Los 10 ataques informáticos más comunes en ciberseguridad

Los ciberataques están aumentando muchísimo y es algo que solo irá a más, por lo que conviene conocer los ataques informáticos más habituales que hay y cómo protegernos contra ellos.

Hay una imagen bastante distorsionada de la ciberseguridad y de los ciberataques que podemos sufrir. A causa de películas, libros e historias, creemos que esta es una cuestión de magos del ordenador contra otros magos, que luchan tecleando muy rápido, poniéndose y saltándose defensas cibernéticas o algo así.

Nada más lejos de la realidad.

A cierto nivel, existe ese duelo de magos, pero eso es minoritario y el verdadero daño viene de ciberataques de naturaleza muy distinta.

Por eso, hoy vamos a ver los ataques más comunes en ciberseguridad y cómo mitigarlos, al menos en lo más básico. Así, tendremos una imagen más real de lo que ocurre y estaremos realmente protegidos contra lo más peligroso.

O, al menos, lo estaremos más que la mayoría, porque en seguridad informática nunca hay un 100% de protección.

Ah, y una nota importante, cuando hablamos de ordenadores, máquinas, etc, también se aplica a teléfonos móviles. De hecho, su prevalencia ha hecho que sean objetivo principal de malware y otros tipos de ciberataque.

Cuáles son los ataques informáticos más habituales en la ciberseguridad

Empezamos por uno de los más comunes, ahora que la web es nuestra segunda casa (y muchas veces, la primera).

1. Los ataques DDoS o denegación distribuida de servicio

Ataques de denegación de servicio

Los ataques DDoS (Distributed Denial of Service) son increíblemente comunes y se realizan para saturar servicios y páginas web, de manera que estos no puedan funcionar.

Así, tú vas a tu web favorita y no puedes leer las noticias o acudes a la página del banco, pero no funciona y no puedes hacer esa transferencia que necesitas.

El ataque de denegación de servicio consiste en hacer muchísimas peticiones constantemente al servidor de la página. Si este no tiene la capacidad de soportar tanto tráfico falso, o bien no tiene contramedidas, dicho servidor se acaba saturando y cayendo.

Estos ataques se están produciendo constantemente, ya sea en el contexto de una guerra, como cuando Ucrania y Rusia tratan de impedir el acceso al otro a webs de noticias, bancos, administraciones y demás, o bien actores maliciosos pueden movilizar redes enteras de bots y zombies que hagan esas miles y miles de peticiones por segundo que saturen todo.

Cuando el origen del ataque es uno, y no muchos, se llama solamente DoS (Denial of Service).

Cómo mitigar un ataque DDoS

Lo más sencillo y adecuado para la mayoría es contratar un servicio de protección como el que ofrecen empresas como Cloudflare.

No, no se tiene nada que ver con este tipo de servicios, ni nadie paga por decirlo, es simplemente la solución más sencilla y efectiva.

2. Ataques de Ransomware

Ransomware y secuestro de datos

El ransomware es un tipo de malware (software malicioso) que impide el acceso a un sistema o a los archivos del mismo, a menos que pagues un rescate que será en criptomonedas, de ahí su nombre (ransom significa rescate).

Puede ser que secuestren directamente la máquina y no puedas hacer prácticamente nada con ella o puede que encripten los archivos y no puedas acceder a lo que necesitas.

Un ejemplo fue el hackeo en 2021 de las líneas de suministro de combustible de Colonial en Estados Unidos o los múltiples ataques del ransomware Wannacry hace unos años.

Cómo mitigar un ataque de ransomware

La mayoría de veces, ese ataque viene porque alguien ha hecho clic en ese archivo o adjunto que no debía. En otras ocasiones, se han colado por una contraseña vieja o aprovechando alguna vulnerabilidad en un sistema desactualizado.

Cualquiera de las formas de acceso habitual de los hackers puede servir para dejarte el regalo del ransomware. Por eso, para mitigarlo, hay que seguir los consejos básicos de ciberseguridad y, sobre todo, centrarnos en los de:

  • Tener copia de seguridad de todo.
  • Los sistemas bien actualizados.
  • El Windows Defender activado.
  • No hacer clic en nada sospechoso, ni enlaces, ni archivos, ni nada.

Con copias de seguridad a salvo, si nos han encriptado los archivos, podremos localizar el origen del ataque, asegurarnos de cerrar la vía de agua por la que han entrado, destruir todo con fuego (no en sentido literal) y empezar de nuevo restaurando los datos cuando sepamos que son seguros.

