
Journal TechInnovation Volumen 2, Número 1, 2023
Introducción
El uso de la tecnología es una herramienta
fundamental en la vida cotidiana de las per-
sonas, empresas y organizaciones en todo
el mundo. Sin embargo, el uso de la tecno-
logía también implica riesgos de seguridad
informática que pueden poner en peligro la
privacidad, la integridad y la disponibilidad
de los datos. Los sistemas informáticos son
vulnerables a ataques por diferentes me-
dios, y, por lo tanto, es fundamental conocer
los distintos tipos de ataques que existen y
las medidas preventivas que se pueden to-
mar para protegerse contra ellos.
El objetivo principal de este articulo cientí-
fico es identificar los diferentes medios de
ataques a los sistemas de seguridad, des-
cribir sus características y nuevas amena-
zas para vulnerar los sistemas de seguri-
dad. Por lo tanto, es fundamental estar al
tanto de las nuevas tendencias y evolución
de los medios de ataques.
En este artículo se describirán los princi-
pales medios de ataques a los sistemas de
seguridad, entre ellos el phishing, el malwa-
re, la ingeniería social, el ataque por fuerza
bruta, el ataque de denegación de servicio
(DoS), entre otros. También se presentarán
algunas soluciones preventivas y estrate-
gias para minimizar los riesgos de seguri-
dad informática.
Es importante destacar que la seguridad
informática es un proceso continuo que im-
plica un esfuerzo constante para proteger
los sistemas y los datos. Es necesario es-
tablecer medidas preventivas adecuadas y
actualizarlas regularmente para asegurar-
se de que estén protegidos contra las úl-
timas amenazas informáticas. Por lo tanto,
es esencial entender los medios de ataques
a los sistemas de seguridad para poder
adoptar las medidas preventivas necesa-
rias y proteger los sistemas contra ellos.
Los sistemas de seguridad informáticas son
herramientas diseñadas para proteger la in-
formación y los recursos de las empresas y
organizaciones de ataques externos e inter-
nos. Sin embargo, con la creciente depen-
dencia de las tecnologías de la información
y la comunicación, los ataques informáticos
se han convertido en una amenaza cada
vez más frecuente y sofisticada (Broadcom
Inc. | Connecting Everything, s. f.).
Existen varios medios de ataques que pue-
den ser utilizado por los atacantes para vul-
nerar los sistemas de seguridad informáti-
ca. A continuación, se describen algunos
de los más comunes (Alexander S. Gillis et
al., 2023).
Ataques de denegación de servicio
(DDoS)
Son una amenaza cada vez más común
en la seguridad cibernética. Los ataques
DDoS tienen como objetivo sobrecargar un
sistema o sitio web de destino con un gran
número de usuarios legítimos. Esto se logra
mediante la utilización de una red de dis-
positivos comprometidos por los atacantes.
Los botnets, que son controlados remota-
mente por los atacantes. Los botnets pue-
den incluir dispositivos como computado-
ras, servidores y dispositivos loT, lo que los
hace extremadamente difíciles de detectar
y eliminar.
Mirkovic y Reiher (2005) presentan una ta-
xonomía de ataques DDoS y técnicas de
defensa en su artículo "A taxonomy of DDoS
attack and DDoS defense mechanisms".
Los autores analizan los mecanismos de mi-
tigación disponibles y brindan información
detallada sobre la detección y prevención.
Los ataques DDoS pueden tener graves
consecuencias para las empresas y organi-
zaciones, incluyendo la pérdida de ingresos
de datos, la disminución de la reputación y
la posible pérdida de datos sensibles. Ade-
más, los ataques DDoS a menudo se utili-
zan como una táctica de distracción para
encubrir otros ataques maliciosos que pue-
den tener lugar simultáneamente.
Conforme Tomala, J. M., Bailon Pilozo, E. D., Pilozo Pilozo, L. E., & Marcillo Merino, M. J. (2023).