Saltar al contenido principal

Los ciberdelitos son un riesgo constante para las personas, las organizaciones y los gobiernos de todos los países. En las investigaciones, se puede observar que los intentos de ataques a redes corporativas aumentaron un 50 % en el 2021 con respecto al 2020. Además de las pérdidas financieras que ocasionan los ciberdelitos, las empresas enfrentan otros gastos menos tangibles, como el daño de su reputación y una disminución en la confianza del cliente. Es sencillo pensar que la ciberseguridad es exclusiva para las grandes empresas, pero, en realidad, es fundamental para las personas y las empresas de cualquier tamaño. Hay demasiadas ciberamenazas como para ignorar los riesgos.

¿Qué es un ciberataque?

Un ciberataque es un intento de desactivar ordenadores, robar datos o usar los sistemas de los ordenadores que tienen una filtración para que los ciberdelincuentes lancen más ataques. Los ciberataques son cada vez más sofisticados y, en consecuencia, es fundamental que las personas y las organizaciones puedan prevenirlos.

El ciberdelito se basa en la explotación eficaz de las vulnerabilidades. Los equipos de seguridad están en desventaja porque deben proteger todos los posibles puntos de entrada, mientras que los atacantes solo tienen que hallar y explotar una debilidad o una vulnerabilidad. Este desequilibrio favorece a los atacantes, lo que implica un mayor esfuerzo de las organizaciones, incluidas las más grandes, para evitar que los ciberdelincuentes obtengan acceso a sus redes.

Los ciberdelincuentes pueden usar cualquier dispositivo conectado a Internet como un arma, un objetivo o ambos, lo que significa que todas las personas y las organizaciones están en riesgo, sin importar su tamaño. Es probable que el riesgo sea mayor para las pequeñas y medianas empresas que para las grandes, porque las primeras suelen implementar medidas de ciberseguridad menos complejas, aunque a primera vista, parezcan objetivos menos evidentes. En general, las pequeñas y medianas empresas son proveedores externos de organizaciones más grandes, por lo que si un solo ladrón de contraseñas entra a los sistemas de una empresa pequeña, toda la cadena se verá comprometida.

Tipos de ataques a la ciberseguridad

A continuación, se mencionan los ataques a la ciberseguridad más habituales:

Malware

El malware, o software malicioso, es un término genérico que se refiere a los programas intrusos diseñados para aprovecharse de los dispositivos a costa del usuario y en beneficio del atacante. Existen distintos tipos de malware, pero todos usan las técnicas diseñadas tanto para burlar a los usuarios como para evadir los controles de seguridad para poder instalarse en un sistema o dispositivo sin permiso. Entre los tipos de malware más habituales se incluyen los siguientes:

  • El ransomware es un software de extorsión que puede bloquear el ordenador y, a continuación, exigir un rescate por su liberación.
  • Los troyanos son un tipo de malware que suele ocultarse como archivo adjunto a un correo electrónico o como un archivo con descarga gratuita, y se transfiere al dispositivo del usuario. Los troyanos pueden recoger datos confidenciales del usuario, como credenciales, información de pago y mucho más.
  • El spyware es un software que permite a un atacante obtener información sobre las actividades informáticas de otra persona mediante la transmisión de datos de manera encubierta desde el disco duro. El spyware también puede funcionar como registrador de pulsaciones de teclas y hacer capturas de pantalla de los datos confidenciales.

Ataques de denegación de servicio distribuido (DDoS)

En un ataque de denegación de servicio distribuido (DDoS), varios sistemas informáticos comprometidos atacan un objetivo, que puede ser un servidor, un sitio web u otro recursos de red, y provocan una denegación de servicio para los usuarios del recurso atacado. El gran volumen de los mensajes entrantes, solicitudes de conexión o paquetes deformados que recibe el sistema atacado fuerza su ralentización o fallo y, como resultado, los usuarios o los sistemas legítimos reciben una denegación de servicio.

