Está en la página 1de 7

QUÉ ES UN CIBERATAQUE

En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden
implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un estado
nación. Su intención es crear programas que aprovechen fallas previamente desconocidas
en el software. Así consiguen filtrar datos confidenciales, dañar infraestructura clave o
desarrollar una bases para futuros ataques.

Los grupos de piratería más peligrosos se conocen como “amenazas persistentes


avanzadas” (APT, por sus siglas en inglés). Pero no todos los ciberataques involucran
habilidades técnicas de alto nivel o actores patrocinados por el estado. En el extremo
opuesto de la escala se encuentran los hacks que aprovechan los errores de seguridad
largamente fijados, las ambigüedades en las interfaces de usuario e incluso una buena
supervisión humana pasada de moda.

Muchos piratas informáticos son oportunistas y no escogen los objetivos más valiosos,
sino los menos defendidos, como los ordenadores que no tienen instaladas actualizaciones
de seguridad o los usuarios que hacen clic en los enlaces maliciosos.

QUÉ TIPOS DE CIBERATAQUE EXISTEN

Se ha definido qué es un ciberataque, pero ¿qué tipos hay? La realidad es que no existen
dos exactamente iguales. Sin embargo, hay estrategias y tácticas similares que se usan
porque han demostrado su eficacia en el tiempo. Cuando un delincuente intenta piratear una
organización, no creará una nueva forma de hacerlo, a no ser que sea absolutamente
necesario. Normalmente recurren a un arsenal común de ataques conocidos por ser
altamente eficaces. A continuación, se presenta una descripción general de algunos de los
tipos más comunes que se observan hoy.

MALWARE

Malware se refiere a varias formas de software dañino, como virus y ransomware. Una
vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el control de
la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar silenciosamente
todo tipo de datos confidenciales a la base de origen del atacante.

Es uno de los más conocidos para el público general y se presenta de formas tan habituales
como una alerta de antivirus en la pantalla o tras hacer clic erróneamente en un archivo
adjunto de correo electrónico malicioso. Es muy efectivo y los atacantes suelen utilizarlo
para entrar en los ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en un ordenador, en algún
momento requiere que el usuario realice una acción para instalar el malware.

PHISHING

También se conoce como suplantación de identidad, ya que suele ser la principal vía que
utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de
verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces.

Los atacantes saben que lo más probable es que un usuario no abra un archivo adjunto al
azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a menudo simulan
ser alguien o alguna otra cosa para conseguir que se realice la acción deseada. Como
dependen de la curiosidad y los impulsos humanos, estos ataques son difíciles de detener.

ATAQUE DE INYECCIÓN SQL

El SQL es un lenguaje de programación de consulta estructurado y utilizado para


comunicarse con las bases de datos. Muchos de los servidores que almacenan información
crítica para sitios web y servicios lo usan.

Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando


código malicioso para extraer su información. Esto es especialmente problemático si el
almacenamiento incluye datos privados de clientes, como números de tarjetas de crédito,
nombres de usuario y contraseñas.

CROSS-SITE SCRIPTING (XSS)

A diferencia del ataque a SQL, este tipo persigue al usuario y no al servidor. Implica la
inyección de código malicioso en un sitio web, que se ejecuta en el navegador del usuario
cuando este accede al mismo.

Una de las formas más comunes para implementar este tipo de ataque entre sitios es
mediante la inyección de código malicioso en un comentario o un script que se puede
ejecutar automáticamente.

Los ataques de secuencias de comandos en sitios cruzados pueden dañar


significativamente la reputación de un sitio web al poner en riesgo la información de los
usuarios sin ninguna indicación de que haya ocurrido algo malicioso.
DENEGACIÓN DE SERVICIO (DOS)

Consiste en saturar de tráfico un sitio web, sobrecargando su servidor para que le sea
imposible publicar su contenido a los visitantes. Aunque esto puede ocurrir porque el enlace
de una noticia masiva se haya roto, a menudo es provocado con fines maliciosos.

