de dispositivos lectores de tarjetas en cajeros automáticos para robar información de las bandas magnéticas
- Ataques de ransomware dirigido a dispositivos móviles: El ransomware no solo afecta computadoras Los dispositivos móviles también son vulnerables a este tipo de ataques, bloqueando el acceso a archivos y exigiendo rescates para liberarlos
- Ataques a la cadena de bloques de segunda capa: Las criptomonedas utilizan diferentes tecnologías Las cadenas de bloques de segunda capa son vulnerables a ataques específicos que intentan robar fondos o interrumpir las transacciones
- Amenazas del Internet de las Cosas (IoT) Industrial: Las fábricas y procesos industriales cada vez están más automatizados e interconectados Vulnerabilidades en estos sistemas IoT pueden causar daños físicos o paralizar la producción
Tipos de Ataques