Los ciberdelincuentes utilizan Internet para sacar un beneficio económico o causar algún daño a terceros. Existen distintos patrones de ataque, que dependen de la motivación que se esconde detrás del ciberataque. Sin embargo, siendo prudentes y aplicando distintas estrategias de seguridad, es posible defenderse.

Dominios web
Compra y registra tu dominio ideal
  • Domina el mercado con nuestra oferta 3x1 en dominios
  • Tu dominio protegido con SSL Wildcard gratis
  • 1 cuenta de correo electrónico por contrato

¿Qué es un ciberataque?

A diferencia de la clásica propagación de malware, los ciberataques funcionan de forma selectiva. Mientras que los virus, gusanos y troyanos encuentran normalmente a sus víctimas al azar, los ciberdelincuentes dirigen los ciberataques a personas, empresas, organizaciones o autoridades específicas. Es decir, detrás de un ciberataque también hay un motivo concreto. Sin embargo, estos pueden variar:

  • Robo: al igual que con otros muchos actos delictivos, detrás de un ciberataque puede haber un motivo económico. Para ello, se roban datos, que más tarde se venden o se utilizan para saquear cuentas bancarias.
  • Chantaje: los ciberdelincuentes infectan los sistemas de particulares y empresas para que no puedan seguir utilizándose, al menos en el caso de los no expertos. A cambio de volver a liberar la infraestructura informática, los ciberdelincuentes pueden extorsionar a las víctimas pidiendo sumas considerables de dinero.
  • Sabotaje: no siempre se busca obtener dinero con los ciberataques. Puede ocurrir también que haya un contratante que financie un determinado ciberataque. Por ejemplo, si quiere dañar a la competencia para que su empresa obtenga mayor éxito.
  • Activismo: el hacktivismo está adquiriendo mucha popularidad. En este caso, atacantes con un objetivo político utilizan sus habilidades para dañar a ciertos actores desagradables o para llamar la atención sobre sus luchas políticas.
  • Espionaje: el espionaje industrial y el espionaje de gobiernos a otros estados utiliza cada vez con más frecuencia Internet. En este caso, se pretende obtener un mayor grado de conocimiento del objetivo atacado.

Tipos de ciberataques

Al igual que hay distintas motivaciones tras un ciberataque, los medios usados para llevarlos a cabo también son variados. En muchos casos, los patrones de ataque se combinan entre sí con el fin de ser lo más eficaces posibles y conseguir el mayor efecto posible.

Phishing

Con el email phishing ayudado por la ingeniería social, se consigue engañar a los usuarios, que relajan sus estándares de seguridad y descargan malware camuflado. A menudo se trata de ransomware, que paraliza el sistema. En este apartado también se incluye el smishing (a través de SMS) o el vishing (por teléfono).

Man-in-the-middle

Con los ataques man-in-the-middle, el atacante se sitúa entre dos participantes de Internet (por ejemplo, entre un cliente y un servidor). De este modo, los ciberdelincuentes intentan conseguir datos importantes, como contraseñas. Estos ataques se producen, por ejemplo, gracias al malware o a conexiones wifi inseguras.

Ataque DoS

Cuando el único objetivo de los atacantes es que un servicio web deje de estar disponible, se suele recurrir al ataque DoS. Con este ataque, se inunda un servidor con tantas peticiones que impiden su funcionamiento. Los ataques de mayor envergadura se llevan a cabo a través de DDoS. Para ello, los atacantes han creado primero una botnet que ha infectado al mayor número posible de ordenadores con el correspondiente malware. Sin que los propietarios sean conscientes, los dispositivos infectados de la botnet participan en el ciberataque al servidor.

Inyección SQL

En una inyección SQL, los atacantes hacen uso de campos de entrada inseguros en las webs. Utilizando las funciones de comentario o las máscaras de búsqueda, los ciberdelincuentes consiguen manipular la base de datos SQL para hacerse con datos sensibles.

