En el contexto de los ci­ber­ata­ques, los de­li­n­cue­n­tes utilizan Internet para sacar un beneficio económico o causar algún daño a terceros. Existen distintos patrones de ataque, que dependen de la mo­ti­va­ción que se esconde detrás del ci­ber­ata­que. Sin embargo, siendo prudentes y aplicando distintas es­tra­te­gias de seguridad, es posible de­fe­n­de­r­se.

¿Qué es un ci­ber­ata­que?

Un ci­ber­ata­que es un ataque dirigido a sistemas in­fo­r­má­ti­cos o redes con el objetivo de robar datos, sabotear sistemas o causar daño de alguna otra manera. Los de­li­n­cue­n­tes que llevan a cabo los ci­ber­ata­ques suelen tener como objetivo a personas, empresas, or­ga­ni­za­cio­nes o ad­mi­ni­s­tra­cio­nes públicas es­pe­cí­fi­cas. Por lo tanto, detrás de cada ataque hay una mo­ti­va­ción. Los motivos pueden ser muy variados:

  • Robo: al igual que con otros muchos actos de­li­c­ti­vos, detrás de un ci­ber­ata­que puede haber un motivo económico. Para ello, se roban datos, que más tarde se venden o se utilizan para saquear cuentas bancarias.
  • Extorsión: los ci­be­r­de­li­n­cue­n­tes infectan los sistemas de pa­r­ti­cu­la­res y empresas para que no puedan seguir uti­li­zá­n­do­se, al menos no por personas sin co­no­ci­mie­n­tos técnicos. A cambio de volver a liberar la in­frae­s­tru­c­tu­ra in­fo­r­má­ti­ca, los ci­be­r­de­li­n­cue­n­tes pueden ex­to­r­sio­nar a las víctimas pidiendo sumas co­n­si­de­ra­bles de dinero.
  • Sabotaje: no siempre se busca obtener dinero con los ci­ber­ata­ques. Puede ocurrir también que haya un co­n­tra­ta­n­te o tercero que financie un de­te­r­mi­na­do ci­ber­ata­que. Por ejemplo, si quiere dañar a la co­m­pe­te­n­cia para que su empresa obtenga mayor éxito.
  • Activismo: el ha­c­k­ti­vi­s­mo está ad­qui­rie­n­do mucha po­pu­la­ri­dad. En este caso, los ci­be­r­cri­mi­na­les con mo­ti­va­cio­nes políticas utilizan sus ha­bi­li­da­des para dañar a ciertos actores no deseados o para llamar la atención mediante los ataques sobre sus objetivos políticos.
  • Espionaje: el espionaje in­du­s­trial y el espionaje entre gobiernos se realiza cada vez más a través de Internet. En estos casos, se pretende obtener un mayor grado de co­no­ci­mie­n­to del objetivo atacado.

¿Qué tipos de ci­ber­ata­ques existen?

Al igual que hay distintas mo­ti­va­cio­nes tras un ci­ber­ata­que, los medios usados para llevarlos a cabo también son variados. En muchos casos, los patrones de ataque se combinan entre sí con el fin de ser lo más eficaces posibles y conseguir el mayor efecto posible.

Phishing

Con los correos ele­c­tró­ni­cos de phishing, se engaña a las personas mediante in­ge­nie­ría social para que relajen los es­tá­n­da­res de seguridad y de­s­ca­r­guen malware camuflado o pro­po­r­cio­nen in­fo­r­ma­ción sensible. Las su­b­ca­te­go­rías de este método incluyen el smishing (por SMS) o el vishing (por teléfono).

Man-in-the-middle (MITM)

Con los ataques man-in-the-middle, el atacante se sitúa entre dos pa­r­ti­ci­pa­n­tes de Internet, por ejemplo, entre un cliente y un servidor. De este modo, los ci­be­r­de­li­n­cue­n­tes intentan conseguir datos im­po­r­ta­n­tes, como co­n­tra­se­ñas. Estos ataques son posibles gracias al malware o a co­ne­xio­nes wifi inseguras. A menudo se utilizan ce­r­ti­fi­ca­dos fa­l­si­fi­ca­dos y diversas técnicas de spoofing.

Ataque DoS (Denial of Service)

Cuando el único objetivo de un ataque es que un servicio o página web deje de estar di­s­po­ni­ble, se suele recurrir al ataque DoS. Con este ataque, se inunda un servidor con tantas so­li­ci­tu­des que deja de funcionar. Los ataques de mayor en­ve­r­ga­du­ra se llevan a cabo a través de DDoS (Di­s­tri­bu­ted-Denial-of-Service). Para ello, los de­li­n­cue­n­tes suelen utilizar los recursos de botnets, que son redes de cientos de or­de­na­do­res in­fe­c­ta­das con malware. Sin que los pro­pie­ta­rios sean co­n­s­cie­n­tes, los di­s­po­si­ti­vos in­fe­c­ta­dos pa­r­ti­ci­pan en el ci­ber­ata­que al servidor.

