Tipos de Amenazas

0
0-day

Vulnerabilidad desconocida para el público y el fabricante, que puede ser explotada por atacantes antes de ser identificada y corregida.

A
Acceso no autorizado

Intento de obtener información o realizar acciones sin autorización en un sistema.

Agujero de seguridad

Vulnerabilidad o debilidad en un sistema o red que puede ser explotada por atacantes para acceder o dañar datos.

Análisis de malware

Proceso de examinar y entender el funcionamiento y propósito de un software malicioso.

Ataque CAM Table Overflow

Inunda la tabla de direcciones MAC de un switch, comprometiendo la seguridad de la red.

Ataque "man-in-the-browser"

Ataque que intercepta la comunicación entre el usuario y su navegador para robar información o realizar transacciones no autorizadas.

Ataque combinado

Ataque cibernético que utiliza múltiples técnicas y vectores para explotar vulnerabilidades.

Ataque de canal lateral

Explota información obtenida a través de canales indirectos, en lugar de explotar directamente una vulnerabilidad.

Ataque de desautenticación

Desconecta dispositivos de una red inalámbrica al interferir con la autenticación.

Ataque de fuerza bruta distribuida

Ataque de fuerza bruta utilizando múltiples dispositivos y direcciones IP para eludir límites de intentos de inicio de sesión.

Ataque de fuerza bruta híbrido

Combina ataques de fuerza bruta y de diccionario para aumentar la efectividad.

Ataque de ingeniería social avanzada

Manipulación sofisticada de personas para obtener información confidencial o acceso no autorizado.

Ataque de inyección de cabeceras HTTP (HTTP header injection)

Inserción de datos maliciosos en las cabeceras HTTP para ejecutar ataques como el XSS o el secuestro de sesiones.

Ataque de inyección de comandos

Introduce comandos no autorizados en una aplicación, permitiendo la ejecución de acciones maliciosas.

Ataque de repetición

Captura y retransmite datos de autenticación para obtener acceso no autorizado a sistemas o servicios.

Ataque de inyección de HTML

Inserta código HTML malicioso en un sitio web para manipular su contenido o robar información.

Ataque de inyección de OS

Inyecta comandos del sistema operativo en aplicaciones para ejecutar acciones no autorizadas.

Ataque de inyección de objeto

Inserta objetos maliciosos en aplicaciones para lograr la ejecución de código o la manipulación de datos.

Ataque de ransomware de denegación de servicio

Combina ransomware y ataques de denegación de servicio para aumentar la presión sobre las víctimas.

Ataque de ransomware de triple extorsión

Añade extorsión a terceros cuyos datos también han sido robados durante el ataque de ransomware.

Ataque de secuestro de sesión (session hijacking)

Interceptar y tomar el control de una sesión de usuario para obtener acceso no autorizado a información y servicios.

Ataque de referencia de directorio

Manipula rutas de archivos para acceder a archivos y directorios no autorizados.

Ataque de Time-Based Blind SQL Injection

Explota vulnerabilidades SQL en aplicaciones web, utilizando el tiempo de respuesta del servidor para obtener información.

Ataque de phishing por voz (vishing)

Utiliza llamadas telefónicas fraudulentas para engañar a las víctimas y obtener información confidencial.

Ataque drive-by

Ataque que infecta el sistema del usuario al visitar una página web maliciosa sin su conocimiento.

Ataque pasivo

Monitorea y recopila información sin modificar o afectar los sistemas y datos de la víctima.

Adware

Software no deseado que muestra anuncios en el dispositivo del usuario, generalmente sin su consentimiento.

Aplicación maliciosa

Software diseñado para dañar sistemas o robar información, a menudo disfrazado como una aplicación legítima.

Ataque DDoS amplificado

Aumenta el volumen de tráfico dirigido a un objetivo, interrumpiendo el servicio.

Ataque de agotamiento de recursos

Consume intencionalmente recursos del sistema, volviéndolo inoperable o lento.

Ataque de cifrado y exfiltración

Ataque que cifra los datos y los envía fuera del sistema comprometido para su uso malintencionado.

Ataque de criptojacking

Utiliza el dispositivo de una víctima para minar criptomonedas sin su consentimiento.

Ataque de criptominería

Infiltración de software malicioso para utilizar recursos del dispositivo y minar criptomonedas.

