[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/10\/08\/ciberataque\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2018\/10\/08\/ciberataque\/","headline":"Qu\u00e9 es un ciberataque y qu\u00e9 tipos existen","name":"Qu\u00e9 es un ciberataque y qu\u00e9 tipos existen","description":"Os explicamos qu\u00e9 es un ciberataque y los diferentes tipos que existen para pod\u00e1is prevenir y evitar la mayor\u00eda de ellos \u2705","datePublished":"2018-10-08","dateModified":"2021-09-22","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/ciberataque-01.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/ciberataque-01.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2018\/10\/08\/ciberataque\/","about":["CIBERSEGURIDAD"],"wordCount":3135,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Al era digital en la que llevamos un tiempo adentr\u00e1ndonos no ha llegado exenta de sus propios peligros, desde pr\u00e1cticamente existe Internet, los ciberataques han sido un elemento m\u00e1s de este mundo. Con la evoluci\u00f3n de la Red y las nuevas tecnolog\u00edas, tambi\u00e9n han evolucionado este tipo de amenazas, que son muchas y variadas, cuyos objetivos van desde Gobiernos y administraciones p\u00fablicas, pasando por compa\u00f1\u00edas m\u00e1s o menos grandes, hasta usuarios de a pie. En esta entrada vamos a explicar qu\u00e9 es un ciberataque y ver los tipos que existen.\u00bfQu\u00e9 es un ciberataque?Tipos de ciberataquesTroyanosVirusSpywarePhishingAdwareRansomwareGusanosAtaque de inyecci\u00f3n SQLCross-Site Scripting (XSS)Denegaci\u00f3n de servicio (DoS)Cyber Kill Chain: Las fases del ciberataqueReconocimiento del objetivoPreparaci\u00f3nTransmisi\u00f3n del ataqueDetonaci\u00f3n del ataqueInstalaci\u00f3nComando y controlAcciones sobre los objetivos\u00bfCu\u00e1les son los ciberataques m\u00e1s famosos en Espa\u00f1a?El futuro plantea nuevas amenazasResumen\u00bfNecesitas cumplir el RGPD?\u00bfQu\u00e9 es un ciberataque?Podr\u00edamos definir el significado de ciberataque como la acci\u00f3n ofensiva que se lleva a cabo sobre los sistemas inform\u00e1ticos de una empresa, entidad o persona, cuyos objetivos suelen girar en torno a la toma de control del equipo, la desestabilizaci\u00f3n de un sistema inform\u00e1tico o el robo de datos. A las personas que llevan a cabe los ciberataques se les llama normalmente hackers.Dependiendo del objetivo que quieran conseguir los hackers, existen diferentes tipos de ciberataques, como veremos un poco m\u00e1s adelante.Aunque es evidente que hoy en d\u00eda asociamos los ciberataques a Internet, como an\u00e9cdota os contamos que el primer ciberataque de la historia se llevo a cabo 200 a\u00f1os antes de que existiera la Red o siquiera los ordenadores. S\u00ed, el primer ataque sobre un sistema de comunicaciones de la historia se produjo sobre el tel\u00e9grafo \u00f3ptico en 1836, llevado a cabo por los hermanos Blanc en Burdeos, cuando utilizaron la l\u00ednea de tel\u00e9grafos \u00f3pticos para enviar informaci\u00f3n err\u00f3nea sobre las oscilaciones del mercado de valores de la \u00e9poca. Para ello necesitaron un par de c\u00f3mplices, pero durante 2 a\u00f1os les fue bastante rentable.Tipos de ciberataquesComo dec\u00edamos existen diferentes tipos de ciberataques, lo que no quiere decir que no se puedan llevar a cabo al mismo tiempo, de hecho, muchas veces se usa un tipo de ciberataque para llevar a cabo otro seguidamente. A continuaci\u00f3n vamos a ver una lista de los ciberataques m\u00e1s habituales de los que pueden ser v\u00edctimas empresas y particulares, para que as\u00ed pod\u00e1is prevenir un ciberataque al conocer c\u00f3mo se llevan a cabo.TroyanosLos troyanos son un tipo de malware que se camufla como software leg\u00edtimo, puesto necesita que la v\u00edctima lo instale