Skip to main
Cyber Attack

Ciberataques: lo que debe saber

¿Qué es un ciberataque?

Un ciberataque es un intento de desactivar ordenadores, robar datos o utilizar un sistema informático infiltrado para lanzar ataques adicionales. Los ciberdelincuentes utilizan diferentes métodos para lanzar un ciberataque que incluye malware, phishing, ransomware, ataque de intermediario u otros métodos.

Tipos de ciberataques

Malware

Malware es un término que describe a los programas maliciosos, incluidos programas espía, ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo adjunto de correo electrónico que, a continuación, instala software peligroso.

Phishing

El phishing es el método para enviar comunicaciones fraudulentas que parecen provenir de una fuente de confianza, normalmente a través del correo electrónico. El objetivo es robar u obtener datos confidenciales, como información de inicio de sesión y tarjetas de crédito, o instalar programas maliciosos en el equipo de la víctima. El phishing es una ciberamenaza cada vez más común.

Ataque de intermediario

Los ataques de intermediarios (Man-in-the-middle, MitM), también llamados ataques de espionaje, se producen cuando los atacantes se insertan en una transacción de dos partes. Una vez que los atacantes interrumpen el tráfico, pueden filtrar y robar datos.

Dos puntos de entrada comunes para los ataques MitM:

  • En una red Wi-Fi pública no segura, los atacantes pueden insertarse entre el dispositivo de un visitante y la red. Sin saberlo, el visitante pasa toda la información a través del atacante.
  • Una vez que el malware ha sido infiltrado en un dispositivo, un atacante puede instalar software para procesar toda la información de la víctima. 

Ataque de denegación de servicio

Un ataque de denegación de servicio invade sistemas, servidores o redes con un nivel de tráfico que agota recursos y ancho de banda. Esto hace que el sistema no pueda cumplir con solicitudes legítimas. Los atacantes también utilizan varios dispositivos comprometidos para lanzar este ataque. Esto se conoce como ataque de denegación de servicio distribuido (DDoS).

Inyección SQL

Se produce una inyección de lenguaje de consulta estructurado (SQL) cuando un atacante inserta un código malicioso en un servidor que utiliza SQL y fuerza al servidor a revelar información que normalmente revelaría. Un atacante podría realizar una inyección de SQL simplemente al enviar un código malicioso a un cuadro de búsqueda de sitios web vulnerables.

Ataques de día cero

Los ataques de día cero aparecen después de que haya sido anunciada una vulnerabilidad de red, pero antes de que se implemente un parche o una solución. Los atacantes se dirigen a la vulnerabilidad revelada durante esta ventana de tiempo. La detección de amenazas de vulnerabilidad de día cero requiere una concienciación constante.

Tunelización DNS

La tunelización DNS utiliza el protocolo DNS para comunicar el tráfico no DNS a través del puerto 53. Envía HTTP y otro tráfico de protocolo a través de DNS. Existen varias razones legítimas para utilizar la tunelización DNS. Sin embargo, también existen razones maliciosas para utilizar servicios VPN de túnel DNS. Se pueden utilizar para encubrir el tráfico saliente como DNS, ocultando los datos que normalmente se comparten a través de una conexión a Internet. Para uso malicioso, las solicitudes de DNS se manipulan para filtrar datos desde un sistema comprometido a la infraestructura del atacante. También se puede utilizar para realizar llamadas de comando y control desde la infraestructura del atacante hasta un sistema comprometido.

¿Cuáles son ejemplos de un ciberataque?

Estos son algunos ejemplos de ciberataques comunes y tipos de filtraciones de datos:

  • Robo de identidad, fraude, extorsión
  • Malware, phishing, spam, suplantación de identidad, programas espía, troyanos y virus
  • Hardware robado, como ordenadores portátiles o dispositivos móviles
  • Ataques de denegación de servicio y ataques de denegación de servicio distribuidos
  • Incumplimiento del acceso
  • Rastreo de contraseña
  • Infiltración del sistema
  • Deformación del sitio web
  • Ataques a navegadores web públicos y privados
  • Abuso de mensajes instantáneos
  • Robo de propiedad intelectual (PI) o acceso no autorizado

¿Qué ocurre durante un ciberataque?

Los ciberataques se producen cuando los ciberdelincuentes intentan obtener acceso ilegal a datos electrónicos almacenados en un ordenador o una red. La intención podría ser infligir daño a la reputación o daño a una empresa o persona, o el robo de datos valiosos. Los ciberataques pueden dirigirse a personas, grupos, organizaciones o gobiernos.

Formas de prevenir los ciberataques

Hay 7 estrategias clave que recomendamos utilizar para proteger a las pequeñas y medianas empresas contra los ciberataques.

USAR autenticación multifactor

Una de las formas más eficaces de prevenir los ciberataques es garantizar que se ha habilitado la autenticación multifactor para todas las aplicaciones que acceden a Internet en una organización.

