Tipos de ciberamenazas

Autor

En el sentido más sencillo, una amenaza de ciberseguridad es una indicación de que un hacker o actor malicioso está intentando obtener acceso no autorizado a una red para lanzar un ataque cibernético.

Los tipos de amenazas cibernéticas van desde las obvias, como un correo electrónico de un rico extranjero que ofrece una pequeña fortuna si se proporciona el número de cuenta bancaria, hasta las engañosamente sigilosas, como una línea de código malicioso que se filtra a través de las defensas cibernéticas y permanece en la red durante meses o años antes de desencadenar una costosa filtración de datos. Cuanto más sepan los equipos de seguridad y los empleados sobre los diferentes tipos de amenazas de ciberseguridad, podrán prevenir los ciberataques, así como prepararse para ellos y responder con mayor eficacia.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

Malware

Elmalware, la abreviatura de "software malicioso", es un código de software creado intencionalmente para dañar un sistema informático o a sus usuarios.

Casi todos los ciberataques modernos implican algún tipo de malware. Los actores de amenazas lanzan ataques de malware para obtener acceso no autorizado y hacer que los sistemas infectados no funcionen, con el fin de destruir datos, robar información confidencial e incluso borrar archivos críticos para el sistema operativo.

Los tipos comunes de malware incluyen:

Ingeniería social y phishing


A menudo denominada “hackeo humano”, la ingeniería social manipula a los objetivos para que tomen medidas que expongan información confidencial, amenacen su propio bienestar financiero o el de su organización, o pongan en riesgo la seguridad personal o de la organización.

El phishing es la forma más conocida y generalizada de ingeniería social. El phishing utiliza correos electrónicos, archivos adjuntos en correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentos para engañar a las personas para que compartan datos personales o credenciales de inicio de sesión, descarguen malware, envíen dinero a los delincuentes cibernéticos o realicen otras acciones que puedan exponerlos a delitos cibernéticos.

Los tipos comunes de phishing incluyen:

  • Phishing focalizado: son ataques de phishing altamente dirigidos que manipulan a una persona específica, a menudo con detalles de los perfiles públicos de las redes sociales de la víctima para hacer que la maniobra sea más convincente.
  • Whale phishing: phishing focalizado dirigido a ejecutivos corporativos o personas adjudicadas.
  • Compromiso del correo electrónico empresarial (BEC): estafas en las que los delincuentes cibernéticos se hacen pasar por ejecutivos, proveedores o socios comerciales de confianza para engañar a las víctimas para que transfieran dinero o compartan datos confidenciales.

Otra estafa común de ingeniería social es la suplantación de nombres de dominio (también denominada suplantación de DNS), en la que los delincuentes cibernéticos usan un sitio web falso o un nombre de dominio que se hace pasar por uno real; por ejemplo, "applesupport.com" para support.apple.com, a fin de engañar a las personas y que ingresen información confidencial. Los correos electrónicos de phishing a menudo emplean nombres de dominio de remitente falsificados para que el correo electrónico parezca más creíble y legítimo.

Ataques de intermediario

En un ataque de intermediario (MITM), un delincuente cibernético escucha a escondidas una conexión de red para interceptar y transmitir mensajes entre dos partes y robar datos. Las redes wifi no seguras suelen ser un buen terreno de caza para los hackers que buscan lanzar ataques MITM.

Ataques de denegación del servicio

Un ataque de denegación del servicio (DoS) es un ciberataque que satura un sitio web, una aplicación o un sistema con volúmenes de tráfico fraudulento, haciendo que su uso sea demasiado lento o que no esté disponible en absoluto para los usuarios legítimos. Un ataque de denegación distribuida del servicio, o ataque DDoS, es similar, salvo que emplea una red de dispositivos o bots infectados con malware y conectados a Internet, lo que se conoce como botnet, para paralizar o colapsar el sistema objetivo. 

Ataques de día cero

Una exploración de día cero es un tipo de ataque cibernético que aprovecha una vulnerabilidad de día cero: una falla de seguridad desconocida, aún no resuelta o sin parches en el software, hardware o firmware de la computadora. La expresión "día cero" hace referencia al hecho de que un proveedor de software o dispositivo tiene "cero días" para corregir las vulnerabilidades, dado que los actores maliciosos ya pueden usarlo para obtener acceso a sistemas vulnerables.

Una de las vulnerabilidades de día cero más conocidas es Log4Shell, una falla en la biblioteca de registro Apache Log4j ampliamente utilizada. Al momento de su descubrimiento en noviembre de 2021, la vulnerabilidad Log4Shell existía en el 10 por ciento de los recursos digitales de todo el mundo, incluidas muchas aplicaciones web, servicios en la nube y endpoints físicos, como servidores.

Ataque por medio de contraseña

Como su nombre indica, estos ataques involucran a delincuentes cibernéticos que intentan adivinar o robar la contraseña o las credenciales de inicio de sesión de la cuenta de un usuario. Muchos ataques por medio de contraseñas emplean la ingeniería social para engañar a las víctimas para que compartan estos datos confidenciales sin saberlo. Sin embargo, los hackers también pueden usar ataques de fuerza bruta para robar contraseñas al probar repetidamente diferentes combinaciones de contraseñas hasta que una sea la correcta.