Ataque de denegación de servicio de aplicación (AppDoS)

Sobrecarga una aplicación específica, impidiendo su funcionamiento normal.

Ataque de desbordamiento de enteros

Explota errores en la gestión de números enteros, causando comportamiento no deseado o acceso no autorizado.

Ataque de enumeración de cuentas

Intenta descubrir nombres de usuarios válidos para facilitar ataques dirigidos.

Ataque de envenenamiento de caché (cache poisoning)

Corrompe los datos almacenados en caché de un sistema para redirigir tráfico o robar información.

Ataque de falsificación de solicitudes entre sitios (CSRF)

Ataque que aprovecha la confianza del usuario en un sitio web para enviar solicitudes maliciosas sin su conocimiento.

Ataque de fuerza bruta dirigida

Fuerza bruta específicamente dirigida a un usuario o sistema en particular.

Ataque de fuerza bruta en línea

Prueba contraseñas directamente en el servicio de autenticación.

Ataque de fuerza bruta fuera de línea

Usa copias de datos de autenticación para probar contraseñas sin acceder directamente al servicio.

Ataque de inclusión de archivos remotos (RFI)

Explota vulnerabilidades para ejecutar archivos remotos no autorizados en aplicaciones web.

Ataque de inundación UDP

Genera un alto volumen de tráfico UDP para consumir recursos y causar la denegación de servicio.

Ataque de inyección de LDAP

Introduce consultas LDAP maliciosas para acceder o modificar datos en un directorio LDAP.

Ataque de inyección de SQL ciego

Ataque que utiliza inyección SQL para obtener información confidencial sin que el sistema lo detecte.

Ataque de inyección de XPath

Explota vulnerabilidades en consultas XPath para acceder a datos no autorizados en aplicaciones XML.

Ataque de ransomware de doble extorsión

Exige rescate para desbloquear archivos cifrados y para evitar la divulgación de datos robados.

Ataque de redireccionamiento abierto

Explota vulnerabilidades en aplicaciones web para redirigir a las víctimas a sitios maliciosos.

Ataque de repetición en tiempo real

Ataque que intercepta y retransmite solicitudes de autenticación para obtener acceso no autorizado al sistema.

Ataque de script entre sitios (XSS) almacenado

Inyecta código malicioso en sitios web, que se almacena y se ejecuta cuando las víctimas visitan la página.

Ataque de script entre sitios (XSS) reflejado

Inyecta código malicioso en sitios web, que se ejecuta cuando las víctimas siguen enlaces manipulados.

Ataque de suplantación de identidad (IP spoofing)

Falsificar la dirección IP de origen en paquetes de red para ocultar la identidad del atacante o suplantar a otro sistema.

Ataque diccionario

Intenta adivinar contraseñas utilizando listas de palabras comunes o combinaciones de palabras.

Ataque dirigido

Ataque cibernético planificado y específico dirigido a una organización o individuo en particular.

Ataque DoS distribuido de reflexión

Ataque que utiliza múltiples sistemas para inundar el objetivo con solicitudes de respuesta para hacer que el sistema sea inaccesible.

Ataque por envenenamiento de caché ARP

Manipula la tabla ARP de un dispositivo para interceptar o modificar el tráfico de red.

Ataque por rebote

Utiliza sistemas intermedios para ocultar el origen del ataque y dificultar su detección.

Análisis de vulnerabilidades

Proceso de identificación y evaluación de vulnerabilidades en sistemas y redes para mejorar la seguridad.

Amenaza avanzada persistente (APT)

Ataque cibernético sofisticado y a largo plazo, dirigido a una organización o entidad específica.

Ataque activo

Acción que intenta alterar, destruir o acceder a información confidencial.

Ataque de fuerza bruta

Intenta adivinar contraseñas mediante la prueba sistemática de múltiples combinaciones.

Ataque de fuerza bruta en la nube

Ataque que utiliza múltiples instancias en la nube para descifrar contraseñas y obtener acceso no autorizado.

Ataque de inclusión de archivos locales (LFI)

Explota vulnerabilidades en aplicaciones web para ejecutar archivos locales no autorizados.

Ataque de inundación de paquetes fragmentados

Ataque que inunda el sistema con paquetes de red fragmentados para consumir recursos y causar fallos en el sistema.

Ataque de inundación de paquetes pequeños (Tiny Fragment)

Inunda un objetivo con fragmentos de paquetes para consumir recursos y causar denegación de servicio.