y ejecute en su equipo, como puede ser un programa que nos descarguemos de una web de descargas o incluso pueden venir dentro un pendrive que nos hayan regalado. De ah\u00ed su nombre, puesto que funcionan como un caballo de Troya.Normalmente se usan para introducir otro tipo de malwares, como spyware o ransomware, de manera que son una herramienta \u00fatil para espiar, robar datos o incluso llegar a hacerse con el control del equipo infectado. Tambi\u00e9n pueden eliminar ficheros y reenviar informaci\u00f3n a una direcci\u00f3n externa.VirusQuiz\u00e1s es el ciberataque que m\u00e1s suene a la gente menos puesta al d\u00eda en material de ciberseguridad. Los virus son un tipo de malware que utiliza un c\u00f3digo da\u00f1ino para infectar determinados o todos los archivos del sistema en el que se introduce. Los virus se ejecutan cuando el usuario lleva a cabo la acci\u00f3n que los dispara, normalmente al abrir un documento, pinchar en un enlace o ejecutar un programa. Los virus se mueven r\u00e1pido y son capaces de propagarse por todo el sistema y saltar a otros si la v\u00edctima los env\u00eda sin darse cuenta de ello.SpywareEl spyware es un malware que entra en los sistemas normalmente a trav\u00e9s de otro software, en distaos de descarga de software o archivos o como un archivo adjunto en un correo, adem\u00e1s, tambi\u00e9n puede ejecutarse desde fuera de nuestro equipo, desde una extensi\u00f3n o aplicaci\u00f3n o plugin para el navegador.Como su nombre indica, su principal funci\u00f3n es espiar el equipo para conseguir informaci\u00f3n del usuario; contrase\u00f1as, n\u00fameros de tarjeta, datos personales, informaci\u00f3n privada, etc. El spyware puede recabar esta informaci\u00f3n de diferentes formas, por ejemplo, a trav\u00e9s de la pulsaci\u00f3n del teclado o la realizando capturas de pantalla al cumplimentar formularios de registro o introducir nuestro usuario y contrase\u00f1a en alguno de los servicios online que usamos.PhishingEl phising es uno de los ciberataques m\u00e1s habituales para conseguir estafar a sus v\u00edctimas, robarles datos o dinero. Se base en t\u00e9cnicas de ingenier\u00eda social para conseguir la v\u00edctima acabe revelando informaci\u00f3n confidencial, normalmente el nombre de usuario y contrase\u00f1a de alg\u00fan servicio o el n\u00famero de cuenta bancaria o tarjeta de cr\u00e9dito.Para ello los hackers env\u00edan un correo electr\u00f3nico en el que se hacen pasar por una empresa o entidad oficial, en el que nos comunican alg\u00fan problema o incidencia con nuestra cuenta de usuario o tarjeta o lo que necesiten para acceder a nuestros datos.Con el tiempo estos correos se han vuelto m\u00e1s sofisticados, cuidan la redacci\u00f3n, el dise\u00f1o y la apariencia para que parezcan aut\u00e9nticos, por lo que hay q prestar especial atenci\u00f3n a la direcci\u00f3n de la que proviene y, sobre todo, sospechar cuando se nos pide que pinchemos en un enlace que nos proporciona el propio correo para solucionar un supuesto problema con nuestra cuenta o tarjeta.AdwareAunque ligeramente menos peligroso que otros malwares, el adware es un tipo de cibertaque cuyo objetivo ametrallarnos a publicidad, de ah\u00ed su nombre (ad es anuncio en ingl\u00e9s). Si bien en principio no da\u00f1a nuestro equipo, resulta muy molesto, puesto que seguramente no dejar\u00e1n de salir pop-ups continuamente, y adem\u00e1s, estos anuncios podr\u00edan acabar siendo otra forma de introducir malware en el ordenador, sin pinchamos en alguno de ellos.RansomwareUn ciberataque de ransomware se basa en un software malicioso que secuestra el equipo y lo \u00fanico que nos deja ver es una p\u00e1gina o mensaje en el que nos piden que ingresemos o enviemos una determinada cantidad dinero a una direcci\u00f3n (normalmente suelen pedir