¿Qué es un ciberataque?
Los ciberataques son intentos no deseados de robar, exponer, alterar, inhabilitar o destruir información mediante el acceso no autorizado a los sistemas.
Una mujer programando con grandes pantallas
Por qué ocurren los ciberataques

Además de la ciberdelincuencia, los ciberataques también están asociados a la guerra cibernética o al ciberterrorismo, como son los "hacktivistas". Las motivaciones pueden variar. Y estas motivaciones se pueden clasificar en tres categorías principales: delictivas, políticas y personales.

Los atacantes con motivos delictivos buscan ganancias financieras a través del robo de dinero o de datos o la interrupción del negocio. Del mismo modo, aquellos con motivos personales, como empleados actuales o anteriores descontentos, buscarán dinero, datos o la mera oportunidad de interrumpir el sistema de una empresa. Sin embargo, principalmente buscan retribución. Los atacantes con motivaciones sociopolíticas buscan llamar la atención de sus causas. Como resultado, realizan ataques de dominio público, también denominado "hacktivismo".

Otras motivaciones de ciberataque incluyen el espionaje (para obtener una ventaja injusta sobre los competidores) y el desafío intelectual.

Descubra el informe de una brecha de seguridad en los datos y explore formas de mitigar el riesgo
¿Quién está detrás de los ciberataques?

Organizaciones delictuvas, actores estatales y personas particulares pueden iniciar ciberataques contra las empresas. Una forma de clasificar los riesgos de ciberataque es por amenazas externas frente a internas.

Amenazas externas

Las ciberamenazas externas incluyen:

  • Delincuentes o grupos delictivos organizados
  • Hackers profesionales, como actores patrocinados por el estado
  • Hackers aficionados, como hacktivistas
Amenazas internas

Las amenazas internas son usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y abusan de ellos de forma deliberada o accidental. Incluyen:

  • Empleados descuidados de las políticas y procedimientos de seguridad
  • Empleados actuales o anteriores descontentos
  • Socios comerciales, clientes, contratistas o proveedores con acceso al sistema
Amenazas internas
¿Cuál es el objetivo de los ciberatacantes?

Los ciberataques se producen porque las organizaciones, los actores estatales o las personas particulares quieren una o varias cosas, como:

  • Datos financieros de la empresa
  • Listas de clientes
  • Datos financieros de clientes
  • Bases de datos de clientes, incluida información de identificación personal (PII)
  • Direcciones de correo electrónico y credenciales de inicio de sesión
  • Propiedad intelectual, como secretos comerciales o diseños de producto
  • Acceso a infraestructura de TI
  • Servicios de TI, para aceptar pagos financieros
  • Datos personales sensibles
  • Departamentos y agencias del gobierno de los EE. UU.
¿Cuáles son los tipos de ciberataques más comunes?

En el entorno digital conectado actual, los ciberdelincuentes utilizan herramientas sofisticadas para lanzar ciberataques contra las empresas. Sus objetivos de ataque incluyen ordenadores personales, redes de ordenadores, infraestructura de TI  y sistemas de TI. Y algunos de los tipos de ciberataque más comunes son:

Troyano de puerta trasera

Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener control remoto, prácticamente por completo. El troyano suele utilizarse para conectar un grupo de ordenadores de las víctimas a una botnet o red zombie, pero los atacantes pueden utilizarlo para otros ciberdelitos.

Ataque de script entre sitios (XSS)

Los ataques de XSS insertan código malicioso en un sitio web legítimo o script de aplicación para obtener la información de un usuario, a menudo utilizando recursos web de terceros. Los atacantes utilizan con frecuencia JavaScript para los ataques XSS, pero también se puede utilizar Microsoft VCScript, ActiveX y Adobe Flash.

Denegación de servicio (DoS)

Los ataques DoS y de denegación de servicio distribuido (DDoS) inundan los recursos de un sistema, abrumándolos e impidiendo las respuestas a las solicitudes de servicio, lo que reduce la capacidad de ejecución del sistema. A menudo, este ataque sirve para preparar otro ataque.

Túnel DNS

Los ciberdelincuentes utilizan el túnel DNS, un protocolo de transacciones, para intercambiar datos de aplicación, como datos de extracciones, de forma silenciosa o establecer un canal de comunicación con un servidor desconocido, como un intercambio de mandato y control (C&C).

Programas maliciosos

El malware es software malicioso que puede inhabilitar los sistemas infectados. La mayoría de las variantes de malware destruyen datos eliminando o limpiando archivos críticos para la capacidad de ejecución del sistema operativo.

