Regresar
-
15 min.

Ciberataques: Qué son, 6 tipos y cómo prevenirlos

Introducción

Ante el auge de la era digital, cada vez es más común almacenar un montón de información importante en servidores, disco duros, en la nube y demás dispositivos electrónicos. 

Esto hace que dicha información se encuentre constantemente en la mira de ser extraída o aprovechada por atacantes informáticos o comúnmente llamados hackers, por lo cual es importante entender cómo pueden acceder a ella y de qué manera podemos impedir el robo de datos, información personal o incluso su destrucción, o la disrupción de sistemas importantes. Más adelante te explicaremos en detalle ¡Sigue leyendo!

¿Qué es un ciberataque?

Un ciberataque es una acción de mala intención por parte de un tercero para acceder sin autorización a sistemas informáticos, con el objetivo de obtener información privada, datos confidenciales, exponer vulnerabilidades o instalar software malicioso que comprometa la ciberseguridad de un usuario o de toda una organización.

Los ciberdelincuentes también llamados hackers, que llevan a cabo dichas acciones, buscan obtener algún tipo de beneficio, sobre todo económico, ya que muchos intentan acceder a contraseñas, números de tarjetas de crédito y otros datos personales

En este sentido, los distintos tipos de ciberataques suelen tener como objetivo violar la confidencialidad, integridad o disponibilidad de los sistemas, interrumpiendo operaciones, bloqueando sistemas, y malversando datos importantes de la organización. Estas tres cualidades (confidencialidad, integridad y disponibilidad) son los principios básicos de la seguridad de la información, tal como la definen las normas de la Organización Internacional de Normalización (ISO). 

Curiosamente, ningún sistema u organización es inmune a las amenazas cibernéticas, ya que los datos recopilados por muchas organizaciones se encuentran, a su vez, en muchas otras bases de datos, a menudo administradas por terceros.

¿Quiénes son los responsables de los ciberataques?

Las amenazas a la seguridad informática son reales, están por todas partes y pueden provenir de malos actores como empleados o clientes descontentos, competidores comerciales, crimen organizado, gobiernos o naciones-estado, hacktivistas e incluso terroristas. Otras amenazas a la ciberseguridad se deben a vulnerabilidades en el diseño de un sistema informático o software e, incluso, socios comerciales como proveedores externos.

Estos atacantes pueden cometer fraude, robo o borrado de datos; en otras palabras, pueden ser responsables de hackeos costosos para las empresas y/o los usuarios. Aprovechan herramientas y técnicas de hackeo, código malicioso, errores de usuario, ingeniería social, ataques de denegación de servicio y vulnerabilidades de día cero en las aplicaciones, o vulnerabilidades existentes en sistemas desactualizados.

6 tipos de ciberataques más frecuentes

A pesar de que cada cierto tiempo aparecen nuevos ciberataques, es importante que conozcas aquellos que se ven con frecuencia dentro del mundo cibernético. A continuación te explicaremos en qué consiste cada uno de los ciberataques más comunes.

Malware

Es definido como un software o código malicioso que, al ser descargado e instalado en un sistema, primero buscará burlar las defensas de un sistema informático. Una de las causas más comunes de sufrir este tipo de ciberataque es cuando hacemos clic sobre un anuncio, un archivo adjunto o un enlace en un correo electrónico de un remitente malicioso.

Una vez que el malware se ejecuta dentro del sistema, se ejecutan programas sin el conocimiento o autorización por parte del administrador. Así, otros usuarios pueden acceder a los archivos almacenados en el disco duro e incluso se podría tomar el control y revocar el acceso al mismo. Entre los tipos de malware tenemos los siguientes: virus, gusanos, troyanos, spyware, adware, botnets y ransomware.

Ransomware

Es un tipo de software malicioso cuya finalidad es encriptar la información privada del usuario que está siendo víctima de dicho ataque. En este caso, los piratas informáticos suelen pedir una recompensa monetaria (por lo general el pago debe ser realizado con criptomonedas, evitando así que la transacción sea rastreada) para poder liberar la información.

Luego de recibir la recompensa, los hackers que implantaron el ransomware envían una clave que servirá para desbloquear o desencriptar la información del usuario. En algunos casos, la información encriptada ya ha sido extraída y vendida o utilizada para otros fines, y ya que los piratas informáticos se mantienen anónimos, el pago del «rescate» no es garantía de recibir una clave para desbloquear los sistemas.

Phishing o suplantación de identidad

El phishing es una de las estafas más comunes de Internet.  En esta, los ciberdelincuentes se encargan de elaborar archivos, correos electrónicos haciéndose pasar por una persona o entidad de confianza para extraer información, o convencer al usuario de descargar y abrir archivos maliciosos. Incluso, se crean portales de sitios web que parecen ser de fuentes oficiales, como por ejemplo una plataforma bancaria, para pedirle al usuario sus datos personales y claves. La idea es hacerle creer que está en una página verificada para no levantar sospechas.

Es por ello que siempre se debe verificar la dirección de la página web y asegurarse que es un sitio confiable. De lo contrario, aumentan las probabilidades de comprometer la seguridad de los datos personales, números de tarjetas de crédito o contraseñas que les servirán a los hackers para fines maliciosos.

Ataque de denegación de servicio distribuido (DDoS)

En este caso, los atacantes envían una enorme cantidad de solicitudes a una red o plataforma específica, para así colapsar la capacidad de responder a las solicitudes que ingresan a dicha red. De esta forma se busca la disrupción o detener su funcionamiento, haciendo que las solicitudes no sean atendidas correctamente, lo cual puede ser utilizado como un punto de acceso por los ciberatacantes.

