Está en la página 1de 3

Ciberseguridad: 10 tipos de

amenazas
En la época actual, la ciberseguridad se ha convertido en una de las tareas más
importantes para las empresas. Las actividades de cualquier organización están
relacionadas hoy en día con las nuevas tecnologías de la información y
comunicación, bien sean procesos internos, externos o relaciones con clientes y
proveedores. 

Trabajar dentro de una red y utilizar internet es el día a día de un negocio, por lo que
expone constantemente, tantos sus datos como sus sistemas a riesgos en materia
de seguridad. Ataques de terceros, robos de información o desastres naturales
hacen que la inversión en ciberseguridad de las empresas aumente (sistemas de
defensa, prevención, copias de seguridad y la formación de sus trabajadores en
materia de seguridad).  

10 tipos de amenazas en ciberseguridad 


A continuación, presentamos 10 tipos de amenazas en ciberseguridad a las que
están expuestas las empresas en estos momentos, y que pueden causar graves
daños, tanto económicos como comerciales, si no cuentan con sistemas adecuados
para combatirlos. 

Ransomware, sistema secuestrado 

Este tipo de malware infecta un sistema impidiendo que los usuarios puedan acceder


a él y mostrando un mensaje en pantalla pidiendo un pago económico para
desbloquear el acceso. Se trata de una especie de "secuestro" de un sistema y sus
datos, donde el ciberdelincuente puede bloquear el acceso a un dispositivo y
encriptar todos los archivos almacenados, impidiendo el acceso a los mismos. 

Muchas empresas han sido víctimas de este tipo de ataques, como los producidos
por los ransomware WannaCry, Cryptolocker y Locky, llegando algunas a pagar el
“rescate” solicitado para poder acceder a sus archivos y sistema. 

La infección por este tipo de malware requiere de la intervención del usuario para


que ejecute un programa en el sistema. Habitualmente se engaña al usuario,
invitándolo a hacer clic en algún archivo adjunto de un correo electrónico o en
publicidad engañosa de una web, que tiene como resultado la instalación
del ransomware. 

Spear Phishing, suplantación de identidad 

El Phishing o suplantación de identidad es uno de los ciberataques más habituales


hoy en día. Cuando esta suplantación de identidad va dirigida a los clientes de una
empresa se le denomina Spear Phishing.

Este tipo de ataque se basa en el envío de correos electrónicos fraudulentos, que


han sido personalizados, dando la sensación de que los envía alguien de confianza.
La clave del éxito de este tipo de ciberataques es que el destinatario del correo
confíe en el mensaje recibido. 
El objetivo final de este ciberataque es el robo de información sobre los
clientes como datos de acceso bancario, claves de seguridad, número de tarjeta de
crédito, etc. 

Redes de robots 

Las conocidas como Botnets son otra de las grandes amenazas actuales en


ciberseguridad. Este tipo de ciberataques infecta una serie de ordenadores y los
configura en una red para que trabajen de forma conjunta para fines maliciosos,
como el envío de correos spam, el robo de credenciales, realizar ataques DDoS y
otros actos ilegales. 

Una de las características de este tipo de ataque es que el usuario del ordenador no
sabe que está infectado y que su equipo pertenece a esta red fraudulenta de
ordenadores (aunque sí puede detectar síntomas como lentitud en el sistema,
imposibilidad de actualizar el equipo o tiempo interminable de apagado y
encendido). 

Ataques DDoS 

Este tipo de ciberataques DDoS, conocidos como ciberataques de denegación de


servicio distribuido, tienen el objetivo de inhabilitar un servidor. Utilizan distintos
métodos de ataque para hacerlo, como saturando el ancho de banda del servidor o
haciendo que se consuman todos los recursos del mismo, impidiendo que pueda
realizar sus funciones habituales. 

Cada vez es más común que los proveedores de servidores incluyan en sus ofertas
de contratación, servicios anti ataques DDoS. 

El riesgo de los usuarios 

Gran parte de las amenazas en materia de seguridad proviene de la actuación de los


usuarios de un sistema. Son dos las principales causas que pueden hacer que un
usuario comprometa un sistema, dando pie a que este se encuentre vulnerable ante
un ciberataque: 

Carencia de la formación adecuada. Los usuarios que no dispongan de una


formación adecuada en ciberseguridad no conocerán las buenas prácticas en
esta materia, cometiendo errores que comprometan la seguridad. 

Mala asignación de permisos. Los niveles de permisos en un sistema deben ser


bien asignados a cada usuario para controlar qué usuarios pueden acceder a
ciertos archivos y procesos. 

Desastres y accidentes 

Es posible que la empresa sufra algún tipo de accidente natural como un incendio,
inundación o daño eléctrico, que inutilice sus sistemas y comprometa la información.
Ante esta amenaza en la seguridad lo mejor es disponer de un sistema
de Backup o Disaster Recovery para poder volver a la normalidad en poco tiempo,
minimizando las pérdidas. 
Criptojackig y Criptomining 

Las criptomonedas son cada vez más utilizadas como método de pago propiciando
que los ciberdelincuentes ideen una manera de conseguirlas de forma maliciosa.
Para ello, infectan un sistema y empiezan a utilizar su capacidad de proceso para
minar criptomonedas en su beneficio.

Esta infección permanece oculta para el usuario, que empezará a notar que el


sistema funciona muy lento o se cuelga (ya que toda la capacidad del proceso la
está utilizando el criptominado). 

Shadow IT 

Cuando hablamos de Shadow IT lo hacemos del conjunto de dispositivos y software


que se utilizan dentro de una empresa y que no están bajo el control
del departamento TI. En la mayoría de los casos son usuarios que conectan sus
dispositivos a la red de la empresa sin autorización o que instalan algún software no
autorizado. 

Este tipo de prácticas poco profesionales de los empleados genera gran cantidad de
pérdidas a las empresas, ya que abren una brecha de seguridad que está fuera del
control de la misma. 

Troyanos bancarios 

Los troyanos son un tipo de malware que se instala dentro de un sistema y abren
una puerta a otros programas o ataques maliciosos. En el caso de los troyanos
bancarios, están especialmente diseñados para robar credenciales y datos
relacionados con transacciones económicas como datos de acceso a entidades
bancarias, tarjetas de crédito e incluso operaciones en bolsa. 

Inyección SQL 

Este tipo de ataque suele centrarse en las bases de datos de una página web. Con
este tipo de ciberataque se inyecta o envían a la base de datos una serie de
instrucciones SQL que comprometen su seguridad. El fin de este tipo de ataques es
acceder a información personal de los usuarios como datos de acceso, datos de
tarjetas de crédito o número de la seguridad social. 

La ciberseguridad es una materia de preocupación tanto para los usuarios


particulares como para las empresas. La importancia de la privacidad de los datos y
de mantener los sistemas informáticos seguros hace que la inversión en
ciberseguridad aumente y que la formación sea imprescindible para evitar este tipo
de amenazas. 

AMBIT BST 
En Ambit BST somos expertos en ciberseguridad y, por eso, te asesoramos y
ayudamos a mejorar la seguridad en las infraestructuras TI. Ofrecemos todo
tipo de servicios para que protejas la tecnología, los datos y la información de
tu empresa. Pídenos una consulta y te acompañamos en el proceso.  

También podría gustarte