Según la Oficina de Seguridad del Internauta (OSI), los ciberataques son intentos maliciosos y deliberados por parte de un individuo o una organización para irrumpir en el sistema de información o informático de alguien ajeno para bloquearlo, dañarlo u obtener información.

Los ciberdelincuentes se aprovechan del desconocimiento de los usuarios o las vulnerabilidades de los dispositivos para llevar a cabo sus ataques. Sus objetivos son muchos (dinero, información, diversión…) y pueden tener graves consecuencias para el usuario.  

Gran parte de los ciberataques se pueden prevenir o detectar con prácticas de seguridad básicas. En este post vamos a explicarte cuáles son los principales ciberataques que puedes sufrir y cómo protegerte.

¿Cuáles son los principales tipos de ciberataques?

Tal y como explican en la guía sobre ciberataques de la OSI, no existen dos hackeos exactamente iguales. Sin embargo, hay estrategias y tácticas similares que se usan porque han demostrado su eficacia en el tiempo. 

Cuando un delincuente intenta piratear una organización no crea una nueva forma de hacerlo a no ser que sea absolutamente necesario. Normalmente recurre a una serie  de ataques conocidos por ser altamente eficaces. 

Veamos las técnicas de ciberataque más comunes:

  • Ataques a contraseñas 

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que obtienen las credenciales de acceso a plataformas, apps, correos…. Los usuarios no siempre les dificultan esta tarea, puesto que es complicado utilizar contraseñas 100% seguras.

Dentro de los ataques a contraseñas, existen diferentes tipologías:

  • Fuerza bruta. Consiste en adivinar la contraseña a base de ensayo y error. Los atacantes comienzan probando diferentes combinaciones con los datos personales. Luego, continúan haciendo combinaciones de palabras al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto. 
  • Ataque por diccionario. Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar la contraseña. Para ello, realiza diferentes comprobaciones, empezando con letras simples como “a”, “AA” o “AAA” y, progresivamente, va cambiando a palabras más complejas. 
  • Ataques por ingeniería social

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a los usuarios con el objetivo de conseguir que revelen información personal o que permitan al atacante tomar control de sus dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación. Algunos de ellos son: 

  • Phishing, Vishing y Smishing. Se trata de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social o un servicio técnico con el que te sientas confiado para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo para evitar que los usuarios apliquen el sentido común y se lo piensen dos veces. La diferencia entre ellos es el canal por el que se envía:
  • Phishing: Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
  • Vishing: Se lleva a cabo mediante llamadas de teléfono. 
  • Smishing: El canal utilizado son los SMS. 
  • Spam. Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet. Es decir, se trata de mensajes no deseados que el usuario no ha solicitado recibir. La mayoría tiene una finalidad comercial, pero puede ocurrir que algunos  contengan algún tipo de malware.
  • Fraudes online. Existe una gran variedad de fraudes en Internet. La OSI incluye los siguientes: falsos préstamos, tiendas online fraudulentas, falsos alquileres, falso soporte técnico o sextorsión.
  • Ataques a las conexiones

Los ataques a las conexiones inalámbricas también son muy comunes. Los ciberdelincuentes se sirven de diversos softwares y herramientas con las que se saltan las medidas de seguridad e infectan o toman el control de los dispositivos conectados a una determinada red. 

Generalmente, este tipo de ataques monitorizan y roban datos personales, bancarios, contraseñas, etc. Algunos de los ciberataques más comunes son:

  • Redes trampa. Consiste en la creación de redes wifi falsas con un nombre igual o muy similar a la original. Visita este artículo para saber más sobre seguridad WIFI
  • Spoofing. Es la suplantación de la identidad de un usuario, de una web o de una entidad. En este tipo de ciberataque intervienen 3 partes: el atacante, la víctima y la entidad virtual que va a ser falsificada. El objetivo de los atacantes es, mediante la suplantación de la identidad, cometer delitos.
    Existen dos tipos de Spoofing según cómo se lleve a cabo la suplantación y el engaño:
  • Web Spoofing. Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacernos creer que la web falsa es la original para que introduzcamos nuestros datos.
  • Email Spoofing. Consiste en suplantar la dirección de correo de una persona o entidad de confianza para solicitar información del usuario. También suele ser usado para enviar de forma masiva correos de Spam o cadenas de bulos u otros fraudes. 
  • Ataques a Cookies. El funcionamiento de las cookies consiste en enviar datos entre el servidor de una web y un equipo. En páginas con protocolos http este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. 
  • Ataques por malware

Los ciberataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra la privacidad. Generalmente buscan robar información, causar daños en el equipo, obtener un beneficio económico o tomar el control del dispositivo. Dependiendo del modus operandi y de la forma de infección, existen distintas categorías de malware:

  • Virus. Los virus están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible. Pueden llegar a modificar o eliminar los archivos almacenados en un equipo. Son capaces de dañar un sistema, eliminando o corrompiendo datos esenciales para su correcto funcionamiento. 
  • Spyware. Este malware se instala en un dispositivo y comienza a recopilar información, supervisando toda la actividad para luego compartirla con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.
  • Troyanos. Los troyanos suelen camuflarse como un software legítimo o a través de ataques de ingeniería social para infectar un equipo. La mayoría de los troyanos tiene como objetivo controlar o robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos. A menudo se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas.
  • Gusano. Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de éste. Generalmente pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento del equipo. Las formas más comunes por las que llegan son a través de archivos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos. También pueden infectar al conectar dispositivos USB infectados con el gusano.  
  • Criptojacking. Es una práctica por la cual los ciberdelincuentes utilizan tus dispositivos sin el consentimiento del usuario para llevar a cabo “extracciones” de criptomonedas. En este post te refrescamos qué son las criptomonedas.
  • Apps maliciosas. En este caso se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, piden una serie de permisos abusivos o hacen un uso fraudulento de dichos permisos. Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones, aunque en ocasiones pueden saltarse los filtros de seguridad de la App Store o Google Play.. 

¿Cómo puedes defenderte ante los ciberataques?

tipos de ciberataques

Desde la Oficina de Seguridad del Internauta (OSI) recomiendan el siguiente decálogo de buenas prácticas para mejorar la protección de los dispositivos y la seguridad de la información frente a los ciberataques: 

  1. Utilizar un antivirus, siempre actualizado y activo, para analizar todas las descargas y archivos sospechosos.
  2. Mantener el sistema operativo, navegador y aplicaciones siempre actualizados a su última versión para evitar vulnerabilidades. 
  3. Utilizar contraseñas robustas para proteger todas tus cuentas.
  4. Desconfiar de los adjuntos sospechosos, enlaces o promociones demasiado atractivas y revisar que el enlace coincide con la dirección a la que apunta.
  5. No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
  6. Navegar solo por webs seguras con https y certificado digital SSL y utilizar el modo incógnito cuando no se quiera dejar rastro. 
  7. Descargar aplicaciones o software solo de sitios oficiales para evitar acabar infectado por malware. En el caso de las apps, recordar dar solo los permisos imprescindibles para su funcionamiento. 
  8. Evitar conectarse a redes wifi públicas o conexiones inalámbricas desconocidas. En el caso de que tengas que conectarte por una emergencia, trata de utilizar una VPN.
  9. No compartir la información personal con cualquier desconocido ni publicarla o guardarla en páginas o servicios webs no fiables.
  10. Hacer copias de seguridad para minimizar el impacto de un posible ciberataque.

Desde El Mejor Servicio Técnico esperamos que este post te haya servido de utilidad y que sigas nuestros consejos para evitar que puedas sufrir ciberataques. En este artículo anterior te enseñamos a generar contraseñas seguras. ¡Visítalo!