Blog | Ambit BST

Ciberseguridad: 10 tipos de amenazas

Escrito por Pablo Rodríguez | 19-mar-2020 8:00:00

En la época actual, la ciberseguridad se ha convertido en una de las tareas más importantes para las empresas. Las actividades de cualquier organización están relacionadas hoy en día con las nuevas tecnologías de la información y comunicación, bien sean procesos internos, externos o relaciones con clientes y proveedores. 

Trabajar dentro de una red y utilizar internet es el día a día de un negocio, por lo que expone constantemente, tantos sus datos como sus sistemas a riesgos en materia de seguridad. Ataques de terceros, robos de información o desastres naturales hacen que la inversión en ciberseguridad de las empresas aumente (sistemas de defensa, prevención, copias de seguridad y la formación de sus trabajadores en materia de seguridad).  

10 tipos de amenazas en ciberseguridad 

A continuación, presentamos 10 tipos de amenazas en ciberseguridad a las que están expuestas las empresas en estos momentos, y que pueden causar graves daños, tanto económicos como comerciales, si no cuentan con sistemas adecuados para combatirlos. 

Ransomware, sistema secuestrado 

Este tipo de malware infecta un sistema impidiendo que los usuarios puedan acceder a él y mostrando un mensaje en pantalla pidiendo un pago económico para desbloquear el acceso. Se trata de una especie de "secuestro" de un sistema y sus datos, donde el ciberdelincuente puede bloquear el acceso a un dispositivo y encriptar todos los archivos almacenados, impidiendo el acceso a los mismos. 

Muchas empresas han sido víctimas de este tipo de ataques, como los producidos por los ransomware WannaCry, Cryptolocker y Locky, llegando algunas a pagar el “rescate” solicitado para poder acceder a sus archivos y sistema. 

La infección por este tipo de malware requiere de la intervención del usuario para que ejecute un programa en el sistema. Habitualmente se engaña al usuario, invitándolo a hacer clic en algún archivo adjunto de un correo electrónico o en publicidad engañosa de una web, que tiene como resultado la instalación del ransomware. 

Spear Phishing, suplantación de identidad 

El Phishing o suplantación de identidad es uno de los ciberataques más habituales hoy en día. Cuando esta suplantación de identidad va dirigida a los clientes de una empresa se le denomina Spear Phishing.

Este tipo de ataque se basa en el envío de correos electrónicos fraudulentos, que han sido personalizados, dando la sensación de que los envía alguien de confianza. La clave del éxito de este tipo de ciberataques es que el destinatario del correo confíe en el mensaje recibido. 

El objetivo final de este ciberataque es el robo de información sobre los clientes como datos de acceso bancario, claves de seguridad, número de tarjeta de crédito, etc. 

Redes de robots 

Las conocidas como Botnets son otra de las grandes amenazas actuales en ciberseguridad. Este tipo de ciberataques infecta una serie de ordenadores y los configura en una red para que trabajen de forma conjunta para fines maliciosos, como el envío de correos spam, el robo de credenciales, realizar ataques DDoS y otros actos ilegales. 

Una de las características de este tipo de ataque es que el usuario del ordenador no sabe que está infectado y que su equipo pertenece a esta red fraudulenta de ordenadores (aunque sí puede detectar síntomas como lentitud en el sistema, imposibilidad de actualizar el equipo o tiempo interminable de apagado y encendido). 

Ataques DDoS 

Este tipo de ciberataques DDoS, conocidos como ciberataques de denegación de servicio distribuido, tienen el objetivo de inhabilitar un servidor. Utilizan distintos métodos de ataque para hacerlo, como saturando el ancho de banda del servidor o haciendo que se consuman todos los recursos del mismo, impidiendo que pueda realizar sus funciones habituales. 

Cada vez es más común que los proveedores de servidores incluyan en sus ofertas de contratación, servicios anti ataques DDoS. 

El riesgo de los usuarios 

Gran parte de las amenazas en materia de seguridad proviene de la actuación de los usuarios de un sistema. Son dos las principales causas que pueden hacer que un usuario comprometa un sistema, dando pie a que este se encuentre vulnerable ante un ciberataque: 

  • Carencia de la formación adecuada. Los usuarios que no dispongan de una formación adecuada en ciberseguridad no conocerán las buenas prácticas en esta materia, cometiendo errores que comprometan la seguridad. 
  • Mala asignación de permisos. Los niveles de permisos en un sistema deben ser bien asignados a cada usuario para controlar qué usuarios pueden acceder a ciertos archivos y procesos. 

Desastres y accidentes 

Es posible que la empresa sufra algún tipo de accidente natural como un incendio, inundación o daño eléctrico, que inutilice sus sistemas y comprometa la información. Ante esta amenaza en la seguridad lo mejor es disponer de un sistema de Backup o Disaster Recovery para poder volver a la normalidad en poco tiempo, minimizando las pérdidas. 

Criptojackig y Criptomining 

Las criptomonedas son cada vez más utilizadas como método de pago propiciando que los ciberdelincuentes ideen una manera de conseguirlas de forma maliciosa. Para ello, infectan un sistema y empiezan a utilizar su capacidad de proceso para minar criptomonedas en su beneficio.

Esta infección permanece oculta para el usuario, que empezará a notar que el sistema funciona muy lento o se cuelga (ya que toda la capacidad del proceso la está utilizando el criptominado). 

Shadow IT 

Cuando hablamos de Shadow IT lo hacemos del conjunto de dispositivos y software que se utilizan dentro de una empresa y que no están bajo el control del departamento TI. En la mayoría de los casos son usuarios que conectan sus dispositivos a la red de la empresa sin autorización o que instalan algún software no autorizado. 

Este tipo de prácticas poco profesionales de los empleados genera gran cantidad de pérdidas a las empresas, ya que abren una brecha de seguridad que está fuera del control de la misma. 

Troyanos bancarios 

Los troyanos son un tipo de malware que se instala dentro de un sistema y abren una puerta a otros programas o ataques maliciosos. En el caso de los troyanos bancarios, están especialmente diseñados para robar credenciales y datos relacionados con transacciones económicas como datos de acceso a entidades bancarias, tarjetas de crédito e incluso operaciones en bolsa. 

Inyección SQL 

Este tipo de ataque suele centrarse en las bases de datos de una página web. Con este tipo de ciberataque se inyecta o envían a la base de datos una serie de instrucciones SQL que comprometen su seguridad. El fin de este tipo de ataques es acceder a información personal de los usuarios como datos de acceso, datos de tarjetas de crédito o número de la seguridad social. 

La ciberseguridad es una materia de preocupación tanto para los usuarios particulares como para las empresas. La importancia de la privacidad de los datos y de mantener los sistemas informáticos seguros hace que la inversión en ciberseguridad aumente y que la formación sea imprescindible para evitar este tipo de amenazas. 

AMBIT BST 

En Ambit BST somos expertos en ciberseguridad y, por eso, te asesoramos y ayudamos a mejorar la seguridad en las infraestructuras TI. Ofrecemos todo tipo de servicios para que protejas la tecnología, los datos y la información de tu empresa. Pídenos una consulta y te acompañamos en el proceso.