Inyección SQL

En una inyección SQL, los atacantes apro­ve­chan las in­ter­ac­cio­nes de SQL de una apli­ca­ción web, en las que las entradas de los usuarios no se filtran ade­cua­da­me­n­te antes de ser incluidas en las consultas (por ejemplo, campos de entrada inseguros). A través de funciones de co­me­n­ta­rios o fo­r­mu­la­rios de búsqueda, los ci­be­r­de­li­n­cue­n­tes logran manipular la base de datos SQL, de manera que pueden robar, modificar o eliminar datos sensibles.

Ataques de día cero

Los ataques de día cero, también conocidos como zero day exploits, son vu­l­ne­ra­bi­li­da­des de seguridad en software o hardware que los atacantes explotan antes de que el fa­bri­ca­n­te o la comunidad de de­sa­rro­lla­do­res se dé cuenta y pueda pro­po­r­cio­nar un parche. El término “día cero” se refiere a que no hay tiempo de ad­ve­r­te­n­cia. La amenaza de estos ci­ber­ata­ques es es­pe­cia­l­me­n­te alta, ya que las medidas de seguridad co­n­ve­n­cio­na­les no pueden de­te­c­tar­las en la mayoría de los casos. Los ataques pueden llevarse a cabo, por ejemplo, a través de archivos adjuntos de correo ele­c­tró­ni­co in­fe­c­ta­dos, páginas web co­m­pro­me­ti­das o di­re­c­ta­me­n­te a través de vu­l­ne­ra­bi­li­da­des en sistemas ope­ra­ti­vos y apli­ca­cio­nes.

Ci­ber­ata­ques conocidos

En los últimos años, ha aumentado la fre­cue­n­cia en la que se producen ci­ber­ata­ques a gran escala contra empresas y ad­mi­ni­s­tra­cio­nes públicas. Por un lado, se en­cue­n­tran los grupos como Anonymous, que llevan a cabo ci­ber­ata­ques a gran escala muy me­diá­ti­cos. Por otro lado, también se producen robos de datos ge­ne­ra­li­za­dos que no solo afectan a las empresas atacadas, sino también a miles de usuarios.

WannaCry

Con la ayuda del ra­n­so­m­wa­re WannaCry, en 2017 se perpetró un ci­ber­ata­que clásico. Aunque los ataques en este caso no fueron se­le­c­ti­vos, se or­que­s­ta­ron de tal forma que afectó en muy poco tiempo a cientos de miles de or­de­na­do­res. Para ello, los ci­be­r­de­li­n­cue­n­tes uti­li­za­ron una puerta trasera de los sistemas Windows más antiguos, que ori­gi­na­l­me­n­te había sido de­s­cu­bie­r­ta por la agencia de in­te­li­ge­n­cia es­ta­dou­ni­de­n­se NSA, pero que no había sido divulgada. Todos los or­de­na­do­res que no habían instalado el parche de seguridad publicado poco antes se vieron afectados.

Los atacantes uti­li­za­ron el exploit para in­tro­du­cir su malware, que luego encriptó todos los datos. Por tanto, los usuarios ya no pudieron seguir usando sus sistemas. En cambio, re­ci­bie­ron un mensaje en el que se les pedía un rescate de 300 dólares es­ta­dou­ni­de­n­ses en bitcoin. A pesar de que numerosos expertos en seguridad des­aco­n­se­ja­ron el pago, los ci­be­r­de­li­n­cue­n­tes co­n­si­guie­ron hacerse con más de 130 000 dólares en forma de cri­p­to­mo­ne­da.

Proyecto Chanology

Anonymous, el conocido colectivo de ci­ber­ac­ti­vi­s­tas, ha causado un gran revuelo en los últimos años. Uno de sus ataques estuvo dirigido contra la or­ga­ni­za­ción Cie­n­cio­lo­gía. En 2007, esta or­ga­ni­za­ción intentó eliminar de Internet una en­tre­vi­s­ta con Tom Cruise, cara conocida de la Cie­n­cio­lo­gía. Los ac­ti­vi­s­tas, que se ide­n­ti­fi­ca­ron como parte de Anonymous, lo co­n­si­de­ra­ron una forma de censura y anu­n­cia­ron re­pre­sa­lias a través de un mensaje de vídeo.

Poco después, los hackers co­me­n­za­ron a so­bre­ca­r­gar los se­r­vi­do­res de la Cie­n­cio­lo­gía mediante ataques DDoS. Esto permitió a los atacantes paralizar la web durante un breve periodo de tiempo. Con el objetivo de in­te­rru­m­pir de forma masiva las ac­ti­vi­da­des de la or­ga­ni­za­ción, además de estos ataques digitales ilegales, enviaron in­nu­me­ra­bles faxes y rea­li­za­ron llamadas te­le­fó­ni­cas de broma. Tras estos primeros ci­ber­ata­ques, se or­ga­ni­za­ron protestas legales frente a las su­cu­r­sa­les de la or­ga­ni­za­ción.