No basta con tener una contraseña de inicio de sesión para los empleados. Si las contraseñas de los empleados se ven comprometidas por un hack o una estafa de phishing, los ciberdelincuentes pueden acceder fácilmente a los sistemas.

Para habilitar un proceso de autenticación multifactor para inicios de sesión, es necesario que los empleados proporcionen varios datos en lugar de solo uno. Como resultado, la seguridad aumentará. Será mucho más difícil para cualquier persona no autorizada acceder a los sistemas.

CREAR controles internos sólidos

Para evitar los ciberataques en una organización, también es crucial contar con controles internos sólidos. Los controles de acceso ayudarán a garantizar que el acceso al sistema se actualice inmediatamente una vez que los empleados, contratistas y proveedores abandonan la organización.

El control del acceso al sistema es esencial para la prevención de ataques cibernéticos. Cuando alguien abandona la organización, el acceso debe revocarse por motivos de seguridad. Si no se revoca el acceso para los antiguos empleados, contratistas y otras partes relevantes, es posible que puedan acceder más adelante al sistema organizativo.

Mediante el control de quién tiene acceso a los sistemas de la organización, se puede garantizar una mayor seguridad y evitar amenazas a la seguridad y problemas potenciales en el futuro.

GESTIONAR la seguridad de terceros

Para evitar ataques cibernéticos y amenazas a la seguridad, también es fundamental que se tomen medidas para gestionar el riesgo cibernético de terceros.

Es importante entender las responsabilidades en lo que respecta a la seguridad de terceros. Si hay proveedores o terceros que necesitan acceder al sistema de la organización, es crucial ser conscientes de los riesgos y garantizar una mayor seguridad.

La creación de estrictos controles de seguridad, la identificación de posibles ciberamenazas y la supervisión de la red son factores cruciales para garantizar la seguridad del sistema.

EDUCAR A los empleados de la organización

La formación de los empleados también es una de las principales claves para mejorar la seguridad empresarial.

La organización debe impartir formación en concienciación sobre seguridad cibernética al incorporar a nuevos empleados. Los empleados deben recibir formación adicional a intervalos regulares. Realizar sesiones de formación anuales puede ayudar a garantizar que todo el personal sea consciente de cómo protegerse contra las amenazas de seguridad.

También es importante informar a todos los empleados de la organización sobre el phishing. Los empleados deben saber qué son y qué no se consideran solicitudes normales por correo electrónico y otros métodos de correspondencia.

Esto creará un modo de negocio mucho más seguro en general.

CREAR copias de seguridad de datos

La organización debe realizar copias de seguridad periódicas de los datos empresariales importantes. Hacer una copia de seguridad de los datos es una forma esencial de mantener la solidez del negocio. Es una medida importante para evitar el peor de los casos en los que se pierden datos empresariales cruciales.

Asegurarse de que las copias de seguridad de los datos se realicen con regularidad garantiza que todo lo que suceda en la empresa no sufrirá ninguna pérdida total.

MANTENER los sistemas completos actualizados

Mantener actualizados los sistemas y el software empresarial también es una parte fundamental de la protección de cualquier empresa. La ejecución del software más reciente hace que los datos sean más seguros y también hace que las empresas sigan siendo fuertes frente a todas las probabilidades a largo plazo.

Aunque a algunos empresarios les resulta frustrante la necesidad de actualizaciones constantes, son necesarios. De vez en cuando surgirán nuevos problemas y vulnerabilidades en el software empresarial. Existen actualizaciones para corregir vulnerabilidades de software y proteger contra posibles amenazas de seguridad.

A veces hay gastos significativos asociados con las actualizaciones de software y hardware. Sin embargo, el resultado suele merecer la pena.

INSTALAR un software antivirus y un cortafuegos

Por último, es necesario evitar las brechas de seguridad y los ciberataques instalando un software antivirus. Todos los ordenadores de la empresa deben tener instalado un antivirus y, a continuación, deben actualizarse periódicamente. Debe garantizarse que siempre haya un cortafuegos instalado.

¿Cómo puede Unisys ayudar a protegerse contra los ciberataques?

Unisys es un socio de confianza para gestionar sus riesgos de seguridad globales gracias a nuestros asesores de seguridad estratégicos y experimentados, que se encargan de alinear su negocio y tecnología con los procesos, herramientas y técnicas de la tolerancia al riesgo de su organización, a la vez que se pasa a un programa de seguridad más eficiente.

Como parte de nuestros servicios de consultoría de seguridad, trabajamos con usted para diseñar un programa de seguridad que permita a su organización reducir la superficie de ataque al nivel de riesgo aceptado, mantener la eficiencia, cumplir con los mandatos normativos y gestionar la seguridad en su cadena de suministro global.