Ciberataques

Ataques cibernéticos: ¿cuáles son los principales y cómo protegerse de ellos?

Digital Ciberseguridad Internet

En un mundo digital, el número de ciberataques no cesa de aumentar. De hecho, según Kaspersky, empresa líder en ciberseguridad, durante la pandemia incrementaron en un 25 %. Como consecuencia, la preocupación y la inversión en sistemas de protección también lo hace. Y es que estos ataques pueden comprometer todo tipo de información, poniendo en jaque a empresas y particulares. A continuación, repasamos algunos de ellos y cómo protegerse ante ellos.

El número de ciberataques no ha parado de aumentar desde el inicio de la pandemia de COVID-19.
El número de ciberataques no ha parado de aumentar desde el inicio de la pandemia de COVID-19.

¿ES LA ERA DIGITAL TAMBIÉN LA ERA DE LOS CIBERATAQUES?

¿Te apetece que alguien te lo cuente? Escucha este artículo. Para los que quieren cambiar el mundo.

 

El siglo XXI es el siglo de la digitalización. La constante evolución tecnológica, de la mano de la inteligencia artificial o el big data, entre otras, y el desarrollo de la Cuarta Revolución Industrial tienen numerosos pros, pero también contras. Y es que este mundo totalmente digitalizado es vulnerable y los ataques cibernéticos están, cada vez más, a la orden del día, pudiendo poner al descubierto información delicada tanto de particulares como de empresas o gobiernos.

DEFINICIÓN DE CIBERATAQUE

Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas. Este tipo de acción puede atentar tanto contra los equipos y sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan información, siendo esta espiada, robada o, incluso, utilizada para extorsionar.

En la actualidad, es más probable que se produzca una guerra cibernética que una guerra tradicional, tal y como apuntaron los expertos Alec Ross y Keren Elazari en el Shapes de marzo de 2021. De hecho, cada vez hay más organizaciones criminales que orientan su actividad hacia los ciberataques. Esto se debe a su alta rentabilidad y a que exigen una infraestructura menos compleja, además de que es extremadamente difícil seguir su rastro y, por tanto, ser descubiertos.

"Los avances en ciberdelincuencia tienen unos costes espectaculares. En 2021 se prevé que asciendan a 6.000 millones de dólares. Esta cifra aumentará a más de 10.000 millones en 2025, lo que la convierte en uno de los problemas y desafíos más importantes para las empresas y la sociedad de cara a los próximos años", afirma Ross. Para Elazari, "tanto las naciones como las empresas han rediseñado las líneas de batalla, que ahora son virtuales".

TIPOS DE CIBERATAQUES

No todos los ciberataques son iguales. Existen varios tipos en función de la forma en que se ejecuta, su finalidad, su víctima, etc. A continuación, de la mano de Kaspersky, empresa líder en ciberseguridad, resumimos los más comunes:

Phishing

El phishing consiste en el envío de mensajes fraudulentos, usualmente a través de correo electrónico, que aparentemente proceden de fuentes fiables y seguras. El principal objetivo de este tipo de ciberataque es robar datos personales muy sensibles, como información sobre inicios de sesión o datos de tarjetas de crédito, entre otros.

Malware

Hace alusión al software malicioso que incluye virus y gusanos. Básicamente, lo que hace es aprovechar las vulnerabilidades para infringir las redes y suele atacar cuando un usuario hace clic en un enlace o en un archivo adjunto a un email. Su impacto va desde la instalación de software dañino al bloqueo del acceso a componentes claves de la red (ransomware) o a la obtención furtiva de información (spyware).

Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) se produce cuando un hacker inserta un código malicioso en un servidor que utiliza SQL, forzándolo a desvelar información protegida o que normalmente no revelaría. El hacker puede hacerlo tan solo enviando un código malicioso a un cuadro de búsqueda procedente de un sitio web vulnerable.

Ataque de denegación de servicio

Este ciberataque provoca la saturación de los sistemas, los servidores e, incluso, las redes con tráfico con el objetivo de agotar los recursos y el ancho de banda. Los hackers suelen utilizar distintos dispositivos preparados específicamente para lanzar el ataque y las consecuencias se traducen en la incapacidad para completar las solicitudes legítimas.

