3 de los vectores de ataque más utilizados por ciberdelincuentes
14 septiembre, 2022

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

En otras palabras, los sistemas y las redes informáticas actuales tienen un grado de complejidad muy superior al que era habitual hace unos años. Correos electrónicos, dispositivos extraíbles, aplicaciones de mensajería y páginas web son sólo algunos de los puntos de ataque más habituales en la actualidad.

Evidentemente, los hardware y software nunca están blindados en su totalidad. Es decir, a menudo existen fallos de seguridad, problemas de configuración, o vulnerabilidades, y los ciberdelincuentes se informan sobre estos en foros ocultos, como por ejemplo los que existen en la dark web (y posteriormente planean y ejecutan sus ataques a partir de ahí).

Algunos de los vectores de ataque que más utilizan los ciberdelincuentes son:

Correo electrónico y mensajería instantánea

En muchos casos, los ciberdelincuentes envían mensajes de correo electrónico o SMS suplantando la identidad de alguna empresa o entidad (phishing), con el objetivo de adueñarse de los datos personales del usuario. A menudo el ciberdelincuente “obliga” al usuario a descargar algún archivo adjunto malicioso, e instala un malware en su equipo.

Navegador web

Los problemas con el navegador web a menudo se originan a raíz de no actualizar la última versión de este, o por la descarga de plugins maliciosos. En algunos casos, el ciberataque puede venir tras visitar una página fraudulenta. Algunos de estos ciberataques pueden ser:

  • Drive-by download: Posibilita la descarga de un archivo malicioso.
  • Browser in the browser: Simulan una ventana de autenticación, y se piden las credenciales de acceso.

Endpoints

Son elementos de terminales u otros dispositivos en los que no se ha llevado a cabo una correcta configuración de de as opciones de seguridad, generando vulnerabilidades. Esto se debe a que, en la mayoría de los casos, aquellas que vienen por defecto son poco seguras.

Lo mismo sucede con los dispositivos IoT, y es por eso que se deben de configurar correctamente antes de su uso cotidiano.

Ahora ya conoces 3 de los vectores de ataque más frecuentes. Si quieres profundizar en este asunto o concertar una reunión con alguno de nuestros de nuestros profesionales, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido