top of page

¿Qué es un ciberataque? Tipos de violaciones a la seguridad de las TI

Actualizado: 9 may 2022



Definir qué es un ciberataque es algo sencillo y complejo al mismo tiempo, pues todo lo que refiere a las posibilidades de las TI abarca demasiado. De forma sencilla, se puede entender como la explotación de sistemas de información y las redes dependientes de la tecnología a través del uso de códigos maliciosos que pueden alterar la estructura y la función de un sistema. Estos ataques ocurren usualmente de forma deliberada y con un fin particular. Por otro lado, la complejidad de su definición radica en que existen muchos tipos de ataque, los cuales se desarrollan de forma particular y por lo tanto tienen una definición propia de acuerdo a su función. Sería irresponsable condensar toda la variedad de vulnerabilidades explotables en una sola lista, sin embargo, los ataques más comunes suelen ser cuatro:

  1. Password Guessing Attack, Ataque de adivinación de contraseñas o Ataque de fuerza bruta.

  2. Distributed Denial of Service (DDoS) Attack, o Ataque de denegación de servicio distribuido.

  3. Ataque con malware.

  4. Ataque de phishing.


Ataque de adivinación de contraseñas o Ataque de fuerza bruta


Como su nombre lo indica, este tipo de ataque ocurre cuando un pirata informático intenta —de forma continua— adivinar nombres de usuario y contraseñas. Este mecanismo utiliza a menudo combinaciones conocidas, filtradas en violaciones de datos anteriores. Un atacante tiene éxito cuando las personas usan contraseñas débiles o usan una misma contraseña entre diferentes cuentas. La mejor defensa contra este tipo de ataque es generar contraseñas seguras y evitar registrar la misma clave en varios lugares, así como habilitar la autenticación de dos factores para el inicio de sesión.


Se le llama de fuerza bruta porque tienden a utilizar sistemas de criptografía que analizan, generan y prueban con claves determinadas a partir de ecuaciones de estadística y combinatoria, hasta dar con la contraseña correcta. Estos ataques podrían tardar siglos a nivel humano, es por eso que los delincuentes se valen de dispositivos criptográficos para romper (crack) el acceso.



Ataque de denegación servicio distribuido (DDoS)

Un ataque DDoS, por sus siglas en inglés, es cuando un pirata informático o una organización criminal, inunda y supera la capacidad de respuesta una red o sistema a través de solicitudes de servicio en una interfaz (como mensajes, solicitudes o simplemente tráfico web), con el fin de paralizarlo. Esto generalmente se hace mediante el uso de botnets: grupos de dispositivos, sean computadoras, móviles o dispositivos del internet de las cosas, los cuales han sido programados para seguir comandos o han sido infectados por un software malicioso el cual otorga el control del aparato al atacante. Estos dispositivos interconectados generan una red la cual atasca con solicitudes al servidor deseado hasta paralizarlo.


Ataque con malware

Malware se refiere a todo tipo de software malicioso utilizado por los piratas informáticos para infiltrarse en computadoras o redes, con el fin de recopilar datos privados susceptibles. Los tipos más comunes de esta clase de programas son:

  • Registradores de teclas: rastrean todo lo que el usuario escribe en su teclado; éstos se utilizan para capturar contraseñas, credenciales de acceso, información bancaria y toda clase de datos personales que pueden ser explotados posteriormente por un delincuente.

  • Ransomware: cifra los datos y los mantiene como rehenes, para obliga a los usuarios a pagar un rescate para desbloquear y recuperar su equipo.

  • Spyware: es un software espía que que supervisa la actividad del usuario, con el fin de enviarla o almacenarla para el uso de algún criminal.

  • Caballos de Troya: software disfrazado de algún programa aparentemente legítimo, con el fin de distribuir e instalar dentro del sistema algún código malicioso.

  • Virus: programa que corrompe, borra, modifica o captura datos y, en ocasiones, daña físicamente el hardware de las computadoras al modificar las funciones base del sistema. Los virus, tal como su nombre lo indica, pueden propagarse de una computadora infectada a otra.

  • Gusanos: códigos maliciosos que están diseñados para replicarse y propagarse de forma autónoma a través de todas las computadoras dentro de una red.

Ataque de phishing

Un ataque de phishing, o de suplantación de identidad, es cuando los piratas informáticos intentan engañar a las personas para que revelen información privada. Estas estafas usualmente ocurren a través de una descarga, un enlace o un mensaje aparentemente legítimo. Una variante de este ataque, llamado spear phishing, es un tipo de suplantación que, como su nombre en inglés lo indica, ataca como utilizando una lanza para llegar a un blanco particular, y ocurre cuando un ciberataque se centra en una sola persona o empresa en lugar de crear spam de uso general.


Para los ciberataques actuales, una solución real

Ni el malware ni los ataques cibernéticos dejarán de evolucionar y adaptarse al momento que vivimos. La seguridad en la red es un tema que nos concierne a todos y por ello es necesario estar preparados con una estrategia para evita y remediar algún ataque. El Centro de Respuesta a Incidentes de Ciberseguridad de Nordstern Kaspersky ofrece una solución actual y proactiva para proteger los activos de tu empresa y si ya fuiste atacado, ofrece soluciones que disminuirán el impacto de la violación y te ayudarán a recuperarte de forma óptima. Acércate a uno de nuestros expertos para que te asesore sobre cómo la Respuesta a Incidentes puede fortalecer la estrategia de seguridad en tu empresa.

1125 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page