Estos son algunos de los ciberataques más conocidos y utilizados, pero existen otros, como los de intermediario, los de día cero o la tunelización de DNS, etc.

¿Por qué necesitas una red de seguridad cibernética?
¿Por qué necesitas una red de seguridad cibernética?

 

​​​​​​​  VER INFOGRAFÍA: ¿Por qué necesitas una red de seguridad cibernética? [PDF] Enlace externo, se abre en ventana nueva.

CÓMO PROTEGERSE DE UN CIBERATAQUE

Los ciberataques suponen una grave amenaza para nuestro actual modo de vida. Por ello, a continuación, mostramos algunas claves para protegernos de los ataques cibernéticos:

 Actualización de los equipos

Los dispositivos electrónicos que tenemos tanto en casa como en la oficina deben estar siempre actualizados, ya que las actualizaciones solventan los fallos de seguridad de las versiones más antiguas. Además, también debemos instalar programas antivirus de última generación.

 Uso de contraseñas largas y complejas

Es fundamental utilizar números, símbolos y letras mayúsculas y minúsculas, y conviene no usar siempre las mismas contraseñas. Bajo ningún concepto debemos utilizar el nombre de algún ser querido, de una mascota o de nuestro cantante favorito.

 Comprobar la autenticidad de enlaces y perfiles

El phishing o el malware, dos de los ciberataques más comunes, utilizan links fraudulentos para acceder a información delicada. En redes sociales es habitual encontrarse con perfiles falsos cuyo objetivo es robar datos haciéndose pasar por empresas.

 No proporcionar datos personales

Sobre todo, en redes sociales y páginas web desconocidas o de poca fiabilidad. De hecho, solo debemos dar datos personales en casos imprescindibles y en espacios seguros, y ser conscientes de los textos o imágenes que enviamos a personas desconocidas.

 Denunciar ante las autoridades

Cuando nos encontremos con una página web de dudosa procedencia o contenido inadecuado y que, por lo tanto, suponga un riesgo para el usuario, una de las opciones más sensatas es denunciarla ante las autoridades competentes.

EJEMPLOS DE CIBERATAQUES (CASOS FAMOSOS)

Desde que arrancó el siglo XXI se han producido multitud de ciberataques que han dejado huella por diferentes aspectos, como su alcance, su impacto económico o, incluso, el pánico generado:

Wannacry

En 2017, una gran cantidad de ordenadores en toda Europa vieron afectados sus sistemas, encriptados sus archivos y bloqueados todos los accesos de los usuarios. Así, miles de empresas quedaron paralizadas en cuestión de pocos minutos por culpa de un ransomware distribuido en la red (WannaCryptor). Este ataque es recordado por las enormes pérdidas económicas que ocasionó.

Conficker

En 2008, un complejo gusano se infiltró en los sistemas vulnerables de Windows (2000, XP, Vista, Server 2003 y Server 2008). El ataque tuvo un alcance masivo —10 millones de equipos infectados en 190 países— y su gran complejidad hizo saltar todas las alarmas. La velocidad a la que se propagó hizo que se llegase a catalogar como una amenaza a nivel militar.

Stuxnet

En el verano de 2010 hizo aparición uno de los espías cibernéticos más sofisticados. Su objetivo era atacar infraestructuras críticas y entornos industriales, incluso centrales nucleares, por ejemplo en Irán, lo que hizo que el pánico se desatara. Este virus se introducía en los sistemas, robaba información delicada y, posteriormente, ordenaba su autodestrucción.

Petya

En 2016 hizo su aparición un ransomware con la capacidad de infectar ordenadores y encriptar sus datos haciendo totalmente imposible su uso para el usuario. Este virus, básicamente, afectó a los sistemas de Windows a través de un PDF ejecutable que la propia víctima abría. Lo más siniestro de este ciberataque era que las pantallas de los equipos mostraban una calavera.