bitcoins), para poder volver a recuperar el control de nuestros ordenador. En ocasiones, incluso aunque se pague, el ordenador seguir\u00e1 bloqueado.El ransomware tambi\u00e9n se puede utilizar para secuestrar una cuenta en una red social y extorsionar a su due\u00f1o para recuperarla o emplearla para suplantaci\u00f3n de identidad, puesto que a todos los efectos, el hacker tendr\u00e1 el control absoluto sobre ese perfil, pudiendo publicar y comentar en su nombre.Lo habitual es que este malware llegue a trav\u00e9s de una archivo adjunto en un email o ejecutando alguna aplicaci\u00f3n en una p\u00e1gina que estemos visitando.GusanosEl gusano es un tipo de virus aut\u00f3nomo, habitualmente llega a trav\u00e9s del correo electr\u00f3nico y una vez dentro del equipo, comienza a replicarse, haciendo copias que el mismo distribuye a trav\u00e9s de nuestra lista de contactos. Suele pasar inadvertido y no es f\u00e1cil de detectar, de ah\u00ed su gran capacidad para infectar otros equipos con bastante rapidez.Ataque de inyecci\u00f3n SQLLos ataques de inyecci\u00f3n SQL (que es un tipo de lenguaje de programaci\u00f3n) se utilizan para infiltrar un c\u00f3digo intruso aprovechando alguna vulnerabilidad inform\u00e1tica en una aplicaci\u00f3n. Lo habitual es que aprovechen errores de dise\u00f1o en p\u00e1ginas web para atacarlas y acceder a sus bases de datos, donde pueden manipularlos, robarlos o destruirlos.Los ataques de inyecci\u00f3n SQL pueden ralentizar el funcionamiento de una web, permitir el robo, p\u00e9rdida o corrupci\u00f3n de datos, producir una denegaci\u00f3n de acceso o incluso llegar a tomar el control absoluto del servidor. Como pod\u00e9is imaginar, es un tipo de ciberataque bastante peligroso cuando se dirige a servidores que almacenan datos privados y sensibles de los usuarios de una web o compa\u00f1\u00eda.Cross-Site Scripting (XSS)Los ciberataques XSS son parecidos a la inyecci\u00f3n SQL, salvo que estos atacan el navegador de la v\u00edctima en vez el servidor. Utilizan recursos web de terceros para ejecutar secuencias de comandos en el navegador cuando el usuario accede al sitio web objetivo del ataque, puesto que se utilizan principalmente para desacreditar p\u00e1ginas web, puesto que ponen en riesgo la informaci\u00f3n de los usuarios.Lo m\u00e1s habitual para llevar a cabo este tipo de ataques es la inyecci\u00f3n de c\u00f3digo malicioso a un comentario o un script que se puede ejecutar autom\u00e1ticamente.Denegaci\u00f3n de servicio (DoS)Un ataque de denegaci\u00f3n de servicio (DoS) consiste en generar m\u00faltiples peticiones de acceso a un servidor hasta que este es incapaz de atenderlas y acaba colapsando, dejando el sitio web inoperativo. Es un tipo de ataque que se dirige contra grandes compa\u00f1\u00edas y sus consecuencias econ\u00f3micas para sus v\u00edctimas suelen ser considerables.Hay dos maneras de llevar a cabo de este tipo de ciberataque:Denegaci\u00f3n de servicio distribuido o DDoS: Para llevarlo a cabo se usan diferentes direcciones IP o diferentes equipos, que har\u00e1n constantes peticiones al servidor hasta que consigan bloquearlo y colapsarlo.Denegaci\u00f3n de servicio o DoS: En este caso se Utila una \u00fanica direcci\u00f3n IP u ordenador para lanzar muchas peticiones consecutivas de acceso al servidor objetivo, hasta que logre colapsarlo.Para poder llevar a cabo este tipo de ciberataque, lo habitual es que el hacker o hackers se hayan hecho previamente con el control de otros ordenadores, desde los que dirigir\u00e1n el ataque al servidor, creando lo que se conoce como una botnet. Para ello se sirven de troyanos para instalar el malware que les permita controlar el equipo infectado.Cyber Kill Chain: Las fases del ciberataqueEl Cyber Kill Chain es un modelo se seguridad tradicional que podemos utilizar