¿Qué es un ciberataque?
¿Cuáles son los diferentes tipos de ciberataques y amenazas?
Los ciberataques vienen en diferentes formas a través de sistemas y redes de equipos. El malware y la suplantación de identidad (phishing) son dos ejemplos de ciberataques utilizados para obtener control de los datos confidenciales en los dispositivos electrónicos personales y empresariales. Obtén más información sobre los tipos de ciberataques y su efecto en la tecnología reciente.
-
Malware
El malware, o software malintencionado, se disfraza de programa o datos adjuntos de correo de confianza (por ejemplo, una carpeta de archivos o un documento cifrado) para aprovechar los virus y darles acceso a los hackers a una red de equipo. Este tipo de ciberataque a menudo altera toda una red de TI. Algunos ejemplos de malware son troyanos, spyware, gusanos, virus y adware.
-
Ataque de denegación de servicio distribuido (DDoS)
Un ataque DDoS es cuando varios equipos pirateados se dirigen a un sitio o red y deniegan la experiencia del usuario en esa red social o sitio web específico. Por ejemplo, cientos de elementos emergentes, anuncios e incluso un sitio que se bloquea pueden contribuir a un ataque DDoS en un servidor en peligro.
-
Phishing
Phishing es el acto de enviar correos fraudulentos en nombre de empresas prestigiosas. Los hackers usan el phishing para obtener acceso a los datos en una red personal o empresarial.
-
Ataques por inyección de código SQL
Un ataque por inyección de código SQL es cuando un ciberdelincuente vulnera software sacando provecho de las aplicaciones (por ejemplo, LinkedIn, Target) para robar, eliminar o controlar datos.
-
Scripting entre sitios (XSS)
El scripting entre sitios (XSS) es cuando un ciberdelincuente envía un "script insertado" o un vínculo a un sitio web con spam a tu bandeja de entrada, y tú lo abres, liberando información personal a dicho delincuente.
-
Redes de robots (botnets)
Las redes de robots son cuando varios equipos, normalmente en una red privada, se infectan con virus y otras formas de software malintencionado, es decir, mensajes emergentes o spam.
-
Ransomware
El ransomware es un tipo de software malintencionado, o malware, que amenaza a una víctima con destruir o bloquear el acceso a sistemas o datos críticos hasta que se pague un rescate.
-
Oficina de Administración de Personal de los Estados Unidos
Señalada como "una de las vulneraciones de datos más significativa de la historia de Estados Unidos", la Oficina de Administración de Personal de ese país fue pirateada en abril de 2015, lo cual costó 21.5 millones en investigaciones, 19.7 millones de candidatos que solicitaron una investigación y 5.6 millones de huellas digitales que se robaron.
-
Equifax
En 2017, Equifax no consiguió corregir una vulnerabilidad de la red protegiendo adecuadamente sus datos. El resultado fue que los hackers les robaron sus detalles de tarjeta de crédito y números de seguridad social a más de 147.9 millones de clientes en los Estados Unidos, el Reino Unido y Canadá.
-
Ciberataques rusos
En el último año, más del 58% de todos los ciberataques observados por Microsoft se han atribuido a hackers en Rusia. Sus hackers han sido eficaces robando datos de otros países con una tasa de éxito del 32% en 2021.
-
CNA Financial
La compañía de seguros CNA Financial fue víctima de un ataque de ransomware en marzo de 2021, lo que dejó a los empleados bloqueados de los recursos y sistemas internos. Los hackers también robaron datos valiosos, lo que aparentemente provocó que CNA Financial pagara una liquidación de 40 millones de USD.
-
Colonial Pipeline
Cuando la compañía Colonial Pipeline fue pirateada el 7 de mayo de 2021, se tuvieron que parar todas las operaciones para poder contener el ataque. Con el fin de poder restaurar el sistema computarizado utilizado para administrar los oleoductos en todo el sureste de los Estados Unidos, Colonial Pipeline pagó a los hackers un rescate de 75 bitcoins (equivalente a 4.4 millones de USD en ese momento). Este ciberataque fue el más grande de la historia de Estados Unidos que se dirigió a una infraestructura petrolera.
-
Criptomoneda
En marzo y abril de 2022, tres diferentes protocolos de préstamos quedaron bajo un ciberataque. En el lapso de una semana, los hackers robaron criptomoneda por un valor de 15.6 millones de USD a Inverse Finance, de 625 millones de USD a la empresa de juegos Ronin Network y de 3.6 millones de USD a Ola Finance.
Protección contra ciberataques
La protección contra los ciberataques es importante. Por suerte, hay software disponible que puede ayudarte con eso.
Estos son algunos recursos que te ayudarán a proteger tu equipo contra los ciberdelincuentes:
Más información sobre Seguridad de Microsoft
Defiende los principios de la Confianza cero
Los principios de la Confianza cero, como la autenticación multifactor, el acceso suficiente y el cifrado de un extremo a otro, te protegen frente a las ciberamenazas en constante evolución.
Protege tus aplicaciones y dispositivos
Responde ante el phishing y otros ciberataques, además de evitarlos y detectarlos, con Microsoft Defender para Office 365.
La mitigación de ciberataques es el proceso en el que las empresas desarrollan estrategias para evitar incidentes, como ciberataques, que limitan la cuantía de daños si se plantea una amenaza.
La protección contra amenazas se puede desglosar en tres componentes para aplicar la mitigación de ciberataques: prevención, identificación y corrección.
Prevención: los negocios establecen directivas y procedimientos para poder eliminar la posibilidad de una amenaza organizada por personas y organizaciones externas.
Identificación: la administración y el software de seguridad permiten a los negocios administrar menos e innovar más sin preocuparse por las vulneraciones de datos internas.
Corrección: uso de software empresarial como Confianza cero y estrategias para contener las amenazas activas de seguridad que han vulnerado sistemas y redes internas.
La corrección de ciberataques es la forma en que las empresas hacen frente a los ciberataques: sus procesos, estrategias y la forma en que manejan las amenazas activas de ahora en adelante.
Los ciberataques son intentos no autorizados de vulnerar, robar y dañar información confidencial sacando provecho de los equipos vulnerables. La motivación detrás de los ciberataques puede ser política, criminal o personal. Por ejemplo, consulta el Ciberataques rusos.
Las ciberamenazas son personas o empresas que tienen acceso interno o externo a la red de una compañía, y abusan a propósito de estos procesos. Como ejemplos podrían citarse las organizaciones ciberterroristas, los ex empleados o un competidor del sector.
Los ciberriesgos son redes que se consideran más en riesgo para los ciberataques. Los ciberriesgos se analizan mediante datos de ciberataques de la FBI y datos de la Asociación Nacional de Gobernadores para las elecciones estatales a fin de determinar qué organización necesita ciberseguridad adicional, y cuánto están gastando las empresas en ciberseguridad y protección.
Los ciberataques se producen cuando los ciberterroristas intentan obtener acceso a una red empresarial o personal con fines informativos. La motivación puede ser criminal, política o personal. Por lo general, estas personas u organizaciones encuentran puntos débiles en los procesos de TI de las compañías y se aprovechan de estos sistemas vulnerables.