CiberForma (Chapter 8)

CiberForma (Chapter 8)

Introducción

En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que ofrecer al lector una breve guía de conceptos de ciberseguridad, para que todos tengamos conciencia de lo que supone hoy en día la seguridad y la protección en un entorno digital.

Otros tipos de ataques para tener en cuenta

Existen muchos más ciberataques por malware, a conexiones, por ingeniería social... A continuación vamos a describir algunos de ellos para añadir a nuestra lista a tener en cuenta.

Ataque por diccionario

Es un tipo de ataque a contraseñas. Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas. El objetivo de los ciberdelincuentes siempre será conseguir con la información almacenada en nuestras cuentas.

Solución: utilizar contraseñas robustas, aplicar el factor de autenticación múltiple y utilizar gestores de contraseñas.

No hay texto alternativo para esta imagen
Foto de Internet

Spam

Es un tipo de ataque por ingeniería social. Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware. Los objetivos son muy variados. Desde el envío masivo de mensajes publicitarios, hasta maximizar las opciones de éxito de un ataque de tipo phishing a una gran población, o tratar de infectar el mayor número posible de equipos mediante malware. El canal más utilizado sigue siendo el correo electrónico, pero se sirve de cualquier medio de Internet que permita el envío de mensajes, como las aplicaciones de mensajería instantánea o las redes sociales.

Solución: nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet, configurar el filtro antispam, lo mejor es ignorar y eliminar este tipo de mensajes.

Inyección SQL

Es un tipo de ataque a conexiones. Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante. SQL es un lenguaje de programación utilizado para interactuar con bases de datos. Los ciberdelincuentes atacan a una aplicación web basada en este tipo de lenguaje, comprometiendo la base de datos mediante líneas de código malicioso. El objetivo del atacante es tener acceso a los datos sensibles recogidos en la base de dato del servicio o aplicación web para robarlos o para destruirlos. Los atacantes inyectan líneas de código SQL malicioso en la base de datos de las aplicaciones web. Para ello, se sirven de cualquier canal de entrada para enviar comandos maliciosos, como elementos input, cadenas de consulta, cookies y archivos.

Solución: como usuarios no podemos hacer mucho para prevenir este tipo de ataques, pues depende de la seguridad implantada por el servicio web. En el caso de los desarrolladores web, es fundamental que sigan las recomendaciones basadas en el diseño seguro y en el desarrollo de código seguro, que priorice la privacidad de las comunicaciones y la protección de nuestros datos.

Próximo CiberForma (Chapter 9): DRP, DRS y BCP

Félix Carnero

(Cybersecurity Advisor- Business Development - Account Manager)

Inicia sesión para ver o añadir un comentario.

Más artículos de Félix Carnero Sánchez

  • CiberForma (Chapter 12)

    CiberForma (Chapter 12)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma (Chapter 11)

    CiberForma (Chapter 11)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma (Chapter 10)

    CiberForma (Chapter 10)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma (Chapter 9)

    CiberForma (Chapter 9)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma (Chapter 7)

    CiberForma (Chapter 7)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma (Chapter 6)

    CiberForma (Chapter 6)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForm (Chapter 5)

    CiberForm (Chapter 5)

    Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es otro que…

  • CiberForma

    CiberForma

    CiberForma (Chapter 4) Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El…

  • CiberForma

    CiberForma

    CiberForma (Chapter 3) Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El…

  • CiberForma

    CiberForma

    CiberForma Introducción En este tipo de artículos voy a fomentar la formación sobre ciberseguridad. El objetivo no es…

Otros usuarios han visto

Ver temas