Los ataques cibernéticos afectan cada año a miles de organizaciones y a millones de personas en cualquier lugar del mundo. Los costes de estos delitos contra la seguridad de la información son enormes. La prevención es mucho más asequible, pero requiere iniciativa, revisión y actualización constante.

Un elemento esencial en esa prevención es entender qué son los ataques cibernéticos y qué formas pueden adoptar. A continuación, detallamos las cinco formas más habituales de ciberataques, explicando en qué consisten y aportando algunas ideas para prevenirlos.

Diplomado Online: Sistemas de Gestión de Seguridad de la Información con la ISO 27001:2013

¿Cuáles son las modalidades más comunes de ataques cibernéticos?

Expertos internacionales en seguridad informática han contabilizado más de 20 tipos de ataques cibernéticos. Otros especulan con un número que pasa de 50, teniendo en cuenta las “mutaciones” de esas modalidades básicas. Lo cierto es que cualquier cifra es alarmante si se tiene en cuenta el efecto devastador que puede tener un ataque malicioso.

Por otra parte, resulta especialmente dramático que el blanco preferido de los delincuentes son las pequeñas y medianas empresas. Estas suelen ser más vulnerables a los ataques cibernéticos porque en muchos casos no invierten lo suficiente en seguridad de la información y mucho menos en tecnología para prevenir este tipo de ataques o digitalizar un sistema de gestión de seguridad de la información eficaz.

Por diversas razones, son cinco las clases de ataques cibernéticos preferidos por los delincuentes. Por ello, resulta esencial conocerlos, saber cómo operan y entender cómo prevenirlos.

1. Phishing

Es el más común de los ataques cibernéticos porque es el más fácil de poner en práctica. El delincuente se hace pasar por una persona, entidad u organización familiar para la víctima y solicita que realice alguna acción (clicar un enlace, abrir un archivo, descargar un documento, etc.). Esa acción activa un virus que toma el control del dispositivo, captura contraseñas, modifica los datos de inicio e inhabilita al usuario autorizado. En muchas ocasiones, los ciberdelincuentes utilizan el phishing como forma de espionaje industrial.

Aunque los delincuentes cada vez se disfrazan con mayor efectividad tras la falsa identidad de personas u organizaciones vinculadas a la víctima, es posible tomar algunas medidas preventivas para disminuir el riesgo:

  • No abrir correos o mensajes que no provengan de fuentes conocidas.
  • Aunque el remitente parezca conocido, revisar la dirección de correo electrónico. Por lo general hay sutiles diferencias con respecto a la dirección habitual de ese remitente.
  • Instalar antivirus u otras aplicaciones que examinen correos u otras fuentes de mensajes antes de abrirlos.
  • Activar el bloqueo de sitios sospechosos en el navegador.
  • Utilizar doble autenticación (contraseña y clave dinámica) para el acceso a documentación o información confidencial.
  • Capacitar a los empleados sobre acciones preventivas, pero también sobre protocolos de respuesta ante una infracción en curso.

2. Suplantación de identidad

En este tipo de ataques cibernéticos los delincuentes también usurpan la identidad de personas u organizaciones. La diferencia estriba en que no se limitan al envío de mensajes y esperar a que las víctimas realicen una acción que detone un virus. En esta modalidad hay una interacción entre el atacante y su víctima y los canales por los que puede llegar el ataque se multiplican: redes sociales, sitios web, servicios de mensajería como WhatsApp, etc.

El infractor suele solicitar que se realice una acción directa, como efectuar un desembolso de dinero o una operación determinada suplantando a un superior, un proveedor o a un organismo regulador, por ejemplo.

La mejor forma de prevenir este tipo de amenazas cibernéticas es capacitar a los empleados para que no accedan a ninguna petición irregular y no establezcan interacciones que se presenten a través de canales no habituales. Las autorizaciones de desembolso de dinero, por otra parte, deben hacerse dentro de un proceso regular y estandarizado, siempre con la aprobación de dos o tres personas.