3. Ciberataques de Malware en general


En realidad, el ransomware es un subtipo de malware, pero, con el auge de las criptomonedas y la posibilidad de conseguir rescates más difíciles de trazar, el ransomware se ha hecho tan prevalente que merecía un apartado propio.

En este, cabe todo el resto de software malicioso que tiene como objetivo dañar un ordenador, sistema o red.

De nuevo, es un arma clave en la ciberguerra (como en el caso del virus Stuxnet que atacó el programa nuclear iraní) y la ciberdelincuencia. De hecho, se está refinando tanto, que hay ya hasta malware sin archivos, que se puede escribir directamente en memoria.

Dentro de este malware se incluyen los keyloggers, programas que van registrando todo lo que tecleas… incluyendo las contraseñas que metes cuando estás en la web del banco.

Actualmente, incluso existe el llamado MAAS, el Malware As A Service, que consiste en grupos de hackers que realizan esos ataques de malware como mercenarios para el mejor postor, gestionando todo, ofensiva, rescate, etc.

Cómo mitigar un ataque de malware

Todo lo que hemos dicho para el ransomware en el punto anterior es aplicable para hacer más difícil que nos cuelen un malware. En esencia, son lo mismo.

4. Ataques de Phishing

Ataque de Phishing para capturar tu tarjeta

Estos incluyen todas sus variantes y los nombres que les ponen (Smishing, Vishing o lo que sea).

En general, se trata de ataques basados en enviar un email, SMS, mensaje instantáneo o incluso llamada que trata de engañarnos para que ejecutemos la acción que desea ese mensaje: hacer clic en un enlace malicioso, introducir nuestros datos personales o bancarios en una web fraudulenta, transferir dinero a una cuenta, etc.

Este es un ataque de ingeniería social, que es el nombre que la ciberseguridad le ha puesto a la manipulación de toda la vida.

Dicha ingeniería social trata de usar varios resortes emocionales para conseguir que ejecutemos la acción que nos dañará. Lo más habitual es meter miedo porque tu cuenta o tarjeta de crédito tienen un problema (mentira) o bien recurren a la codicia, con historias de príncipes nigerianos o que ganes un iPad en un sorteo inexistente.

Cómo mitigar ataques de Phishing y derivados

De nuevo, es ideal repasar los consejos de ciberseguridad fundamentales y, además de eso, desconfiar es lo más sano.

Para eso:

  • No pinchar nunca en enlaces de los que no estemos 100% seguros.
  • Desconfiar cuando nos pidan información personal por mensaje o llamada.
  • Mirar bien los mensajes para ver si son realmente de las empresas que dicen mandarlo. Fijarse en faltas de ortografía, direcciones de correo del remitente o la de los enlaces que vienen en el email (sin pincharlo) nos puede dar pistas.

Por ejemplo, en vez de llevarnos a www.amazon.com, un enlace malicioso nos puede llevar a www.amazon2.com o algo así.

5. Ciberataques de contraseñas

Ataques de contraseñas

Uno cree que un equipo de élite de hackers, apoyados por un gobierno enemigo, ha conseguido superar las defensas de nuestros genios de la ciberseguridad, pero resulta que toda la culpa es de una contraseña.

Concretamente, de dejar expuesta una antigua que lleva años circulando por la red y alguien la usa mediante para ganar acceso. ¿Verdad, solarwinds123?

Dejemos el tema Solar Winds, si no queremos darnos cuenta de cuál es el verdadero panorama de la ciberseguridad en muchos casos y así dormir un poco por la noches.

La cuestión es que contraseñas débiles, reutilizadas o antiguas que no se cambian y circulan en brechas de datos son talones de Aquiles que todavía funcionan para los hackers y, francamente, lo seguirán haciendo siempre.

Ya sea por fuerza bruta para romper un hash, mediante los llamados «ataques de spray» o como sea, los ataques de contraseñas son y seguirán siendo de los más habituales y peligrosos.

Cómo mitigar ataques de contraseñas

Consejos para contraseñas fuertes

Sobre todo, siguiendo las buenas prácticas a la hora de ponerlas y protegerlas.