Hackeo de So­la­r­Wi­n­ds

Uno de los ci­ber­ata­ques más graves de los últimos años se dio a conocer en 2020: el hackeo de So­la­r­Wi­n­ds, llevado a cabo mediante un ataque de cadena de su­mi­ni­s­tro, en el que se co­m­pro­me­tió la cadena de software de So­la­r­Wi­n­ds. Esta empresa es un proveedor de software para la gestión de redes que utilizan numerosas empresas y ad­mi­ni­s­tra­cio­nes públicas en todo el mundo. Los hackers ac­ce­die­ron al sistema interno de So­la­r­Wi­n­ds y ma­ni­pu­la­ron una ac­tua­li­za­ción del software “Orion”, que luego fue instalada por miles de clientes.

A través de esta puerta trasera, las personas re­s­po­n­sa­bles del ataque ob­tu­vie­ron acceso a redes sensibles de agencias gu­be­r­na­me­n­ta­les de EE. UU., empresas de TI y grandes co­r­po­ra­cio­nes. Entre los afectados se en­co­n­tra­ban, entre otros, el De­pa­r­ta­me­n­to del Tesoro de EE. UU., el De­pa­r­ta­me­n­to de Comercio, así como Microsoft y FireEye. Lo más grave: nadie se percató del ataque durante meses, ya que se borraron las huellas y se actuó con especial cautela. Solo cuando la empresa de ci­be­r­se­gu­ri­dad FireEye descubrió ac­ti­vi­da­des so­s­pe­cho­sas en su propio sistema, se hizo evidente la magnitud del ci­ber­ata­que.

Hackeo de Yahoo!

En 2013 y 2014, la empresa Yahoo! tuvo que hacer frente a distintos ataques a sus bases de datos. Los ci­ber­ata­ca­n­tes se hicieron con varios miles de millones de registros de datos, entre los que se incluían co­n­tra­se­ñas mal en­cri­p­ta­das o re­s­pue­s­tas a preguntas de seguridad sin cifrar. Estos datos se anu­n­cia­ron y ofertaron en mercados ilegales de la dark web. Los co­m­pra­do­res en estos mercados esperan que las co­n­tra­se­ñas se puedan usar en otras pla­ta­fo­r­mas o servicios de banca online para así obtener con ellas un beneficio económico.

Como respuesta a los ataques, Yahoo! pidió a sus usuarios que cambiaran las co­n­tra­se­ñas y las re­s­pue­s­tas de las preguntas de seguridad, para después en­cri­p­tar­las de forma más efectiva. Además, Yahoo! tuvo que pagar una in­de­m­ni­za­ción de más de 100 millones de dólares a los usuarios afectados.

¿Cómo pro­te­ge­r­se ante un ci­ber­ata­que?

Los hackers y otros ci­be­r­cri­mi­na­les están ideando formas cada vez más complejas de hackear sistemas ajenos y robar datos. Incluso los expertos en seguridad suelen ir li­ge­ra­me­n­te por detrás de estos ci­ber­ata­ca­n­tes. No obstante, no por ello hay que sentirse indefenso. Con los si­guie­n­tes consejos sobre ci­be­r­se­gu­ri­dad co­n­se­gui­rás la pro­te­c­ción que necesitas.

¿Cómo tomar pre­cau­cio­nes?

Los ci­ber­ata­ca­n­tes suelen apro­ve­char las brechas de seguridad de sistemas obsoletos. Por ello, es im­po­r­ta­n­te mantener tanto el sistema operativo como el software que utilizas siempre ac­tua­li­za­dos. Mantente al día en lo que respecta a nuevas ac­tua­li­za­cio­nes o parches de seguridad y, si es necesario, activa la función de ac­tua­li­za­ción au­to­má­ti­ca. Los mismo ocurre con los programas antivirus.

No siempre los de­li­n­cue­n­tes utiliza malware para sus ci­ber­ata­ques. En su lugar, pueden atacar di­re­c­ta­me­n­te las áreas pro­te­gi­das por co­n­tra­se­ña. Con la ayuda de he­rra­mie­n­tas como brute force (para probar co­m­bi­na­cio­nes de co­n­tra­se­ñas), rainbow tables (tablas con valores hash) o di­c­cio­na­rios de co­n­tra­se­ñas (listas de co­n­tra­se­ñas comunes), se pueden descifrar rá­pi­da­me­n­te co­n­tra­se­ñas poco seguras. Las co­n­tra­se­ñas seguras y la ve­ri­fi­ca­ción en dos pasos son, por tanto, las medidas pre­ve­n­ti­vas más efectivas contra los ci­ber­ata­ques.