Para prevenir los #AtaquesCibernéticos necesitas conocerlos. Descubre los cinco más comunes en todas las organizaciones #ISO27001 #SeguridadInformación Share on X

3. Malware o software espía

Es un programa diseñado para ocultarse, instalarse, duplicarse tantas veces como sea necesario y atacar sistemas informáticos. Puede llegar en un correo, un archivo que se descargue, una unidad USB o a través de cualquier dispositivo que interactúe con el aparato que al que infectará. Ese malware puede adoptar diferentes formas, los virus son solo una de ellas.

La misión de esos códigos maliciosos puede ser destruir y corromper información. Algunos, no obstante, están ahí para vigilar, para espiar u obtener información confidencial o de acceso restringido, contraseñas, fórmulas, etc.

La mejor defensa, además de todas las recomendaciones válidas para otros ataques cibernéticos, es la instalación de un antimalware eficaz. Junto a ello, actualizar el sistema operativo, el software y aplicaciones de uso frecuente y con los parches adecuados contribuye también a minimizar la posibilidad de sufrir este tipo de ataques.

4. Hackeo de cuentas bancarias

Cada vez es más habitual realizar todo tipo de operaciones bancarias desde móviles u ordenadores. Los piratas informáticos lo saben y están preparados para monitorear los movimientos de las organizaciones, identificar contraseñas, acceder de forma ilegal a sus cuentas y sustraer dinero. El hackeo se realiza a través de un espía instalado en alguno de los dispositivos.

La recomendación es, por supuesto, utilizar un software de detección de aplicaciones o programas sospechosos, así como contraseñas seguras. También es fundamental adoptar todas las medidas adicionales de seguridad sugeridas por los bancos: uso de un pin o token, cambio frecuente de contraseñas o uso de una segunda clave que puede ser dinámica en una App o recibida a través de mensaje de texto, entre otras.

5. Retención de cuentas de usuario

Las cuentas de usuario son la llave para el acceso a aplicaciones, software, herramientas ofimáticas, archivos, etc. La retención de cuentas inhabilita al usuario autorizado para el acceso y es la quinta modalidad de ataques cibernéticos más utilizada en el mundo.

El delincuente obtiene o deduce la contraseña de acceso, ingresa, la cambia y así domina el acceso excluyendo al legítimo dueño. De esta forma, el delincuente puede cometer fraudes, hacer solicitudes a nombre de la víctima o ejecutar otras modalidades de ataques cibernéticos como phishing con altas probabilidades de éxito.

La retención de cuentas de usuario es un ataque que no suele partir de la instalación de un software malicioso. El delincuente tiene acceso a contraseñas porque el usuario las ha expuesto o porque las claves son de fácil deducción. La mejor solución, por tanto, es la capacitación, el sentido común y la aplicación de controles efectivos, como la política de escritorio limpio y pantalla despejada.

En un escenario en el que los delincuentes adoptan herramientas cada vez más sofisticadas para cometer ataques cibernéticos, conocimiento y tecnología son elementos esenciales para garantizar la seguridad de la información. En ese sentido, los sistemas de gestión digitalizados cuentan con las herramientas adecuadas para gestionar riesgos, identificar problemas e implementar controles efectivos.

Diplomado en Seguridad de la Información ISO/IEC 27001

El Diplomado de Seguridad de la Información ISO/IEC 27001 es un completo programa que aborda en profundidad todo lo relacionado con la seguridad de la información y con el estándar internacional especializado más implementado a nivel internacional. El programa se ha actualizado de acuerdo con la revisión 2022 de la norma. Contenidos y docentes con reconocimiento internacional abordan así todos los requisitos del estándar y los controles del Anexo A.

Los diplomados, además de expertos en SI capaces de afrontar nuevos retos para el sector, adquieren capacitación como auditores de sistemas de gestión de seguridad de la información. También tienen la posibilidad de obtener el certificado ERCA para trabajar en cualquier país de Europa o América Latina.

Abre nuevas puertas a tu futuro profesional iniciando ya tu formación. Comprueba si cumples los requisitos para optar a una de las becas de la Escuela Europea de Excelencia. La convocatoria está ya abierta.

New Call-to-action