  • Contraseñas aleatorias, largas y con caracteres extraños.
  • Usar un gestor de contraseñas para manejar cómodamente lo anterior.
  • No exponer, compartir o dejar nunca dichas contraseñas en ningún sitio confiable, protegido y encriptado.
  • Poner en todos nuestros servicios una protección contra fuerza bruta, aunque este tipo de ciberataque es cada vez menos común, gracias, precisamente, a la generalización de esta medida de ciberseguridad.
  • Usar autenticación de doble factor y no depender de contraseñas.

Que no servirá de nada de todos modos porque, en 2021, según CISOMag la contraseña más común seguía siendo 123456 y la segunda más común 123456789, así que…

6. El Cryptojacking o criptominado sin permiso

Ciberataque de criptominado

Sin duda, a las criptomonedas hay que agradecerles una nueva vida y pujanza a los ataques informáticos, hasta convertirlos en prácticamente una industria en muchas ocasiones.

En este caso, el cryptojacking consiste en utilizar los recursos de un ordenador, teléfono o máquina para minar criptomonedas sin permiso del usuario de dicho ordenador.

Que uno no es bastante, pero cuando afectas a un número elevado, puedes obtener bastante potencia de proceso.

El mecanismo es usar un malware especializado, aunque también pueden ser pequeños fragmentos de código, insertados en anuncios digitales o páginas web, que solo funcionan mientras la víctima visita un sitio web concreto.

Cómo mitigar ataques de cryptojacking

Todo lo que hemos dicho para malware se aplica aquí.

Además de eso, no navegar por páginas sospechosas y usar un bloqueador de anuncios nos ayudará a minimizar las probabilidades de estos tipos de ciberataque.

7. Ataques de inyección

Ciberataques de inyección

Si tienes una página o una aplicación web, puedes verte sometido a este ataque. Es antiguo, y la enorme mayoría de aplicaciones actuales están bien inmunizadas contra él, pero sigue apareciendo porque muchas páginas están desactualizadas o se usa código no saneado correctamente.

Los ataques de inyección hacen referencia a una amplia clase de vectores de ataque.

En un ataque de inyección, un hacker introduce datos u órdenes que no debería como parte de un comando o consulta (por ejemplo, en un formulario de búsqueda en una web). Si el código no está bien saneado, eso que introduce el hacker puede provocar efectos no deseados e incluso llegar a otorgar el control de la máquina.

Las inyecciones (ya sean SQL, javascript o lo que sea) se encuentran entre los ataques más antiguos y peligrosos. Pueden provocar el robo de datos, la pérdida de los mismos, incapacitar el servicio o comprometer el sistema.

Aquí se incluyen también ciberataques XSS o Cross Site Scripting, que envían scripts maliciosos a ordenadores y teléfonos que se conectan a ciertas páginas web afectadas.

Cómo mitigar ataques de inyección

En general, esto afecta a aquellos que tienen web o aplicaciones en red. Para la mayoría de civiles no es relevante poner defensas, pero sí protegerse no visitando páginas no confiables.

Así que:

  • Usa aplicaciones web actualizadas y modernas, ya llevarán esa protección contra inyección.
  • Sanea bien tu código si es que estás con programación a medida y que no entren caracteres raros en esa consulta a la base de datos o lo que sea. Ya sabes a qué me refiero y, si no, deberías repasar lo más básico de programación.

8. Ataques “Man in the Middle” (Hombre en el medio)


En este ciberataque (abreviado como MITM), el actor malicioso se interpone entre tú y la aplicación o página web con la que estés interactuando, pudiendo capturar el tráfico de red que va y viene, examinando lo que dices, escribes o se te responde.

De esta manera, el hacker puede recopilar información sin que lo sepas, como datos personales, contraseñas o detalles bancarios que le permitan acceder él y cambiarte las contraseñas, realizar transferencias o lo que sea.

Un ejemplo clásico de ataque MITM es la creación de una falsa red abierta desde mi ordenador. Tú la ves y piensas, “genial, WiFi gratis”, así que te conectas a ella, sin importarte que no lleva candado en el icono de WiFi ni nada.

Efectivamente, tú accedes a Internet, pero como lo haces a través de mí, yo puedo capturar todo lo que envías y recibes.

Los avances en ciberseguridad han hecho que esta clase de ataques informáticos sean cada vez más raros y difíciles de ejecutar. Por ejemplo, si la información viaja encriptada (como en el caso de redes WiFi protegidas y no abiertas), aunque alguien capture el tráfico, no podrá desencriptarlo y saber qué es.