Ataque de inundación SYN

Satura un servidor con solicitudes de conexión incompletas, causando la denegación de servicio.

Ataque de inyección de expresiones regulares

Explota vulnerabilidades en la validación de entradas de expresiones regulares para causar comportamientos no deseados.

Ataque de inyección de XML

Introduce datos maliciosos en documentos XML para explotar vulnerabilidades y acceder a información no autorizada.

Ataque de phishing por SMS (smishing)

Envía mensajes SMS fraudulentos para engañar a las víctimas y obtener información confidencial.

Ataque de ransomware-as-a-service (RaaS)

Servicio ofrecido por ciberdelincuentes que permite a otros lanzar ataques de ransomware a cambio de un porcentaje del rescate.

Ataque de saturación de ancho de banda

Genera tráfico masivo para consumir recursos de red y causar denegación de servicio.

Ataque de Web shell

Implementa una interfaz de línea de comandos en un servidor web comprometido, permitiendo el control remoto del sistema.

Ataque homográfico

Utiliza caracteres visualmente similares de diferentes alfabetos para engañar a las víctimas y dirigirlas a sitios web maliciosos.

B
Blockchain

Tecnología de registro distribuido que permite transacciones seguras y verificables sin necesidad de intermediarios.

Black hat SEO

Prácticas SEO engañosas o fraudulentas que violan las directrices de los motores de búsqueda.

Bug

Error o defecto en un programa o sistema que puede causar problemas o vulnerabilidades de seguridad.

Brecha de seguridad

Incidente que resulta en el acceso no autorizado, divulgación o pérdida de información confidencial.

Backdoor

Acceso no autorizado y oculto a un sistema o aplicación, utilizado por atacantes para eludir medidas de seguridad.

Balanceo de carga

Técnica que distribuye la carga de tráfico entre varios servidores para mejorar el rendimiento y la disponibilidad del sistema.

Bots

Programas automatizados que realizan tareas específicas en Internet, como rastrear sitios web o enviar mensajes de spam.

Bomba Lógica

Tipo de malware que se activa cuando se cumplen condiciones específicas, como una fecha o la eliminación de un archivo.

Bulo

Información falsa o engañosa que se difunde intencionalmente para causar daño o confusión.

Botnet

Red de dispositivos infectados con malware, controlados por un atacante para realizar acciones maliciosas, como ataques DDoS.

C
Ciberespionaje

Práctica de obtener información confidencial o secreta de individuos, organizaciones o gobiernos mediante el uso de técnicas cibernéticas.

Certificado SSL

Certificado de seguridad que autentica la identidad de un sitio web y cifra la información que se transmite entre el sitio y el usuario.

Cibercrimen organizado

Grupos criminales que utilizan tecnologías de la información para llevar a cabo actividades delictivas con fines económicos o políticos.

Ciberdelincuente

Individuo o grupo que realiza actividades ilegales en el ciberespacio, como robo de información, fraudes o daños a sistemas.

Compromiso de correo electrónico empresarial (BEC)

Ataque en el que un delincuente accede a una cuenta de correo electrónico empresarial para realizar fraudes o estafas financieras.

Código malicioso

Código diseñado para dañar sistemas o robar información, también conocido como malware.

Cracker

Individuo que explota vulnerabilidades en sistemas informáticos con fines maliciosos, como robo de datos o interrupción de servicios.

Cartas nigerianas

Estafa que solicita ayuda para transferir grandes sumas de dinero, prometiendo una recompensa.

Ciberterrorismo

Uso del ciberespacio para cometer actos violentos con el objetivo de generar miedo, causar daño o influir en la política o la sociedad.

Comando y control (C2)

Infraestructura utilizada por ciberdelincuentes para dirigir y coordinar malware y campañas maliciosas en redes comprometidas.

Correo de suplantación

Técnica de engaño en la que se envía un correo electrónico haciéndose pasar por una entidad legítima.

Correo spam

Correo electrónico no solicitado y generalmente indeseable, enviado masivamente con fines publicitarios, de fraude o distribución de malware.

CSRF

Ataque que engaña a un usuario autenticado para ejecutar acciones no autorizadas.

Ciberacoso

Acoso en línea que implica el uso de tecnología para difundir información dañina, acosar o intimidar a alguien.

Ciberataque

Acción maliciosa contra sistemas informáticos, redes o infraestructuras digitales con el objetivo de robar, dañar o alterar datos o servicios.

