Seguridad
Publicado el Mar 17, 2021
Last update 29.03.2022

·

Los 10 principales tipos de ciberataques

En primer lugar, definamos qué es un ciberataque. Se trata de una acción ofensiva dirigida a infraestructuras, dispositivos o redes informáticas, con el objetivo de robar, modificar o destruir datos o sistemas informáticos.

Estos son los 10 tipos de ciberataques más comunes:

1- Ataques por denegación de servicio (DoS) y por denegación de servicio distribuido (DDoS)

Estos ataques tienen como objetivo conseguir que un servidor, servicio o infraestructura deje de estar disponible. Estos ataques pueden adoptar diferentes formas:

  • Saturación del ancho de banda
  • Agotamiento de los recursos del sistema de la máquina, servidor, servicio o infraestructura en cuestión

Más concretamente, este tipo de ciberataque tiene como objetivo sobrecargar el recurso objetivo con peticiones, para agotar el ancho de banda y provocar una clara ralentización o una parada total del funcionamiento. Los hackers también pueden utilizar múltiples dispositivos involucrados para lanzar este tipo de ataque, denominado DDoS.

2- Programa malicioso (malware)

Se trata de software no deseado instalado en su sistema sin su consentimiento. Puede ocultarse en un código legítimo o en aplicaciones, o puede replicarse en Internet. Por lo tanto, el malware ataca a través de una vulnerabilidad que posteriormente descarga este programa malicioso. Hay varias subcategorías:

Programas de secuestro (ransomware):

Como su nombre indica, se trata de un malware que mantiene sus datos como rehenes a la espera de que se pague un rescate. Bloquea el acceso a los datos y luego amenaza con borrarlos o divulgarlos. Sus contenidos se encriptan total o parcialmente, de modo que no puedan ser utilizados sin la clave de desencriptación. Por lo general, el hacker pide que se le pague en una criptomoneda, como por ejemplo el bitcóin.

Software espía (spyware):

Son programas que se instalan para recoger información sobre los usuarios, sus hábitos de navegación o su ordenador. Estos programas monitorizan cada uno de sus movimientos sin que usted lo sepa y envían dichos datos al ciberatacante o ciberatacantes. Suelen instalarse al descargar una aplicación gratuita.

Macrovirus:

Estos virus utilizan el lenguaje de programación de un programa para alterar su funcionamiento. Cuando el programa se descarga, el macrovirus ejecuta sus instrucciones antes de ceder el control a la aplicación en cuestión. Atacan principalmente los archivos de los usuarios. Su expansión se debe a que están incrustados en archivos de amplio intercambio y a que su programación es menos compleja que la de los virus.

Virus polimórficos:

Son virus informáticos que cambian su propia representación durante la replicación. Esta maniobra impide que sean detectados por los programas antivirus.

Rançongiciel

Virus furtivos:

Este tipo de virus toma el control de ciertas funcionalidades del sistema para ocultarse. Para ello, amenazan el software de detección. Estos virus pueden propagarse de la misma manera que cualquier otro virus, mediante malware, archivos adjuntos o instalaciones creadas a través de varios sitios web.

Troyanos:

Programa aparentemente legítimo pero con una intención maliciosa. Los ciberdelincuentes utilizan las denominadas técnicas de ingeniería social para engañarle y hacer que cargue y ejecute este troyano. Los propósitos son varios:

  • Robar, borrar, bloquear, modificar o copiar contenidos personales y/o sensibles
  • Espiar
  • Robar contraseñas

Bomba lógica:

Software malicioso añadido a una aplicación. Se trata de dispositivos programados que se activan en un momento determinado. Este tipo de virus es capaz de activarse en un momento determinado más o menos cercano y en un gran número de dispositivos.

Recordemos el virus Chernóbil, lanzado en 1998 por un estudiante taiwanés… Este virus fue programado para activarse en el 13º aniversario de la catástrofe nuclear, es decir, el 26 de abril de 1999. Por lo tanto, esta bomba lógica, que comenzó en Taiwán, permaneció inactiva durante más de un año, momento en el que inutilizó miles de ordenadores en todo el mundo.

Gusano:

Se trata de malware que se replica en varios ordenadores utilizando una red informática. Los gusanos tienen la capacidad de duplicarse una vez ejecutados. La forma más común de propagación es a través de los archivos adjuntos del correo electrónico.

Inyectores:

Son programas creados para inyectar malware en un sistema de destino. También se conocen como «cuentagotas». Una vez activado el malware, el inyector puede llegar a autodestruirse.

3- Mensajes electrónicos fraudulentos (phishing)

Este tipo de ataques combinan ingeniería social y habilidades técnicas. Se trata de enviar mensajes de correo electrónico que parecen proceder de fuentes de confianza con el objetivo de recopilar datos personales o incitar a las víctimas a realizar alguna acción. Estos ataques pueden estar ocultos en un archivo adjunto de correo electrónico, o utilizar un enlace que apunte a un sitio web ilegítimo para engañarle y hacerle descargar malware o transmitir ciertos datos personales.

