>

Los ciberataques se han convertido en una de las principales amenazas para las empresas. Ante esta realidad, conocer los distintos tipos de ataques informáticos que se pueden sufrir y cómo afectan es el primer paso para hacerles frente con medidas de ciberseguridad infranqueables. 

Ebook gratis

La transformación digital en tiempos de cambio

DESCARGAR

¿Qué son los ataques informáticos?

Algunos de los ataques informáticos más comunes provienen de grupos delictivos altamente organizadosPor ello, la ciberseguridad ya no es una opción, sino que se ha convertido en pilar imprescindible para toda empresa que quiera proteger su información, sus sistemas y sus dispositivos. 

Lo habitual es que los ataques persigan la obtención de dinero o la destrucción de la reputación de una organización. Las pymes son un objetivo fácil porque suelen ser las empresas que menos invierten en medidas de ciberseguridad. 

¿Cuáles son los tipos de ataques informáticos más frecuentes?

Los tipos de ataques informáticos son muy variados, pero se clasifican en tres categorías: 

  • Phishing: ephishing se dirige a una persona concreta para robar sus datos, ya se trate de credenciales de acceso a sistemas o de números de tarjetas de crédito. Por lo general, el ciberdelincuente se hace pasar por una persona o empresa de confianza. 
  • Malware: emalware consiste, en esencia, en un programa o código que se instala en el sistema informático y asume el control, muchas veces sin que la empresa sea consciente. 
  • Ataques web: los ataques web son códigos que se infiltran en páginas web o navegadores para dañarlos. 

Dentro de cada una de estas categorías existen varias modalidades que le mostramos a continuación. 

1. Spear phishing y el ciberataque a empleados 

El spear phishing es un tipo de ataque informático que llega a un empleado de una empresa a través del correo electrónico. Son mensajes muy bien elaborados que pueden replicar a la perfección la imagen de una compañía de prestigio. Caer en la trampa de un enlace malicioso puede resultar muy fácil. 

2. Whaling, robo de información a altos directivos

El whaling es un tipo de phishing cuyo objetivo es un alto directivo de una empresa. Siguiendo la estrategia anterior, el ciberdelincuente trata de robar la valiosa información que suelen tener estos perfiles. 

3. Ransomware y la pérdida de control sobre tus dispositivos

El ransomware es un software malicioso que inutiliza el dispositivo y encripta la información. El usuario pierde el control sobre los datos y el hacker le exige el pago de un rescate para desbloquear el acceso. 

4. Spywareciberataques que violan tu intimidad

Este malware es un programa que se instala en el ordenador y recopila la información del usuario, como números de tarjetas de crédito, datos de formularios o direcciones de correo electrónico. 

5. Troyano, un potente vehículo de transmisión de virus

El troyano es un malware que puede ser el vehículo de transmisión de un virus con el que espiar, robar datos o tomar el control del dispositivo. 

6. Inyección SQL y el ciberataque a servidores de empresas

Este tipo de ciberataque afecta a los servidores de las empresas, los infecta y extrae información relevante, como datos de clientes, cuentas bancarias y contraseñas. 

7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo

Su objetivo es sobrecargar el servidor de una página web para inutilizarla. Se suele realizar desde muchos ordenadores a la vez repartidos por todo el mundo, por lo que detectar su origen es complicado. 

En resumen, existen muchos tipos de ataques informáticos que pueden perjudicar a una empresa. Las mejores medidas preventivas consisten en implementar herramientas de ciberseguridad y confiar solo en compañías que, como SAP, se tomen en serio la protección de sus usuarios. 


Instagram / Facebook / Twitter / LinkedIn


© 2020 SAP SE. All rights reserved. SAP and other SAP products and services mentioned herein as well as their respective logos are trademarks or registered trademarks of SAP SE in Germany and other countries. Please see http://www.sap.com/corporate-en/legal/copyright/index.epx#trademark for additional trademark information and notices.