Select Page

10 Tipos de ciberataques comunes que podrían atacar a tu empresa

News

21 de January de 2022

Un ciberataque es un intento por parte de ciberdelincuentes, hackers o tu competencia de acceder a tu red informática con el fin de robar, destruir, alterar o exponer información privada. ¿Conoces los principales tipos de ciberataques que existen?

Los ciberataques son tan peligrosos porque pueden dirigirse tanto a usuarios individuales como a empresas o instituciones públicas (gobiernos, universidades…). Cuando el ataque se dirige a empresas u otras organizaciones, el objetivo del hacker suele ser acceder a recursos corporativos sensibles y valiosos, como propiedad intelectual, datos de clientes o detalles de pago.

¿Cuáles son los tipos de ciberataques más comunes?

1. Malware

Malware viene de la combinación de MALicioso y softWARE. Es cualquier programa o código creado con la intención de dañar un ordenador, red o servidor. El malware es el tipo más común de ciberataque, sobre todo porque este término engloba a muchos otros, como ransomware, troyanos, spyware, virus, bots, cryptojacking y cualquier otro tipo de ataque que use un software de manera perjudicial para la víctima.

2. Ransomware

El ransomware (o ‘malware de rescate’) es un tipo de malware que bloquea a los usuarios legítimos el acceso a su sistema y solicita un pago o rescate obligatorios para recuperar el acceso. Un ataque de ransomware está diseñado para explotar las vulnerabilidades del sistema y acceder a la red. Una vez que un sistema está infectado, el ransomware permite a los hackers bloquear el acceso al disco duro o cifrar archivos.

3. El malware como servicio (MaaS)

Otra tendencia creciente es el uso de Malware as a Service (MaaS) para llevar a cabo ciberataques. En un modelo MaaS, los hackers son contratados por un “cliente” para llevar a cabo ataques de ransomware contra otros. Este modelo permite realizar un ciberataque a cualquier persona que desee hacerlo, aunque carezca de las habilidades técnicas o la experiencia necesarias.

4. Ataques DoS

Un ataque de denegación de servicio o Dental of Service (DoS) es un ataque malicioso y dirigido que inunda una red con solicitudes falsas con el fin de saturar e interrumpir las operaciones comerciales. En un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder a correos electrónicos, sitios web o cuentas bancarias. Si bien la mayoría de los ataques DoS no dan lugar a la pérdida de datos y normalmente se resuelven sin pagar un rescate, cuestan tiempo y dinero a la organización víctima, que debe invertir muchos recursos para restaurar las operaciones comerciales críticas a la normalidad.

5. Phishing

El phishing es un tipo de ciberataque que consiste en falsear y hacerse pasar por un servicio digital (como páginas o aplicaciones web, correo electrónico, SMS, notificaciones de apps) para inducir a una víctima a compartir información confidencial (como contraseñas o números de cuenta) o descargar un archivo malicioso que instalará malware en su ordenador o teléfono. Muchos de los ataques de phishing conllevan reclamos un tanto extravagantes, como el archiconocido email en el que un famoso príncipe nigeriano nos solicita el número de cuenta para ingresarnos una jugosa herencia. Pero hoy en día las técnicas de phishing se han modernizado. Así, los ciberdelincuentes son capaces de replicar con bastante credibilidad la app que usamos todos los días de nuestro banco, un SMS perfectamente redactado de nuestra oficina de correos más cercana o un correo informativo del ayuntamiento. Y en muchas ocasiones, la víctima no percibe nada extraño porque estas solicitudes son de información aparentemente benigna como direcciones de correo electrónico, contraseñas, números de teléfono, fecha de nacimiento del usuario o nombres de familiares.

6. Ataque MITM

Un ataque Man-In-The-Middle sucede cuando un ciberdelincuente o software malicioso intercepta una conversación entre un usuario y una aplicación web. El objetivo es recopilar información de manera inadvertida, como datos personales, contraseñas o datos bancarios, o hacerse pasar por una de las partes para solicitar información adicional o solicitar que se realice una acción determinada. Estas acciones pueden ser cambiar las credenciales de acceso o hacer una transferencia de fondos.

7. Scripting entre sitios (XSS)

Cross Site Scripting (XSS) es un tipo de ataque de inyección de código en el que un hacker inserta código malicioso dentro de un sitio web. El código se ejecuta como un script infectado en el navegador del usuario, permitiendo al atacante robar información confidencial o hacerse pasar por el propio usuario. Los foros, blogs y otras webs que permiten a los usuarios publicar su propio contenido (comentarios, mensajes) son más susceptibles a sufrir este tipo de ataques.

8. Inyecciones SQL

Un ataque de inyección SQL es similar al XSS, ya que los hackers aprovechan las vulnerabilidades del sistema para inyectar sentencias SQL maliciosas en una aplicación basada en datos, lo que permite alterar, robar o borrar o extraer información de una base de datos.

9. Ataques a contraseñas

Los intentos de robo de contraseñas son una de las principales causas de vulneración de datos personales y empresariales. Dado que muchos usuarios no establecen contraseñas seguras, reutilizan contraseñas en múltiples sitios o no la cambian regularmente, los hackers pueden aprovecharse de estas debilidades. Uno de los métodos más usados es el Ataque por Fuerza Bruta, que consiste en adivinar la contraseña de un usuario a base de probar indefinidamente combinaciones al azar de letras, números y símbolos hasta dar, por pura probabilidad, con la contraseña correcta.

10. Ataques basados en IoT (Internet of Things)

Un ataque Internet of Things es el que se dirige a un dispositivo inteligente (smart) que esté conectado a internet. Una vez infectado, el hacker puede asumir el control del dispositivo, robar datos o unirse a un grupo de dispositivos infectados para crear una red de bots y lanzar ataques DoS. Dado que se estima que el número de dispositivos conectados crezca rápidamente en los próximos años, los expertos en ciberseguridad esperan que las infecciones de IoT también crezcan. Además, el despliegue de redes 5G, que alimentarán aún más el uso de dispositivos conectados, también puede dar lugar a un aumento de los ataques.

 

¿Cómo prevenir los ciberataques?

A pesar de que cada vez los sistemas y técnicas para robar información privada en internet son más habituales, está en nuestras manos el implementar medidas para protegernos. Algunas de las comprobaciones más habituales que podrías incorporar a tu rutina para protegerte son:

· Siempre que recibas un email, revisa que la dirección del remitente sea confiable. A menudo los ciberdelincuentes usarán direcciones muy similares a la de un servicio o proveedor en el que confías.

· Mantén siempre actualizados tus sistemas y redes.

· Nunca compartas por email u otro servicio de mensajería contraseñas o información privada.

· Guarda regularmente copias de seguridad de tus datos, página web o contenidos

· Evita usar la misma contraseña para varias cuentas.

· Invierte en un buen software antivirus.

· Comprueba en esta web si uno de tus correos ha sido vulnerado: https://www.haveibeenpwned.com/

· Activa la verificación en 2 pasos para entrar a tus cuentas.

Como ves, estar mucho más protegido en internet es posible si sigues estas recomendaciones y usas el sentido común.

Fundación ESYS tiene como objetivo contribuir a mejorar la seguridad en la sociedad. Puedes ver nuestros estudios de ciberseguirdad y seguridad para una mayor información del sector.

También te puede interesar…