Ciberdelito

Actividad criminal llevada a cabo mediante el uso de tecnologías de la información, como el robo de datos o la extorsión cibernética.

Ciberinteligencia financiera

Análisis de datos financieros para detectar actividades sospechosas y combatir el crimen financiero en línea.

Código no verificable

Código que no se puede verificar para determinar su funcionalidad y seguridad.

D
Data exfiltration

Proceso de robo o transferencia no autorizada de datos confidenciales fuera del sistema comprometido.

Deepfake

IA que crea imágenes, videos o audios manipulados y altamente realistas.

Defacement

Ataque que modifica el contenido visual de un sitio web.

Denegación de servicio

Ataque que interrumpe el acceso a un recurso o servicio en línea al inundarlo con tráfico no deseado, sobrecargando su capacidad.

Denegación de servicio distribuida

Ataque de denegación de servicio desde múltiples fuentes.

Desbordamiento de búfer

Explotación de un fallo en un programa al escribir más datos de los permitidos en un búfer, causando comportamiento inesperado.

Detección de amenazas

Identificación y mitigación de posibles ataques en tiempo real.

Detección de movimiento lateral

Seguimiento de movimientos maliciosos dentro de una red.

DNS spoofing

Ataque que manipula el sistema DNS para redirigir solicitudes a sitios maliciosos, a menudo con fines de phishing.

Downloader

Malware que descarga e instala otro software malicioso en un sistema comprometido, generalmente sin el conocimiento del usuario.

Dropper

Tipo de malware diseñado para entregar y ejecutar otros programas maliciosos en un sistema infectado.

E
Exfiltración de datos

Transferencia de datos sensibles fuera de una red sin autorización.

Exploit

Código o herramienta utilizada para aprovechar vulnerabilidades en sistemas y aplicaciones con fines maliciosos.

Envenenamiento del DNS

Ataque que introduce datos falsificados en la caché DNS, redirigiendo a usuarios a sitios maliciosos.

Escalada de privilegios

Explotación de vulnerabilidades para obtener un nivel de acceso más alto en un sistema o red.

F
Fraude del CEO

Estafa en la que se suplanta la identidad de un ejecutivo para engañar a empleados y realizar transferencias no autorizadas.

Fuga de datos

Exposición no intencionada de información confidencial, generalmente debido a brechas de seguridad o negligencia.

Fuga de información

Pérdida de datos sensibles debido a errores humanos, fallos técnicos o actividades maliciosas.

G
Gusano

Malware que se auto-replica y propaga en una red sin intervención humana, consumiendo recursos y causando daños.

H
Hacker

Individuo con habilidades técnicas avanzadas que explora sistemas y redes, a menudo con fines maliciosos o éticos.

Hacktivista

Persona que utiliza técnicas de hacking para promover o defender causas políticas, sociales o medioambientales.

Heartbleed

Vulnerabilidad en OpenSSL que permite a atacantes leer memoria de servidores y clientes, posibilitando la obtención de claves privadas.

I
ICMP Tunneling

Técnica de evasión que utiliza protocolo ICMP para encapsular tráfico de red, permitiendo eludir controles de seguridad.

Incidente de seguridad

Evento que compromete la seguridad de la información, incluyendo violaciones de políticas, intrusiones o pérdida de datos.

Ingeniería social

Manipulación psicológica para engañar a usuarios y obtener información confidencial o acceso no autorizado a sistemas.

Injection Flaws

Vulnerabilidades que permiten a un atacante inyectar código malicioso en una aplicación web para comprometerla.

Insider

Individuo con acceso legítimo a sistemas o información, pudiendo realizar acciones perjudiciales de manera intencional o accidental.

Intrusión

Acceso o actividad no autorizada en un sistema o red, generalmente con intenciones maliciosas.

Inundación ICMP

Ataque DoS que utiliza paquetes ICMP para saturar y desestabilizar un sistema o red.

Inundación IP

Ataque DoS que envía paquetes IP con direcciones de origen falsificadas

Inyección de código

Ataque que introduce código malicioso en una aplicación, generalmente aprovechando vulnerabilidades de entrada de datos.

Inyección SQL

Ataque que introduce código SQL malicioso en consultas, permitiendo el acceso no autorizado a bases de datos.