Tunelización de DNS

Como su nombre lo indica, la finalidad de esta técnica como tipo de ciberataque es crear un túnel a través del firewall (software que le impide a terceros ingresar a nuestra red privada) de una computadora o sistema de una organización, para tener acceso a toda su información de forma remota. 

DNS o «Domain Name System» es el sistema de nombres de dominio, el cual funciona como el directorio telefónico del Internet. 

Los usuarios o sistemas acceden a información en línea a través de dominios, o nombres como mi-blog.com, noticias.com. Cuando visitamos un sitio web, nuestra computadora realiza una solicitud DNS (Al «directorio electrónico de Internet») para encontrar el dominio que buscamos, antes de establecer conexión con él. Estas primeras solicitudes para encontrar el dominio, difícilmente son supervisadas por los sistemas de seguridad, y pasan a través de nuestro firewall hacia el Internet. 

La tunelización ocurre cuando un atacante logra establecer comunicación remotamente haciéndose pasar por estas solicitudes (O tráfico DNS), las cuales difícilmente son supervisadas por los sistemas de seguridad.

Por lo general, los ciberatacantes tienen un dominio o página web, como puede ser ‘Hola.com’ donde se encuentra el malware o sistema de control remoto, con la capacidad de llevar a cabo esta tunelización.

Posteriormente, este servidor permite la transferencia de solicitudes entre el dominio del atacante y la computadora de la víctima, por lo cual se establece una conexión de forma indirecta y no suele detectarse como una anomalía. Es así como dicha conexión es aprovechada para la extracción de información, control o conexión remota e implantación de malware que puede causar mucho más daño en el sistema afectado.

Troyano de puerta trasera

Sin duda alguna, los troyanos de puerta trasera constituyen una gran amenaza para la seguridad informática de las organizaciones, ya que es un virus sigiloso y difícil de detectar. 

Este tipo de ciberataque consiste en un programa aparentemente benigno (PDF, Excel, etc.) que en realidad contiene código malicioso, y que al abrirlo permite a los ciberdelincuentes ejecutar programas en la computadora de la víctima y controlar el sistema o computadora en segundo plano. Así tienen acceso a todo tipo de información y funciones sin que el administrador se dé cuenta.

De hecho, el usuario puede instalar este tipo de programas de dudosa procedencia sin darse cuenta, ya que es un tipo de ataque informático muy frecuente al que las organizaciones deben estar listas para combatir.

¿Cómo protegerse de los ciberataques?

Como aprendimos en la sección anterior, los ataques a sistemas informáticos pueden ser muy variados y difíciles de detectar en el momento en que ocurren. Sin embargo, hay varias medidas que se pueden emplear para disminuir el riesgo de ser víctima de ellos

Mantener Software, aplicaciones y sistemas actualizados

Uno de los consejos más importantes para prevenir los ataques informáticos es realizar actualizaciones periódicas del software de la organización. De esta forma, el sistema instalará los parches de las versiones más recientes, disminuyendo así el riesgo de sufrir un ataque por algún mecanismo de seguridad que quedó obsoleto.

Utilizar combinaciones largas de caracteres para contraseñas

Otra forma sencilla, pero eficaz de mantener la información de los equipos y sistemas a salvo, es utilizar claves seguras. Lo recomendable es elaborarlas con una combinación alfanumérica de caracteres, por ejemplo, se pueden utilizar tres números con cinco letras y dos símbolos o signos de puntuación (@, #,?,!, /. *, $ o %). 

Evita utilizar como contraseñas nombres de personas, fechas de nacimiento, número de identificación o de teléfono, para dificultar el acceso a terceros que quieran robar tu información.

Comprobar la autenticidad de los sitios web que visites

Resulta fundamental fijarse en la verificación tanto de los perfiles que vemos en redes sociales, como de las páginas webs. Es muy común que los atacantes envíen direcciones web que simulan ser las oficiales para que los usuarios ingresen sus claves de acceso, datos confidenciales y números de tarjeta de crédito o teléfono.

Si no parece ser un sitio seguro, lo mejor es cerrar la página y no volver a ingresar bajo ninguna circunstancia.

Evita enviar información personal a desconocidos

En el mundo del Internet, hay que ser cuidadosos al momento de compartir la información personal, ya que siempre van a existir terceros que quieran obtenerla con fines delictivos. En este sentido, hay que tener en cuenta qué tipo de páginas y quiénes solicitan nuestros datos. 

Por lo general, los empleados de organizaciones o portales oficiales no están autorizados a pedir directamente cualquier tipo de información confidencial o personal. En la mayoría de los casos, si alguien te solicita alguna clave de acceso es porque no tiene buenas intenciones.  Por ello no hay que compartir datos personales a través de Internet.

Asegúrate de instalar programas o aplicaciones oficiales

A la hora de descargar un programa en la computadora o instalar una aplicación en el teléfono, debes estar seguro que se encuentren verificadas. Para ello debes fijarte en el número de descargas (mientras mayor sea el número de descargas y reseñas positivas, quiere decir que es más confiable) y  comprobar el nombre de los desarrolladores o de la empresa que lo programó.

De esta manera podrás evitar descargar una app o  un programa malicioso que se haga pasar por uno original.

Acude a expertos en ciberseguridad

Si has sido víctima de ataques informáticos en repetidas oportunidades, lo ideal es consultar con personal especializado en ciberseguridad. En este sentido, el equipo de Delta cuenta con el sistema Apolo que permite la detección rápida de vulnerabilidades en los equipos de tu organización, antes que los hackers puedan siquiera intentar un ciberataque para poner en peligro la información privada.

Conclusiones

En caso que quieras saber más sobre las herramientas que ofrecemos para disminuir el riesgo de sufrir ataques cibernéticos, visita nuestra página web.

Bibliografía

¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

Sigue aprendiendo