¿Cómo reconocer un ci­ber­ata­que?

Muchos ataques consiguen su objetivo porque los usuarios no los reconocen como tales. En el contexto del phishing, por ejemplo, debes prestar especial atención a los correos ele­c­tró­ni­cos de re­mi­te­n­tes de­s­co­no­ci­dos. Nunca se deben abrir o guardar los archivos adjuntos en estos correos ni tampoco hacer clic en los enlaces. La misma atención es necesaria al navegar por Internet: las amenazas pueden es­co­n­de­r­se en páginas web apa­re­n­te­me­n­te ino­fe­n­si­vas. Por ello, no se re­co­mie­n­da descargar software de webs en las que no se pueda confiar. La ausencia de un ce­r­ti­fi­ca­do SSL es un buen motivo para mostrar es­ce­p­ti­ci­s­mo.

Los ad­mi­ni­s­tra­do­res de sistemas tienen además otras formas para detectar los ci­ber­ata­ques. Los se­r­vi­do­res guardan por defecto archivos de registro, en los que también se pueden buscar ac­ti­vi­da­des so­s­pe­cho­sas. Por ejemplo, un aumento en el número de intentos fallidos de co­n­tra­se­ñas indica un ataque de fuerza bruta.

Además, es im­po­r­ta­n­te su­pe­r­vi­sar la in­frae­s­tru­c­tu­ra in­fo­r­má­ti­ca. El malware suele tener efectos se­cu­n­da­rios. Si el sistema o la conexión de red va más lenta de lo habitual, podría ser una señal de un ci­ber­ata­que.

Consejo

Para estar bien preparado ante ci­ber­ata­ques, puedes optar por la ayuda de expertos. La solución My­De­fe­n­der de IONOS ofrece una pro­te­c­ción integral contra ataques, realiza escaneos antivirus pe­rió­di­cos, así como copias de seguridad regulares pro­gra­ma­das.

¿Cómo de­fe­n­de­r­se de un ci­ber­ata­que?

Sobre todo, en el caso de los ataques DDoS, las webs pueden seguir fu­n­cio­na­n­do a pesar del ataque. Al utilizar una Red de Di­s­tri­bu­ción de Co­n­te­ni­dos (CDN), es casi imposible que los atacantes puedan paralizar co­m­ple­ta­me­n­te una página web. Incluso si el servidor está so­bre­ca­r­ga­do, la web puede seguir estando di­s­po­ni­ble a través de la red de co­n­te­ni­dos espejo.

Si te estás en­fre­n­ta­n­do a un ci­ber­ata­que, existen recursos oficiales en EE. UU. que pueden ayudarte. Agencias como el Buró Federal de In­ve­s­ti­ga­cio­nes (FBI) y la Agencia de Seguridad de In­frae­s­tru­c­tu­ra y Ci­be­r­se­gu­ri­dad (CISA) cuentan con unidades es­pe­cia­li­za­das en delitos ci­be­r­né­ti­cos y ci­be­r­se­gu­ri­dad. Puedes reportar in­ci­de­n­tes ci­be­r­né­ti­cos y obtener asi­s­te­n­cia a través del Centro de Quejas de Delitos en Internet del FBI (IC3), o visitar el sitio web de la CISA para acceder a orie­n­ta­ción y he­rra­mie­n­tas que te ayuden a mitigar los ataques.

¿Cómo pre­pa­rar­se ante los ataques?

Dado que nunca se está co­m­ple­ta­me­n­te a salvo de los ci­ber­ata­ques, hay que tomar medidas pre­ve­n­ti­vas. Esto incluye, por ejemplo, el uso de métodos de en­cri­p­ta­do eficaces. Asegúrate de que tus datos sensibles no puedan ser usados por personas ajenas, en caso de que lleguen a ob­te­ne­r­los.

Asimismo, es im­po­r­ta­n­te es­ta­ble­cer una es­tra­te­gia de backup o de copias de seguridad. Si almacenas de forma adicional todos tus datos en una ubicación externa, los ataques de ra­n­so­m­wa­re pueden dejar de ser una amenaza. Con la regla backup 3-2-1 ga­ra­n­ti­zas que tus archivos estén siempre a salvo.

Consejo

En IONOS en­co­n­tra­rás varias so­lu­cio­nes de copia de seguridad. Para pa­r­ti­cu­la­res, el HiDrive Cloud Storage con apli­ca­ción para sma­r­t­pho­nes, es una solución adecuada. Las empresas, en cambio, pueden apostar por el backup cloud. Esta opción permite hacer una copia de seguridad de los se­r­vi­do­res y la in­frae­s­tru­c­tu­ra completa.

Ir al menú principal