J
Jailbreak

Proceso de eliminar restricciones de software en dispositivos móviles, permitiendo la instalación de aplicaciones no autorizadas.

K
Keylogger

Software o hardware que registra las teclas pulsadas en un dispositivo, permitiendo el robo de contraseñas e información confidencial.

M
Malvertising

Práctica de difusión de malware a través de anuncios en línea, engañando a los usuarios para que hagan clic en enlaces maliciosos.

Malware

Software malicioso diseñado para dañar, interrumpir o comprometer la seguridad de sistemas informáticos y datos.

Malware de minería de criptomonedas

Malware que utiliza la potencia de procesamiento de un dispositivo para minar criptomonedas sin el conocimiento del usuario.

Man in the Middle

Ataque en el que un atacante intercepta y manipula la comunicación entre dos partes sin que estas lo sepan.

P
Packet injection

Técnica de introducir paquetes en una red para interferir, manipular o interceptar comunicaciones.

Pharming

Ataque cibernético que redirige a los usuarios de un sitio web legítimo a uno falso para robar información confidencial.

Phishing

Ataque de ingeniería social que utiliza correo electrónico o sitios web falsos para engañar a las víctimas y obtener información confidencial.

Phishing de marca

Ataque de phishing que utiliza la marca de una empresa legítima para engañar a los usuarios y obtener información confidencial.

Ping

Herramienta de red para medir la latencia y verificar la conectividad entre dos dispositivos en una red.

Ping flood

Ataque de denegación de servicio que envía múltiples paquetes ping para abrumar y ralentizar un sistema o red.

Prueba de concepto de explotación (PoC)

Demostración práctica de cómo un ataque o vulnerabilidad puede ser explotada en un sistema o aplicación.

Puerta de enlace

Dispositivo que conecta redes con diferentes protocolos, permitiendo la comunicación entre ellas.

Puerto

Número que identifica un punto específico de comunicación en una red, utilizado para distinguir los diferentes servicios y aplicaciones.

R
Ransomware

Malware que cifra los archivos del usuario y exige un rescate para desbloquearlos.

Ransomware de bloqueo

Tipo de malware que impide el acceso a los archivos o el sistema de la víctima y exige un rescate para su desbloqueo.

Ransomware de cifrado

Tipo de malware que cifra los archivos de la víctima y exige un rescate para su recuperación.

RGPD

Reglamento General de Protección de Datos, legislación de la UE que regula el procesamiento de datos personales.

Riesgo

Probabilidad e impacto de una amenaza que afecta a la seguridad de la información.

Rogue Access Point

Punto de acceso no autorizado en una red, utilizado para interceptar y monitorizar el tráfico de red.

Rootkit

Malware diseñado para ocultarse en un sistema y otorgar acceso no autorizado al atacante.

S
Spyware

Software malicioso diseñado para recopilar información del usuario sin su consentimiento, a menudo utilizada con fines de espionaje.

Scam

Estafa o engaño diseñado para obtener beneficios ilegales o información confidencial.

Scareware

Software malicioso que simula falsas alertas de seguridad para engañar al usuario y obligarlo a comprar productos o servicios innecesarios.

Secuestro de clics (Clickjacking)

Ataque que engaña al usuario para que haga clic en un enlace o botón oculto para realizar acciones no deseadas.

Sessión Hijacking

Ataque que permite al atacante tomar el control de la sesión de un usuario legítimo en una aplicación web.

Sniffer

Herramienta o software que captura y analiza paquetes de datos que circulan por una red, a menudo utilizada para fines maliciosos.

Spear phishing

Ataque de phishing dirigido a individuos o grupos específicos, utilizando información personalizada para ganar confianza.

Spoofing

Técnica que falsifica datos para ocultar la identidad del atacante o simular ser una fuente confiable.

T
Troyano

Tipo de malware que se disfraza como software legítimo pero permite el acceso no autorizado o daño al sistema infectado.

V
Virus

Programa malicioso que se replica y propaga, infectando archivos y sistemas, causando daños o robando información.

W
Watering hole

Ataque que compromete sitios web específicos para infectar a visitantes de un grupo objetivo con malware.

X
XSS

Cross-site scripting, ataque que inyecta código malicioso en sitios web legítimos, afectando a los usuarios que los visitan.

Z
Zerp-day

Vulnerabilidad no conocida públicamente y sin parche disponible, lo que la hace muy valiosa para los atacantes.