Sin embargo, aún se sigue cayendo en esos ciberataques y, sobre todo, el ingenio de los actores maliciosos es importante.

Por ejemplo, en vez de atacar a medio camino en la red, atacan la máquina final a la que te conectas, personificándola con certificados digitales válidos. En ese caso, también es un ataque MITM, pero significa Machine In The Middle porque eso es lo que está comprometido.

Cómo mitigar ataques MITM

No me voy a poner pesado con repasar los consejos de seguridad que ya hemos visto, pero debería ponerme pesado, especialmente con los de:

  • No te conectes nunca a redes WiFi abiertas o inseguras.
  • No te conectes a sitios web sospechosos.
  • No introduzcas datos delicados en redes o máquinas en las que no confíes al 100%.

9. Ciberataques basados en el Internet de las Cosas (IoT)

Ataques IoT

El Internet de las cosas, o la manía de conectar a la red hasta la tostadora, es una pesadilla de ciberseguridad.

Las configuraciones de protección por defecto de muchos de esos aparatos son casi nulas y permiten que sean capturados en masa por hackers que, de ese modo, tienen acceso a webcams y todo tipo de pequeños dispositivos IoT conectados.

Una vez comprometido, el hacker puede asumir el control del dispositivo, robar datos o unirlo a más dispositivos infectados para crear una red de bots (botnet) que lance ciberataques DoS o DDoS.

Cómo mitigar ataques basados en IoT

No colaboremos en crear dispositivos zombis capturados fácilmente por hackers. No es necesario que todo lo que compremos tenga WiFi, en serio.

Y si compramos algo “inteligente”, miremos bien las instrucciones y cambiemos la configuración de seguridad por defecto.

Del mismo modo, cuidado con webcams y similares. Mejor taparlas si no se están usando.

10. Ataques Zero-Day o Día Cero

Ciberataques Zero Day

Este tipo de ataques usa vulnerabilidades en programas y aplicaciones que no se han descubierto todavía por parte de los programadores y, por tanto, no han podido ser corregidas en una actualización.

Como no hay parche para tapar el agujero, porque se desconoce que hay un agujero, este es el ataque más peligroso que hay.

Un ejemplo es cuando un hacker ha descubierto una vulnerabilidad en el código de una aplicación, como un navegador web, y nadie más lo sabe, especialmente, los creadores del navegador.

Las Zero-Day son las vulnerabilidades más cotizadas. Algunos actores maliciosos o gobiernos de países pagan grandes sumas de dinero por ellas.

El tema es complejo, porque muchas empresas pagan a los hackers por descubrir bugs y comunicárselos, pero otras no se toman muy bien las posibles injerencias de hackers éticos o de sombrero blanco, así que fomentan que no se comuniquen dichos errores (bajo riesgo de que la empresa, en vez de agradecerlo, les denuncie o demande) o bien es más jugoso vender el Zero Day a un postor que sí paga por él.

Sea como sea, es muy peligroso y el ciberataque más sofisticado por definición, ya que, al fin y al cabo, has descubierto una vulnerabilidad en una aplicación de la que no se ha dado cuenta ni el programador.

Explotar esos Días Cero puede llevar a conseguir el control de dispositivos, redes, robo de datos, etc.

Cómo mitigar ataques Zero Day

Por definición, no puedes mitigar un Zero Day porque no puedes solventar los problemas que no sabes que existen.

En cuanto se descubren esos Días Cero, las empresas lanzan actualizaciones de software, así que ten todo siempre bien actualizado para no caer en esto.

Y si eres una empresa, organización, administración pública o similar, no seas imbécil.

Hay un montón de hackers de sombrero blanco que están colaborando desinteresadamente en esta guerra en la sombra. Da incentivos a descubrir errores y agradece cuando alguien notifica una vulnerabilidad.

Si no, otros actores maliciosos van a agradecer que no tengas ni idea de cómo funcionan estas cosas.

Estos 10 no son los únicos tipos de ataques informáticos que hay, pero sí los más comunes actualmente y los que más daño hacen. Aparte de estos, los hackers aprovechan malas configuraciones de seguridad, encriptación débil y muchas otras cosas para realizar sus actividades de ciberataque.

El primer paso para defenderse de los principales tipos de ataques informáticos es conocerlos, así que ahora ya no tenemos excusa, porque si aplicamos medidas contra estos 10 que hemos visto, reduciremos enormemente las probabilidades de vernos un día con la cuenta vacía o los datos importantes secuestrados.