Ataque de Internet de las cosas

En un ataque de Internet de las cosas (IoT), los delincuentes cibernéticos explotan vulnerabilidades en dispositivos IoT, como dispositivos de domótica y sistemas de control industrial, para controlar el dispositivo, robar datos o usar el dispositivo como parte de una red de robots (botnet) para otros fines maliciosos.

Ataques de inyección

En estos ataques, los hackers inyectan código malicioso en un programa o descargan malware para ejecutar comandos remotos, lo que les permite leer o modificar una base de datos o cambiar los datos de un sitio web.

Hay varios tipos de ataques de inyección. Los dos más comunes son los siguientes:

  • Ataques de inyección SQL: cuando los hackers explotan la sintaxis SQL para falsificar la identidad; exponer, manipular, destruir o hacer que los datos existentes no estén disponibles; o convertirse en el administrador del servidor de la base de datos.
  • Cross-site scripting (XSS): este tipo de ataques es similar a los ataques de inyección SQL, excepto que, en lugar de extraer datos de una base de datos, suelen infectar a los usuarios que visitan un sitio web.

Fuentes de amenazas a la ciberseguridad

Estas personas o grupos cometen un delito cibernético, principalmente para obtener ganancias financieras. Los delitos comunes cometidos por un delincuente cibernético incluyen ataques de ransomware y estafas de phishing que engañan a las personas para que hagan transferencias de dinero o divulguen información de tarjetas de crédito, credenciales de inicio de sesión, propiedad intelectual u otra información privada o confidencial. 

Delincuente cibernético

Estas personas o grupos cometen un delito cibernético, principalmente para obtener ganancias financieras. Los delitos comunes cometidos por un delincuente cibernético incluyen ataques de ransomware y estafas de phishing que engañan a las personas para que hagan transferencias de dinero o divulguen información de tarjetas de crédito, credenciales de inicio de sesión, propiedad intelectual u otra información privada o confidencial. 

Hackers

Un hacker es una persona que cuenta con las habilidades técnicas para poner en riesgo una red o sistema informático.

Tenga en cuenta que no todos los hackers son actores de amenazas o delincuentes cibernéticos. Por ejemplo, hay algunos hackers denominados hackers éticos, que se hacen pasar por delincuentes cibernéticos para ayudar a organizaciones y organismos públicos a comprobar la vulnerabilidad de sus sistemas informáticos frente a los ciberataques.

Actores del estado-nación

Los estados nación y los gobiernos financian frecuentemente a los actores de amenazas con el objetivo de robar datos confidenciales, recopilar información confidencial o interrumpir la infraestructura crítica de otro gobierno. Estas actividades malignas suelen incluir espionaje o guerra cibernética y tienden a ser altamente financiadas, lo que hace que las amenazas sean complejas y difíciles de detectar. 

Amenazas internas

A diferencia de la mayoría de los delincuentes cibernéticos, las amenazas de usuarios internos no siempre provienen de actores maliciosos. Muchos usuarios internos perjudican a sus empresas por errores humanos; por ejemplo, mediante la instalación de malware o la pérdida de un dispositivo proporcionado por la empresa que un delincuente cibernético encuentra y utiliza para acceder a la red.

Dicho esto, los usuarios internos maliciosos existen. Por ejemplo, un empleado descontento puede abusar de los privilegios de acceso para obtener ganancias monetarias (por ejemplo, el pago de un delincuente cibernético o un estado nación), o simplemente por resentimiento o venganza.

Cómo mantenerse por delante de los ciberataques

Las contraseñas fuertes, las herramientas de seguridad de correo electrónico y el software antivirus son las primeras líneas de defensa críticas contra las amenazas cibernéticas.

Las organizaciones también utilizan cortafuegos, VPN, autenticación multifactor, capacitación en seguridad y otras soluciones avanzadas de concientización de seguridad endpoint y seguridad de red para protegerse contra ataques cibernéticos.

Sin embargo, ningún sistema de seguridad está completo si no cuenta con capacidades de detección de amenazas y respuesta a incidentes de última generación para identificar las amenazas a la ciberseguridad en tiempo real, así como ayudar a aislar y resolver rápidamente las amenazas para reducir o prevenir el daño que puedan causar.

Soluciones relacionadas
Servicios de gestión de amenazas

Predecir, prevenir y responder a las amenazas modernas, aumentando la resiliencia del negocio.

 

Explore los servicios de gestión de amenazas
Soluciones de detección y respuesta a amenazas

Utilice las soluciones de detección y respuesta a amenazas de IBM para fortalecer su seguridad y acelerar la detección de amenazas.

Explorar las soluciones de detección de amenazas
Soluciones de defensa contra amenazas móviles (MTD)

Proteja su entorno móvil con las soluciones integrales de defensa contra amenazas móviles de IBM MaaS360.

Explore las soluciones de defensa frente a amenazas móviles
Dé el siguiente paso

Obtenga soluciones integrales de administración de amenazas, protegiendo de manera experta su negocio contra ataques cibernéticos.

Explore los servicios de gestión de amenazas Reserve una sesión informativa centrada en las amenazas