Phishing

Un ataque de phishing es una forma de fraude en la que un atacante se hace pasar por una entidad respetable, como un banco, una empresa o una persona reconocida, y envía un correo electrónico u otra forma de comunicación para distribuir enlaces o archivos adjuntos maliciosos. El objetivo es engañar a una víctima ingenua para que entregue información valiosa, como contraseñas, información de la tarjeta de crédito, propiedad intelectual, etcétera.

Los ataques de spear phishing están dirigidos a personas o empresas específicas, mientras que los ataques de whaling son un tipo de ataque de spear phishing dirigido específicamente a los directivos de las organizaciones. Un tipo de ataque de whaling es a los correos corporativos. El ataque está dirigido a los empleados que pueden autorizar operaciones financieras para engañarlos y hacerles transferir dinero a una cuenta que controla el atacante. El FBI estima que se han perdido 43 mil millones de dólares entre 2016 y 2021 por ataques a los correos corporativos.

Ataques de inserción de SQL

La mayoría de los sitios web son impulsados por bases de datos, lo que los hace vulnerables a los ataques de inserción de SQL. Una consulta SQL es una solicitud para realizar algún tipo de actividad en la base de datos. Una solicitud maliciosa bien diseñada puede crear, modificar o eliminar los datos almacenados en la base de datos, o leer y extraer datos, como propiedad intelectual, información personal de los clientes, credenciales administrativas o información empresarial privada.

Ataques de scripting entre sitios (XSS)

Los ataques de scripting entre sitios (XSS) se producen cuando una fuente no fiable tiene permiso para insertar su propio código en una aplicación web. Ese código malicioso está incluido en el contenido dinámico que se envía al navegador de la víctima. Esto permite que un atacante ejecute scripts maliciosos escritos en distintos lenguajes, como JavaScript, Java, Ajax, Flash y HTML, en el navegador de otro usuario.

El XSS permite que un atacante robe cookies de sesión para hacerse pasar por el usuario, pero también se puede usar para distribuir malware, destruir sitios web, causar estragos en las redes sociales, suplantar credenciales y, junto con las técnicas de ingeniería social, perpetrar ataques más dañinos.

Botnets

Un botnet es un conjunto de ordenadores y dispositivos conectados a Internet que están infectados y bajo el control remoto de los ciberdelincuentes. Se los suele usar para enviar correos no deseados, participar en campañas de fraude financiero y generar tráfico malicioso para los ataques de DDoS. El objetivo de crear un botnet es infectar tantos dispositivos conectados como sea posible y usar la potencia de procesamiento y los recursos de esos dispositivos para automatizar y aumentar las actividades maliciosas. Gracias al crecimiento del Internet de las cosas, las amenazas de botnet son una de las categorías que ha tenido el crecimiento más rápido.

Qué hacer durante un ciberataque

Cuando las empresas sufren un ciberataque, lo importante es actuar con rapidez. Los objetivos deben ser detener el ataque y mitigar su impacto:

Movilizar al equipo

Lo primero que se debe hacer es movilizar al personal responsable de la ciberseguridad. Se aconseja que el personal haya recibido formación en cómo responder ante un ataque.

Identificar el tipo de ciberataque

Reconocer el tipo de ataque permitirá enfocar la atención para contenerlo y recuperarse de la mejor forma posible. Además de determinar el tipo de ataque, es importante conocer su posible origen, su alcance y su impacto probable.

Contener la filtración

Es fundamental identificar y cerrar todas las formas de acceso de los atacantes a los sistemas. Sin importar el tipo de ciberataque, se debe actuar con rapidez para hacer lo siguiente:

  • Desconectar la red afectada de Internet.
  • Desactivar todos los acceso remotos a la red.
  • Redireccionar el tráfico de red.
  • Cambiar todas las contraseñas vulnerables.

El objetivo es evitar que los atacantes accedan al sistema. Después, podrás dedicarte a que el sistema vuelva a funcionar de forma más segura.

Evaluar los daños y repararlos

Una vez que se logre contener el ataque, se debe determinar si hay funciones empresariales críticas comprometidas, qué datos se afectaron con la filtración, a qué sistemas se accedió y si quedan puntos de entrada no autorizados. Se deben restaurar los datos comprometidos desde las copias de seguridad, volver a instalar los sistemas y reemplazar o reparar el hardware dañado.