En algunos casos, estos ataques DoS son realizados por muchos ordenadores al mismo
tiempo. Son muy difíciles de superar debido a que el atacante aparece simultáneamente
desde diferentes direcciones IP en todo el mundo, lo que dificulta aún más la
determinación del origen.

CONCLUSIÓN

Conocer qué es un ciberataque no siempre es suficientes para evitarlos. Los hackers


parecen ir un paso por delante, por lo que las empresas se ven obligadas a tomar todas las
medidas a su alcance. Si no se toman las necesarias, los atacantes están atentos para tratar
de robar dinero, información e incluso interrumpir un negocio.

Gran parte de los ciberataques sí que se pueden prevenir o detectar con prácticas de
seguridad básicas. Ser diligente con respecto a la ciberseguridad en el lugar de trabajo y en
el hogar puede marcar una gran diferencia.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de
información que pone en riesgo la seguridad de la misma. Se trata de un
“agujero” que puede ser producido por un error de configuración, una
carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes
aprovechan las vulnerabilidades de los sistemas informáticos (por
ejemplo, de los sistemas operativos) para poder entrar en los mismos y
realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una
empresa puede sufrir un ataque informático contra sus sistemas. Por eso
siempre es recomendable actualizar a las últimas versiones, las
aplicaciones informáticas, sistemas de protección y sistemas operativos,
pues esas actualizaciones contienen muchas correcciones sobre
vulnerabilidades descubiertas.
Amenazas informáticas
Se entiende como amenaza informática toda aquella acción que
aprovecha una vulnerabilidad para atacar o invadir un sistema
informático. Las amenazas informáticas para las empresas provienen en
gran medida de ataques externos, aunque también existen amenazas
internas (como robo de información o uso inadecuado de los sistemas)
Tipos de Vulnerabilidades y Amenazas
informáticas en la empresa
Son muchas las vulnerabilidades y amenazas informáticas a las que están
expuestas las empresas en la actualidad. Por eso la inversión en
ciberseguridad y sistema de protección ha experimentado un gran
aumento en los últimos años, siendo los profesionales en ciberseguridad
uno de los perfiles más buscados en el sector de la informática.
A continuación, veremos las principales amenazas y vulnerabilidades a
las que se exponen las empresas hoy en día:
Amenazas de Malware
Los programas maliciosos son una de las mayores ciberamenazas a la
que se exponen las empresas. Dentro del malware existen distintos tipos
de amenazas, siendo las principales.
 Virus. Los virus informáticos son un software que se instalan en
un dispositivo con el objetivo de ocasionar problemas en su
funcionamiento. Para que un virus infecte un sistema es
necesaria la intervención de un usuario (intencionada o
inintencionadamente).
 Gusanos. Es uno de los malware más comunes que infectan los
equipos y sistemas de una empresa, ya que no requieren de la
intervención del usuario ni de la modificación de algún archivo
para poder infectar un equipo. El objetivo de los gusanos es el de
replicarse e infectar el mayor número de dispositivos posibles
utilizando la red para ello. Son una amenaza para las redes
empresariales, porque un solo equipo infectado puede hacer que
la red entera se vea afectada en un espacio corto de tiempo.
 Troyanos. Los troyanos son programas que se instalan en un
equipo y pasan desapercibidos para el usuario. Su objetivo es el
de ir abriendo puertas para que otro tipo de software malicioso
se instale.
 Ransomware. El ransomware se ha convertido en el malware más
temido en la actualidad por las empresas. Consiste en encriptar
toda la información de la empresa, impidiendo el acceso a los
datos y los sistemas y se pide un rescate para poder liberar la
información (normalmente en criptomonedas como bitcoins).
 Keyloggers. Se instalan a través de troyanos y se encargan de
robar datos de acceso a plataformas web, sitios bancarios y
similares.
Vulnerabilidades del sistema