Lea el informe Threat Intelligence Index de 2022 sobre programas maliciosos
Phishing

Las estafas de phising intentan robar las credenciales de los usuarios o datos confidenciales, como números de tarjeta de crédito. En este caso, los estafadores envían a los usuarios correos electrónicos o mensajes de texto diseñados para parecer que provienen de una fuente legítima, utilizando hipervínculos falsos.

Ransomware

El ransomware es malware sofisticado que se aprovecha de las debilidades del sistema, utilizando cifrado potente para retener datos o la funcionalidad del sistema como rehén. Los ciberdelincuentes utilizan ransomware para exigir el pago a cambio de liberar el sistema. Una práctica reciente en el ransomware es la aplicación de tácticas de extorsión.

Vea el informe Threat Intelligence Index para obtener más información
Inyección SQL

Los ataques de inyección SQL (Structured Query Language) insertan código malicioso en aplicaciones vulnerables, generando resultados de consulta de base de datos de backend y ejecutando mandatos o acciones similares que el usuario no ha solicitado.

Explosión de día cero

Los ataques de explosión de día cero aprovechan las debilidades de hardware y software desconocidas. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los desarrolladoresdescubran los fallos.

¿Qué pueden hacer los ciberataques?

Si prosperan, los ciberataques provocan daños en las empresas. Pueden causar valiosos tiempos de inactividad, pérdida o manipulación de datos y pérdida de dinero a través de rescates. Además, el tiempo de inactividad puede causar interrupciones importantes del servició y pérdidas financieras. Por ejemplo:

  • Los ataques DoS, DDoS y de malware  pueden provocar la caída del sistema o el servidor.
  • Los ataques de túnel DNS y de inyección SQL  pueden alterar, suprimir, insertar o robar datos de un sistema.
  • El phishing y los ataques de explosión de día cero  permiten a los atacantes entrar en un sistema para causar daños o robar información valiosa.
  • Los ataques de ransomware  pueden inhabilitar un sistema hasta que la compañía pague al atacante un rescate.

Por ejemplo, DarkSide, una banda de ransomware, atacó a Colonial Pipeline, un gran sistema de oleoductos de EE. UU., el 29 de abril de 2021. A través de una red privada virtual (VPN) y una contraseña comprometida (enlace externo a ibm.com), este ciberataque consiguió acceder a las redes de la empresa e interrumpió el funcionamiento de los oleoductos. En efecto, DarkSide cerró el oleoducto que transporta el 45 % del gas, el diésel y el combustible para aviones suministrado a la costa este de Estados Unidos. Tras el cierre, enviaron una nota de rescate, exigiendo casi USD 5 millones en criptomoneda Bitcoin, que el CEO de Colonial Pipeline pagó (enlace externo de ibm.com).

Una vez pagado el rescate, Colonial Pipeline contrató a una empresa externa ciberseguridad e informó a las agencias federales y a las fuerzas del orden de EE. UU. Se recuperaron USD 2,3 millones del rescate pagado.

Leer más: Shedding Light on the DarkSide Ransomware Attack Explore las soluciones de gestión unificada de puntos finales
Cómo se pueden reducir los ciberataques

Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad  efectivo. La ciberseguridad es la práctica de proteger los sistemas más importantes y la información confidencial de ataques digitales, que afectan a la tecnología, las personas y los procesos. Un sistema de ciberseguridad efectivo previene, detecta y notifica ciberataques usando las mejores prácticas y las tecnologías principales de ciberseguridad, incluyendo:

  • Gestión de accesos e identidades (IAM)
  • Una plataforma integral de seguridad de datos
  • Gestión de sucesos e información de seguridad (SIEM)
  • Servicios de seguridad ofensivos y defensivos e inteligencia de amenazas
Prevenir ciberataques

Una estrategia de gestión de amenazas  identifica y protege los activos y recursos más importantes de una organización, incluidos los controles de seguridad física, para desarrollar e implementar las protecciones adecuadas y proteger la infraestructura fundamental.

Detectar ciberataques

El sistema de gestión de amenazas proporciona medidas que alertan a una organización de ciberataques a través de procesos continuos de supervisión de seguridad y detección temprana.

Notificar ciberataques

Este proceso implica garantizar una respuesta adecuada a los ciberataques y otros sucesos de ciberseguridad. Las categorías incluyen planificación de respuesta, comunicaciones, análisis, mitigación y mejoras.

