¿Qué es un ciberataque?

Los ciberataques son intentos por obtener acceso no autorizado a los equipos y robar, modificar o destruir datos. Descubre cómo protegerte contra estos ataques.

¿Qué es un ciberataque?

Los ciberataques aspiran a dañar o a lograr acceso a documentos importantes y sistemas de una red empresarial o personal o al control de estos.
 

Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales o personales para destruir información clasificada u obtener acceso a esta.

Estos son algunos ejemplos de ciberataques:

• Malware
• Ataque de denegación de servicio distribuido (DDoS)
• Phishing
• Ataques por inyección de código SQL
• Scripting entre sitios (XSS)
• Redes de robots (botnets)
• Ransomware
 

Mediante el uso de software de confianza y una sólida ciberestrategia se pueden reducir las probabilidades de que una base de datos empresarial o personal se vea afectada por un ciberataque.

¿Cuáles son los diferentes tipos de ciberataques y amenazas?

Los ciberataques vienen en diferentes formas a través de sistemas y redes de equipos. El malware y la suplantación de identidad (phishing) son dos ejemplos de ciberataques utilizados para obtener control de los datos confidenciales en los dispositivos electrónicos personales y empresariales. Obtén más información sobre los tipos de ciberataques y su efecto en la tecnología reciente.

  • Malware

    El malware, o software malintencionado, se disfraza de programa o datos adjuntos de correo de confianza (por ejemplo, una carpeta de archivos o un documento cifrado) para aprovechar los virus y darles acceso a los hackers a una red de equipo. Este tipo de ciberataque a menudo altera toda una red de TI. Algunos ejemplos de malware son troyanos, spyware, gusanos, virus y adware. 

  • Ataque de denegación de servicio distribuido (DDoS)

    Un ataque DDoS es cuando varios equipos pirateados se dirigen a un sitio o red y deniegan la experiencia del usuario en esa red social o sitio web específico. Por ejemplo, cientos de elementos emergentes, anuncios e incluso un sitio que se bloquea pueden contribuir a un ataque DDoS en un servidor en peligro.

  • Phishing

    Phishing es el acto de enviar correos fraudulentos en nombre de empresas prestigiosas. Los hackers usan el phishing para obtener acceso a los datos en una red personal o empresarial.

  • Ataques por inyección de código SQL

    Un ataque por inyección de código SQL es cuando un ciberdelincuente vulnera software sacando provecho de las aplicaciones (por ejemplo, LinkedIn, Target) para robar, eliminar o controlar datos.

  • Scripting entre sitios (XSS)

    El scripting entre sitios (XSS) es cuando un ciberdelincuente envía un "script insertado" o un vínculo a un sitio web con spam a tu bandeja de entrada, y tú lo abres, liberando información personal a dicho delincuente.

  • Redes de robots (botnets)

    Las redes de robots son cuando varios equipos, normalmente en una red privada, se infectan con virus y otras formas de software malintencionado, es decir, mensajes emergentes o spam.

  • Ransomware

    El ransomware es un tipo de software malintencionado, o malware, que amenaza a una víctima con destruir o bloquear el acceso a sistemas o datos críticos hasta que se pague un rescate. 

Tendencias y ciberataques recientes

Los ciberataques son un tema de interés común y popular, sobre todo cuando los medios de comunicación publican noticias al respecto. La mayoría de los ciberataques no han afectado a miles, sino a millones, de personas de la población general. Esto incluye ciberataques a plataformas de redes sociales, sitios web que albergan datos personales, etc.
 

Estos son algunos de los ciberataques más recientes y las tendencias de la última década:

  • Oficina de Administración de Personal de los Estados Unidos

    Señalada como "una de las vulneraciones de datos más significativa de la historia de Estados Unidos", la Oficina de Administración de Personal de ese país fue pirateada en abril de 2015, lo cual costó 21.5 millones en investigaciones, 19.7 millones de candidatos que solicitaron una investigación y 5.6 millones de huellas digitales que se robaron.

  • Equifax

    En 2017, Equifax no consiguió corregir una vulnerabilidad de la red protegiendo adecuadamente sus datos. El resultado fue que los hackers les robaron sus detalles de tarjeta de crédito y números de seguridad social a más de 147.9 millones de clientes en los Estados Unidos, el Reino Unido y Canadá.

  • Ciberataques rusos

    En el último año, más del 58% de todos los ciberataques observados por Microsoft se han atribuido a hackers en Rusia. Sus hackers han sido eficaces robando datos de otros países con una tasa de éxito del 32% en 2021.

  • CNA Financial

    La compañía de seguros CNA Financial fue víctima de un ataque de ransomware en marzo de 2021, lo que dejó a los empleados bloqueados de los recursos y sistemas internos. Los hackers también robaron datos valiosos, lo que aparentemente provocó que CNA Financial pagara una liquidación de 40 millones de USD.