Ciberataques conocidos

En los últimos años, ha aumentado la frecuencia en la que se producen ciberataques a gran escala contra empresas y autoridades. Por un lado, se encuentran grupos como Anonymous, que llevan a cabo ciberataques a gran escala muy mediáticos. Por otro lado, también se producen robos de datos generalizados que no solo afectan a las empresas atacadas, sino también a miles de usuarios.

WannaCry

Con la ayuda del ransomware WannaCry, en 2017 se perpetró un ciberataque clásico. Aunque los ataques en este caso no fueron selectivos, se orquestaron de tal forma que afectó en muy poco tiempo a cientos de miles de ordenadores. Para ello, los ciberdelincuentes utilizaron una puerta trasera de los sistemas Windows más antiguos. Aunque la NSA había descubierto esta puerta, no hizo pública la información. Los ordenadores que no habían instalado el parche de seguridad publicado poco antes se vieron afectados.

Los atacantes utilizaron el exploit para introducir su malware, que luego encriptó todos los datos. Los usuarios ya no pudieron seguir usando sus sistemas. En cambio, recibieron un mensaje en el que se les pedía un rescate de 300 dólares estadounidenses en bitcoin. A pesar de que numerosos expertos en seguridad desaconsejaron el pago, los ciberdelincuentes consiguieron hacerse con más de 130 000 dólares en forma de criptomoneda.

Proyecto Chanology

Anonymous”, el conocido colectivo de ciberactivistas, ha causado un gran revuelo en los últimos años. Uno de sus ataques tenía como objetivo la Cienciología. En 2007, la organización intentó eliminar de Internet una entrevista a Tom Cruise, cara conocida de la Cienciología. Los activistas lo consideraron una forma de censura y anunciaron ataques a modo de represalia a en un vídeo.

Poco después, los hackers comenzaron a sobrecargar los servidores de la Cienciología con ataques DDoS. Esto permitió a los atacantes paralizar la web durante un breve periodo de tiempo. También enviaron innumerables faxes y realizaron llamadas molestas. Tras estos primeros ciberataques, se realizaron protestas legales frente sedes de la organización.

Hackeo de Yahoo!

En 2013 y 2014, Yahoo! tuvo que hacer frente a distintos ataques a sus bases de datos. Los ciberatacantes se hicieron con varios miles de millones de registros de datos, entre los que se incluían contraseñas mal encriptadas o respuestas a preguntas de seguridad sin cifrar. Estos datos se anunciaban en mercados ilegales de la dark Web. Sus compradores esperaban que las contraseñas se hubieran utilizado también en otras plataformas o servicios de banca online para así obtener con ellas un beneficio económico.

En consecuencia, Yahoo! pidió a sus usuarios que cambiaran las contraseñas y las respuestas de las preguntas de seguridad, para después encriptarlas de forma más efectiva. Además, Yahoo! tuvo que pagar una indemnización de más de 100 millones de dólares a los usuarios afectados.

¿Cómo protegerse de un ciberataque?

Los hackers y otros cibercriminales diseñan métodos de ataque cada vez más complejos para descifrar sistemas externos y robar datos. Incluso los expertos en seguridad suelen ir ligeramente por detrás de estos ciberatacantes. No obstante, no por ello hay que sentirse indefenso. Con los siguientes consejos sobre ciberseguridad conseguirás la protección que necesitas.

¿Cómo tomar precauciones?

Los ciberatacantes suelen aprovechar las brechas de seguridad de sistemas obsoletos. Por ello, es importante que tanto tu sistema operativo como el software utilizado estén siempre actualizados. Mantente al día en lo que respecta a nuevas actualizaciones o parches de seguridad y, si es necesario, activa la función de actualización automática. Los mismo ocurre con los programas antivirus, que solo pueden proteger tu sistema adecuadamente si se actualizan constantemente y, por lo tanto, reciben información sobre nuevas amenazas.