Los sistemas y aplicaciones informáticos siempre tienen algún error en
su diseño, estructura o código que genera alguna vulnerabilidad. Por
muy pequeño que sea ese error, siempre podrá generar una amenaza
sobre los sistemas y la información, siendo la puerta de entrada para
recibir ataques externos o internos. Las principales vulnerabilidades
suelen producirse en:
 Errores de configuración.
 Errores en la gestión de recursos.
 Errores en los sistemas de validación.
 Errores que permiten el acceso a directorios.
 Errores en la gestión y asignación de permisos.
Amenazas de ataques de denegación de servicio
Un ataque de denegación de servicio distribuido (DDoS) se
produce cuando un servidor recibe muchas peticiones de acceso,
sobrecargando el sistema y haciendo que el servidor caiga o funcione de
forma incorrecta (acceso lento o rebotando mensajes de errores). Para
realizar este tipo de ataques se utilizan muchos ordenadores (bots) que
de forma automatizada hacen peticiones a ese servidor.
Los ataques DDoS son muy habituales contra servidores o servidores
web de empresas, por lo que es muy importante disponer de medidas
protectoras contra esta peligrosa amenaza que puede dejar fuera de
servicio la actividad de una empresa.
Vulnerabilidades producidas por contraseñas
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha
convertido en uno de los puntos más importantes en ciberseguridad. Para
acceder a las plataformas de trabajo de las empresas es necesario utilizar
un usuario y contraseña. Utilizar contraseñas poco seguras genera
vulnerabilidades en los sistemas, pues si son fácilmente descifrables
pueden generar incursiones de terceros no autorizados que pueden robar,
modificar o eliminar información, cambiar configuraciones si disponen
de los privilegios apropiados, o incluso apagar equipos.
La generación de contraseñas seguras es una de las claves para
incrementar el nivel de ciberseguridad de las empresas.
Vulnerabilidades producidas por usuarios
Una de las principales causas de los ataques informáticos está
relacionada con un uso incorrecto o negligente por parte de un usuario.
Una mala asignación de privilegios o permisos puede hacer que un
usuario tenga acceso a opciones de administración o configuración para
las que no está preparado, cometiendo errores que suponen una amenaza
para la empresa.
El error humano es otra causa de riesgos en ciberseguridad. El usuario
siempre tiene el riesgo de cometer un error que pueda generar una
vulnerabilidad que suponga una amenaza informática. Por eso en
ciberseguridad se tiende a automatizar procesos críticos para minimizar
o eliminar el factor de riesgo del error humano.
Las malas prácticas o la falta de formación en ciberseguridad también
generan vulnerabilidades, como la apertura de ficheros de dudosa
procedencia, engaños por publicidad falsa, apertura de correos
fraudulentos y similares. Estas acciones son una amenaza a
sufrir ataques como el phishing (suplantación de identidad) o similares.
Otras amenazas informáticas
Existen muchas otras amenazas informáticas que afectan a las empresas
como los ataques por Inyección SQL que afectan a servidores de bases
de datos empresariales, red de equipos zombies (utilizando recursos de la
empresa para actividades ilícitas), ataques MITM (man in the middle),
etc.
Los ciberdelincuentes no descansan y siempre buscan nuevas formas de
atacar, infectar y robar información de las empresas, por lo que la
ciberseguridad debe ser una actividad flexible y dinámica que se adapte
a las nuevas amenazas.
Las vulnerabilidades hacen susceptibles a las empresas de las amenazas
informáticas. Eliminar vulnerabilidades será por lo tanto una de las
principales acciones de la ciberseguridad para reducir las amenazas
informáticas.
Existen muchos tipos de vulnerabilidades y amenazas
informáticas, muchas de ellas provenientes del exterior como el malware
o los ataques DDoS, y otras internas causadas por los propios usuarios o
colaboradores de la empresa, como robos, accesos con privilegios
incorrectos, o simplemente errores humanos.

También podría gustarte