  • Colonial Pipeline

    Cuando la compañía Colonial Pipeline fue pirateada el 7 de mayo de 2021, se tuvieron que parar todas las operaciones para poder contener el ataque. Con el fin de poder restaurar el sistema computarizado utilizado para administrar los oleoductos en todo el sureste de los Estados Unidos, Colonial Pipeline pagó a los hackers un rescate de 75 bitcoins (equivalente a 4.4 millones de USD en ese momento). Este ciberataque fue el más grande de la historia de Estados Unidos que se dirigió a una infraestructura petrolera.

  • Criptomoneda

    En marzo y abril de 2022, tres diferentes protocolos de préstamos quedaron bajo un ciberataque. En el lapso de una semana, los hackers robaron criptomoneda por un valor de 15.6 millones de USD a Inverse Finance, de 625 millones de USD a la empresa de juegos Ronin Network y de 3.6 millones de USD a Ola Finance.

Cómo evitar ataques DDoS

La adopción de un enfoque proactivo centrado en la prevención del ciberataque es crucial para garantizar la seguridad de las redes personales y empresariales. Sin embargo, la mayoría de las personas no saben por dónde empezar.
 

Estas son algunas maneras de mantener los datos seguros:
 

• Invertir en un sistema de ciberseguridad de confianza.
• Contratar a administradores de TI que vigilen atentamente todas las redes de un negocio.
• Usar un sistema de autenticación multifactor o en dos fases. Esto garantizará que todos los miembros con una cuenta o con acceso al sistema sean accionistas de la compañía o empleados verificados.
• Educar a los empleados por medio de formación interna continua sobre ciberataques y ciberseguridad, así como sobre las medidas que deben tomar si se produce una filtración de datos.
• Contratar a un equipo de seguridad externo para que ayude al departamento interno de TI en la supervisión de los sistemas y las redes empresariales.

Protección contra ciberataques

La protección contra los ciberataques es importante. Por suerte, hay software disponible que puede ayudarte con eso.

 

Estos son algunos recursos que te ayudarán a proteger tu equipo contra los ciberdelincuentes:

Seguridad en la nube

La seguridad en la nube permite almacenar datos para copia de seguridad en caso de que se pierda una red o un sistema.

Administración de acceso e identidades

La administración de identidad y acceso crea un sistema para comprobar identidades, lo que garantiza que el usuario individual tenga permiso para obtener acceso a la información interna, por ejemplo, la autenticación en dos fases.

Administración de riesgos

La administración de riesgos mantiene informados y capacitados a los empleados para poder manejar una filtración de datos en caso de que se produzca.

Más información sobre Seguridad de Microsoft

Preguntas más frecuentes

|

La mitigación de ciberataques es el proceso en el que las empresas desarrollan estrategias para evitar incidentes, como ciberataques, que limitan la cuantía de daños si se plantea una amenaza.

La protección contra amenazas se puede desglosar en tres componentes para aplicar la mitigación de ciberataques: prevención, identificación y corrección.

Prevención: los negocios establecen directivas y procedimientos para poder eliminar la posibilidad de una amenaza organizada por personas y organizaciones externas.

Identificación: la administración y el software de seguridad permiten a los negocios administrar menos e innovar más sin preocuparse por las vulneraciones de datos internas.

Corrección: uso de software empresarial como Confianza cero y estrategias para contener las amenazas activas de seguridad que han vulnerado sistemas y redes internas.

La corrección de ciberataques es la forma en que las empresas hacen frente a los ciberataques: sus procesos, estrategias y la forma en que manejan las amenazas activas de ahora en adelante.

Los ciberataques son intentos no autorizados de vulnerar, robar y dañar información confidencial sacando provecho de los equipos vulnerables. La motivación detrás de los ciberataques puede ser política, criminal o personal. Por ejemplo, consulta el Ciberataques rusos.

 

Las ciberamenazas son personas o empresas que tienen acceso interno o externo a la red de una compañía, y abusan a propósito de estos procesos. Como ejemplos podrían citarse las organizaciones ciberterroristas, los ex empleados o un competidor del sector.

 

Los ciberriesgos son redes que se consideran más en riesgo para los ciberataques. Los ciberriesgos se analizan mediante datos de ciberataques de la FBI y datos de la Asociación Nacional de Gobernadores para las elecciones estatales a fin de determinar qué organización necesita ciberseguridad adicional, y cuánto están gastando las empresas en ciberseguridad y protección.
 

Los ciberataques se producen cuando los ciberterroristas intentan obtener acceso a una red empresarial o personal con fines informativos. La motivación puede ser criminal, política o personal. Por lo general, estas personas u organizaciones encuentran puntos débiles en los procesos de TI de las compañías y se aprovechan de estos sistemas vulnerables.