No obstante, no siempre se utiliza malware en los ciberataques. También se pueden atacar directamente las áreas protegidas por contraseña. Con la ayuda del método brute force (probando combinaciones de contraseñas), rainbow tables (tablas con valores hash) o diccionarios de contraseñas (listas de contraseñas muy comunes), se pueden descifrar las claves menos seguras con rapidez. Las contraseñas seguras son, por tanto, una de las mejores medidas preventivas frente a los ciberataques.

Consejo

Tanto la protección de contraseñas como las actualizaciones regulares son de gran importancia para la tecnología de redes. Asigna también contraseñas seguras a tu router y realiza actualizaciones periódicas del firmware.

¿Cómo se reconoce un ciberataque?

Muchos ataques consiguen su objetivo porque los usuarios no los reconocen como tales. En el contexto del phishing, debes prestar especial atención, por ejemplo, a los emails de remitentes desconocidos. Nunca se deben abrir o guardar los archivos adjuntos en estos correos ni tampoco clicar en los enlaces. La misma atención es necesaria al navegar por Internet: Las amenazas pueden esconderse en páginas web aparentemente inofensivas. Por ello, no se recomienda descargar software de webs en las que no se pueda confiar. La ausencia de un certificado SSL es un buen indicio para mantener el escepticismo.

Los administradores de sistemas y los webmasters también disponen de otros métodos para detectar los ciberataques. Los servidores guardan por defecto archivos de registro, en los que también se pueden buscar actividades sospechosas. Por ejemplo, si se registra un intento de acceso con numerosas entradas de contraseñas, se puede sospechar de un ataque de brute force.

Además, es importante supervisar la infraestructura informática. El malware suele tener efectos secundarios, como el funcionamiento más lento del sistema o de la conexión de red. Sin embargo, no se puede aplicar esta norma en sentido contrario: aunque un ordenador funcione a la perfección, puede estar infectado.

Consejo

Para estar bien preparado ante ciberataques, puedes optar por la ayuda de expertos. La solución MyDefender de IONOS ofrece una protección integral contra ataques, realiza escaneos antivirus periódicos así como copias de seguridad regulares programadas.

¿Cómo defenderse de un ciberataque?

Sobre todo en el caso de los ataques DDoS, las webs pueden seguir funcionando a pesar del ataque. Con una Content Delivery Network (CDN), es casi imposible que los atacantes puedan paralizar completamente una página web. Incluso si el servidor está sobrecargado, la web puede seguir estando disponible a través de la red de contenidos espejo.

En España, el Instituto Nacional de Ciberseguridad pone a disposición de empresas y particulares “Tu Ayuda en Ciberseguridad” con distintos canales de contacto para poder recibir ayuda en caso de tener que hacer frente a situaciones relacionadas con la ciberseguridad. Además, la Guardia Civil y la Policía disponen de unidades especializadas en ciberseguridad.

¿Cómo prepararse ante los ataques?

Dado que nunca se está completamente a salvo de los ciberataques, hay que tomar medidas preventivas. Esto incluye, por ejemplo, el uso de métodos de encriptado eficaces. Asegúrate de que tus datos sensibles no puedan ser usados por los atacantes si estos llegan a acceder a tu información.

Asimismo, es importante establecer una estrategia de backup. Si almacenas de forma adicional todos tus datos en una ubicación externa, los ataques de ransomware pueden dejar de ser una amenaza. Con la regla backup 3-2-1 garantizas que tus archivos estén siempre a salvo.

Consejo

En IONOS encontrarás varias soluciones de copia de seguridad. Para particulares, el almacenamiento en la nube de HiDrive con aplicación para smartphones, es una solución adecuada. Las empresas, en cambio, pueden apostar por backup cloud. Esta opción permite hacer una copia de seguridad servidores y de la infraestructura completa.

¿Le ha resultado útil este artículo?
Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.
Page top