Reportar el ataque

Es posible que se deba reportar el ataque a las autoridades correspondientes, según la jurisdicción. Si la empresa tiene un seguro de responsabilidad cibernética, pone en contacto con tu proveedor de seguros para que te informe cómo proceder.

Comunicarse con los clientes

Es probable que debas notificar a los clientes, en especial si el ataque afectó sus datos. Según la escala del ataque y la naturaleza de tu empresa, quizás tengas que emitir un comunicado de prensa. La sinceridad y la transparencia sobre el ataque son fundamentales para conservar la confianza del público.

Aprender de lo sucedido

Después del ataque, es importante llevar a cabo una investigación y determinar los cambios que se deben implementar en los sistemas y procedimientos para minimizar el riesgo de futuros ataques. Piensa en el incidente como una oportunidad para aprender más sobre la ciberseguridad de la empresa.

Dos personas sentadas frente a un ordenador reciben formación en ciberseguridad

Prevención de los ciberataques

Entonces, ¿cómo puedes proteger a tu organización de los ciberdelitos? Estas son algunas de las mejores formas de abordar la defensa contra ciberataques:

Formar al personal en ciberseguridad

Para cualquier empresa, es fundamental asegurarse de que el personal sea consciente de la importancia de la ciberseguridad. Proporciona formaciones en ciberseguridad frecuentes y actualizadas para que los usuarios sepan hacer lo siguiente:

  • Verificar los enlaces antes de hacer clic en ellos.
  • Verificar las direcciones de los correos electrónicos recibidos.
  • Pensar dos veces antes de enviar información confidencial. Si la solicitud parece extraña, seguramente lo sea. Llamar a la persona en cuestión antes de actuar para verificar una solicitud que genere dudas.

Con formación, educación y consciencia del usuario podrás reducir la probabilidad de éxito de los intentos de ingeniería social.

Cifra los datos y haz copias de seguridad

A menudo, las empresas recopilan y almacenan información de identificación personal, que los ciberdelincuentes pueden obtener y usar para robar identidades y, en consecuencia, comprometer los datos empresariales. Ante un ciberataque, es importante tener una copia de seguridad de los datos para evitar un tiempo prolongado de inactividad y las pérdidas financieras y de datos. Si eres víctima de un ataque de ransomware que causa estragos, el software de copias de seguridad podría verse afectado y derivar en daños a los archivos de seguridad, aunque tengas medidas de seguridad sólidas. Asegúrate de cifrar todos los datos confidenciales, incluida la información de clientes y empleados.

Realiza auditorías frecuentes

Si bien no puedes eliminar el riesgo de ciberataques por completo, puedes implementar medidas para revisar la protección cibernética con regularidad. Revisa las políticas de ciberseguridad, verifica el software, los sistemas y los servidores con frecuencia para garantizar la seguridad de la empresa. Accede a los archivos de seguridad y descárgalos para revisar el funcionamiento del proceso de recuperación de la empresa. Identifica las posibles vulnerabilidades, piensa en formas de superarlas y confirma que los archivos de seguridad no hayan sufrido ningún daño. Elimina el software en desuso para reducir el riesgo de que los ciberdelincuentes se aprovechen de él para robar o destruir información.

Ten cuidado con las filtraciones de datos internas

Las filtraciones de datos internas son cada vez más prevalentes, por eso es importante elaborar una política de uso de datos integral que sea transparente para todos. Implementa restricciones de acceso. Por ejemplo, piensa en el riesgo que implicaría tener contratistas independientes con sus propios dispositivos no controlados en la organización si no cuentas con un procedimiento de acceso completo y medidas para abordarlo.

Restringe los derechos de administrador

Si restringes los derechos de administrador a una cantidad determinada de miembros del personal e instalas un sistema para ofrezca seguridad de empleado a empleado, podrás reducir el riesgo de sufrir un ataque de piratas informáticos. El control de acceso de usuario implica limitar los permisos de ejecución de los usuarios habituales y aplicar el principio del menor privilegio requerido para realizar las tareas necesarias. Uno de los riesgos para las empresas es que los empleados instalen software en los dispositivos de la empresa que podrían comprometer los sistemas. En beneficio de la seguridad de la empresa, impide que el personal pueda instalar o acceder a determinados datos en la red.