Phishing

4- Descarga oculta (drive by download)

Este es un método común de propagación de programas maliciosos. Los ciberatacantes piratean sitios web no seguros insertando un script en el código http o PHP de una de las páginas web. ¿Cuál es su objetivo? Instalar software malicioso directamente en el ordenador de un visitante del sitio a través de una descarga oculta. Esto puede ocurrir sin su conocimiento o bien con su consentimiento, pero sin que usted entienda las consecuencias, es decir, la descarga de programas maliciosos o simplemente no deseados.

5- Rotura de contraseña

Es el medio más común de autenticación para acceder a un sistema. Por lo tanto, no es de extrañar que este tipo de ataques esté muy extendido.

6- Inyección de lenguaje de consulta estructurado (Structured Query Language, SQL)

Problema recurrente que afecta a los sitios web que ejecutan bases de datos. Estos ataques se producen cuando un ciberdelincuente ejecuta un fragmento de código SQL (lenguaje informático estándar) para manipular una base de datos y acceder a contenidos potencialmente sensibles. Estos datos pueden entonces ser consultados, modificados y eliminados.

7- Ataque con intermediario (man in the middle)

Es una técnica de pirateo que consiste en interceptar los intercambios cifrados entre dos personas o dos ordenadores para descifrar su contenido. Por lo tanto, el hacker debe recibir los mensajes de ambas partes y responder a cada una haciéndose pasar por la otra. Hay varios tipos de ataques con intermediario, entre ellos:

  • Secuestro de sesión entre un cliente de confianza y un servidor, mediante el robo de la dirección IP del cliente
  •  Suplantación de IP
  • Repetición. Se produce cuando un atacante intercepta y graba mensajes antiguos, y posteriormente intenta enviarlos haciéndose pasar por uno de los participantes en la conversación

En general, el cifrado y el uso de certificados digitales proporcionan una protección eficaz contra estos ataques.

8- Cross-site scripting (XXS)

El ciberatacante inserta un JavaScript malicioso en la base de datos de un sitio web. Cuando el usuario visita una página de este sitio web, este transmite esta página al navegador con el script malicioso incrustado en el código HTML. El navegador del usuario ejecuta entonces este script, enviando la cookie de la víctima, por ejemplo, al servidor del atacante, que la extrae y puede utilizarla para secuestrar la sesión. Estas vulnerabilidades pueden acarrear consecuencias más graves que un robo de cookies, por ejemplo la grabación de las pulsaciones del teclado, las capturas de pantalla, la recopilación de contenido sensible y el acceso y control remoto del ordenador de la víctima.

9- Escucha clandestina

Las escuchas son el resultado de interceptar el tráfico de la red. El ciberatacante puede entonces obtener las contraseñas, los números de las tarjetas bancarias y otros contenidos sensibles que el internauta envía en la red en cuestión. Hay dos tipos de escuchas o espionajes:

  • Escucha clandestina pasiva: el pirata intercepta datos escuchando la transmisión de mensajes en la red
  • Escucha clandestina activa: el pirata se apropia activamente de información haciéndose pasar por una unidad amiga y enviando peticiones a los transmisores.

El cifrado de datos sigue siendo la mejor protección contra las escuchas.

10- Ataque de cumpleaños

Estos ciberataques se lanzan contra los algoritmos hash que verifican la integridad de un mensaje, una firma digital o un programa. Este tipo de ataque explota nociones matemáticas equivalentes a las utilizadas por la paradoja del cumpleaños* en la teoría de la probabilidad. Este ataque se suele perpetrar para alterar las comunicaciones entre dos o más personas.

(* Estimación probabilística del número de personas que habría que reunir para tener al menos una posibilidad entre dos de que dos personas del mismo grupo cumplan años el mismo día).

Estos son los tipos de ciberataques más recurrentes. No cabe duda de que con las rápidas y numerosas innovaciones digitales la ciberdelincuencia continúa más presente que nunca. Las cifras hablan por sí solas. Los costes de los ataques de malware informático supusieron el 1 % del PIB mundial en 2019… o 600.000 millones de dólares. Los ciberataques han aumentado un 30.000 % desde enero de 2020. 18 millones de correos electrónicos diarios de phishing con contenido malware relacionado con el COVID-19 fueron detectados por Google en una semana… Pero los actores de la industria digital, así como los Estados y en particular Europa, están dando la importancia merecida a las amenazas 4.0, como lo indica por ejemplo el anuncio del plan francés de mil millones de euros para luchar contra la ciberdelincuencia.

Colaboradores de artículos
Compartir en email
Compartir en linkedin
Compartir en twitter
Compartir en facebook

También te puede interesar

Ciberseguridad y reglamentación: ¡la directiva NIS2 ya está aquí!

Seguridad, Seguridad

Sep 07, 2022

Las tres últimas tendencias en las reuniones ejecutivas

May 04, 2022

Por sector

Aerospacial y Defensa

Energía

Administración pública

Sanidad

Servicios Financieros

Infraestructura crítica

Por departamento

Marketing & Ventas

I+D e Ingeniería

Riesgo y cumplimiento

Finanzas

Jurídico

Recursos Humanos

Seguridad de la información