¿Por qué es importante la ciberseguridad?

Los ciberdelitos pueden interrumpir y dañar los negocios de una empresa. Por ejemplo, en 2021, el coste medio de una brecha de seguridad en los datos fue de 4,24 millones de dólares a nivel mundial, y 9,05 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la violación, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. Y en el caso de información de identificación personal comprometida, puede provocar la pérdida de confianza del cliente, multas normativas e incluso acciones legales.

Leer más: "¿Qué es la ciberseguridad?"
Soluciones relacionadas
Soluciones de ciberseguridad

Transforme su programa de seguridad con el mayor proveedor de seguridad empresarial.

Consulte las soluciones de IBM® Security
Servicios de gestión de amenazas

Adopte un enfoque inteligente e integrado de gestión unificada de amenazas que le ayudará a detectar amenazas avanzadas, a responder rápidamente con precisión y a recuperarse de interrupciones.

Explore los servicios de gestión de amenazas de IBM
Soluciones de seguridad de datos

Tanto en entornos en local como de cloud híbrido, las soluciones de seguridad de datos le ayudan a obtener mayor visibilidad e información para investigar y remediar amenazas al tiempo que aplica controles en tiempo real y conformidad.

Descubra las soluciones seguridad de datos de IBM
Información de seguridad y gestión de sucesos (SIEM)

Las soluciones SIEM centralizan la visibilidad para detectar, investigar y responder a las amenazas de ciberseguridad que afectan a toda la organización.

Consulte las soluciones SIEM de IBM
Soluciones de confianza cero

El objetivo del enfoque zero trust consiste en dotar de seguridad a todos los usuarios, dispositivos y conexiones en todo momento.

Consulte las soluciones de Zero Trust de IBM Security
IBM Cloud Pak® for Security

Obtenga conocimientos sobre las amenazas y riesgos, y responda más rápido con automatización. Explore la plataforma de seguridad integrada.

Explore la plataforma
Soluciones de almacenamiento flash

Simplifique la gestión de datos e infraestructura con la familia de soluciones IBM® FlashSystem unificadas, que agiliza la administración y la complejidad operativa en entornos en local, cloud híbrido, virtualizados y en contenedores.

Explore las soluciones de almacenamiento flash
Seguridad "Endpoint"

El auge de las tendencias del teletrabajo y la interconectividad de los puntos finales conlleva sus propios retos de ciberseguridad. Para combatirlos, se necesita una herramienta moderna de detección y respuesta de puntos finales basada en IA capaz de bloquear y aislar de manera proactiva las amenazas de malware y ransomware y de reforzar la seguridad de los puntos finales en un entorno de Zero Trust.

Explore EDR
Recursos Coste de una brecha de seguridad en los datos

El informe sobre el coste de una brecha de seguridad en los datos analiza las consecuencias financieras y las medidas de seguridad que pueden ayudar a su organización a evitar una brecha de datos o, en caso de que se produzca, a mitigar sus costes.

X-Force Threat Intelligence Index

Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas

Las 10 principales vulnerabilidades de ciberseguridad

Lea sobre el estado de las vulnerabilidades de ciberseguridad actuales, las vulnerabilidades que persisten sin parches y las 10 principales vulnerabilidades y exposiciones más comunes (CVE) para las empresas de 2020.

Últimas novedades en ciberataques

Lea las últimas novedades sobre ciberataques, desde ciberpandillas hasta las razones por las cuales está aumentando el número de ciberataques.

¿Qué es la ciberseguridad?

Entienda qué es la ciberseguridad, por qué es importante y cómo funciona.

Infraestructuras de preparación y ejecución de ciberataques

Las infraestructuras de preparación y ejecución de ciberataques de X-Force proporcionan un representante de flujo lógico de los ataques e incorporan fases que normalmente no se incluyen en otras infraestructuras. (11,6 MB)

Dairy Gold

Conozca cómo Dairy Gold mejoró su seguridad con el despliegue de QRadar IBM® para sus prestaciones de integración y detección e IBM BigFix para el descubrimiento y la gestión de puntos finales.

CarbonHelix

Conozca por qué el proveedor de servicios de centros de operaciones de seguridad CarbonHelix eligió el software IBM QRadar como la solución SIEM preferida para sus clientes.

Taller de detección y estructuración de seguridad de IBM

Comprenda su entorno de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión virtual o presencial de design thinking de 3 horas gratuita.