Instala un firewall

Ubica la red detrás de un firewall, ya que es la forma más eficaz de defenderse de un ciberataque. Un sistema de firewall permitirá bloquear los ataques de fuerza bruta dirigidos a la red o sistemas antes de que puedan causar daños.

Mantén el software, los dispositivos y los sistemas operativos siempre actualizados

A menudo, los ciberataques se producen porque los sistemas y el software no están actualizados y presentan debilidades. Los piratas informáticos se aprovecharán de esas debilidades para acceder a la red. En respuesta a esto, algunas empresas invierten en un sistema de administración de parches, que se encarga de todas las actualizaciones de software y del sistema, y mantiene su solidez.

Establece una política de prácticas recomendadas para contraseñas

Asegúrate de adoptar una política de contraseñas adecuada. La adopción de una política de contraseñas sensata evitará que los usuarios configuren contraseñas fáciles de adivinar y bloqueará las cuentas después de una cantidad determinada de intentos fallidos. Los empleados tienen que establecer contraseñas seguras con letras, caracteres especiales y números. También deben activar la autenticación multifactor para evitar el acceso no autorizado a sus dispositivos. Las empresas pueden optar por usar frases de contraseña en lugar de palabras para aumentar la seguridad del sistema. Es importante no usar las mismas contraseñas o frases en toda la empresa, y recuerda configurar una contraseña para asegurar la red Wi-Fi.

Garantiza la protección de endpoints

La seguridad de endpoints es un proceso de protección de dispositivos, como ordenadores de sobremesa y portátiles, teléfonos móviles y tabletas, de amenazas maliciosas y ciberataques. Con el software de seguridad de endpoints, las empresas protegen de las ciberamenazas a los dispositivos que usan sus empleados para trabajar en una red o en la nube. Obtén más información sobre la seguridad y la protección de endpoints aquí.

Preguntas frecuentes sobre los ciberataques

¿Los firewalls sirven para prevenir ciberataques?

Los firewalls y los servidores proxy pueden bloquear los servicios inseguros o innecesarios, y llevar una lista de los sitios web malos conocidos. Con una suscripción a un servicio de reputación de sitios web, puedes aumentar la protección.

¿Por qué es importante prevenir los ciberataques?

Un ciberataque exitoso puede provocar una pérdida sustancial de datos y el robo de información propietaria, del empleado y de clientes. Los piratas informáticos pueden usar armas digitales, como ataques de malware, botnets y denegación de servicio distribuido (DDoS), para interrumpir las operaciones de la empresa. No es sencillo que los sistemas infectados vuelvan a funcionar bien. 

Recuperarse de un ciberataque exige mucho tiempo, dinero y esfuerzo. En ocasiones, tendrás que colaborar con las autoridades pertinentes para resolver el problema e instalar sistemas nuevos que puedan frustrar las futuras amenazas. Las empresas sufren daños en su reputación si pierden datos de los clientes o no les advierten pronto sobre una filtración. Las empresas que confían en ti para operar también se verán afectadas si eres víctima de un ataque.  

¿Qué pueden hacer las pequeñas empresas para evitar un ciberataque?

Algunas de las medidas que una pequeña empresa puede adoptar para protegerse de los ciberataques son formar a los empleados en los riesgos y cómo mitigarlos; aprender a identificar datos confidenciales y a distinguirlos de otros tipos de datos; proteger el hardware; asegurarse de contar con las plataformas adecuadas, como los firewalls, y restringir al mínimo el acceso del personal y de terceros al equipo de TI, a los sistemas y a la información.

Productos relacionados:

Más información:

Cómo prevenir los ciberataques

Los ciberataques están en aumento: las personas y las empresas deben aprender a protegerse. Obtén más información sobre los tipos de ataques a la ciberseguridad y la prevención de ciberataques.
Kaspersky Logo