para conocer las diferentes fases que sigue un ciberataque, de manera que podamos aprender de cada una de ellas para poder interrumpirlos en un momento dado o qu\u00e9 medidas de seguridad se pueden implementar para frenar el ciberataque en cada una de estas fases.Conociendo esta suerte de l\u00ednea de tiempo de los ciberataques, podremos, hasta cierto punto, prevenirlos e interrumpirlos en alg\u00fan punto de la misma, antes de que lleguen al final de la l\u00ednea, lo que significa que habr\u00e1n tenido \u00e9xito.Reconocimiento del objetivoLa primera fase es la del reconocimiento del objetivo, donde el ciberatacante reunir\u00e1 toda la informaci\u00f3n necesaria sobre la organizaci\u00f3n o individuo al que desea atacar. Puede emplear esc\u00e1neres autom\u00e1ticos para encontrar vulnerabilidades y puntos d\u00e9biles para poder explotar y acceder a los sistemas.En esta fase se busca identificar qu\u00e9 sistemas de seguridad existen (firewalls, mecanismos de autenticaci\u00f3n, etc.).Preparaci\u00f3nEn esta segunda fase se prepara la v\u00eda de intrusi\u00f3n. En funci\u00f3n del objetivo elegido y los datos recogidos en la fase anterior, el ciberatacante elegir\u00e1 qu\u00e9 herramientas emplear en su ataque. Es decir, se preparan las \u00abarmas\u00bb que se emplear\u00e1n en el ciberataque, ya sea cre\u00e1ndolas \u00e9l mismo o compr\u00e1ndolas a un tercero.Transmisi\u00f3n del ataqueEsta es la fase de intrusi\u00f3n, es decir, cuando comienza el ataque propiamente dicho, utilizando las herramientas escogidas para atacar el sistema objetivo, empleando alguna o varios de los tipos de ciberataque que hemos visto m\u00e1s arriba. Se trata de comprometer el sistema consiguiendo acceder a \u00e9l.Detonaci\u00f3n del ataqueSi el acceso al sistema tiene \u00e9xito, comenzar\u00e1 la siguiente fase, la de detonaci\u00f3n del ataque, cuando se explota una brecha de seguridad encontrada en el sistema. Llegados a este punto, el ciberatcante tratar\u00e1 de instalar m\u00e9todos que le permitan el acceso en el futuro.Instalaci\u00f3nEn esta fase, sin que la v\u00edctima sea consciente de ello, la herramienta de malware escogida se implementar\u00e1 en el sistema objetivo, asegur\u00e1ndose de poder ejecutarse de forma permanente en el equipo o red infectada.Comando y controlEn esta fase el ciberatacente ya cuenta con el control del equipo o sistema infectado, pudiendo llevar a cabo otras acciones maliciosas de forma remota, dirigidas desde un servidor central, al que se conoce como C&C (Command and Control, comando y control).Acciones sobre los objetivosCon el control del equipo infectado, el ciberatacante podr\u00e1 emplear el sistema cautivo para realizar ataques DoS, robar credenciales, realizar capturas de pantalla, acceder a informaci\u00f3n sensible o confidencial, etc. Es decir, realizar las acciones que ten\u00eda planeadas sobre los objetivos. Adem\u00e1s, desde aqu\u00ed intentar\u00e1 expandir su acci\u00f3n hacia otros objetivos.\u00bfCu\u00e1les son los ciberataques m\u00e1s famosos en Espa\u00f1a?Aunque Espa\u00f1a no ha sido el objetivo de los hackers m\u00e1s famosos de la historia, lo cierto es que ni sus empresas, instituciones o ciudadanos se han librado de sufrir alg\u00fan ciberataque, algunos bastantes serios, que han llevado al pa\u00eds a figurar en los \u00faltimos a\u00f1os en lo alto de los r\u00e1nkings de pa\u00edses m\u00e1s afectados por este tipo de amenazas.El phishing y el ransomware son los ciberataques en Espa\u00f1a m\u00e1s habituales y que m\u00e1s v\u00edctimas provocan y afectan tanto a grandes compa\u00f1\u00edas como a pymes y usuarios particulares. Entre este tipo de ciberataques famosos tenemos los sufridos por Telef\u00f3nica, Prosegur, Sacyl, Prisa o Everis, que fueron v\u00edctimas de los malwares de ransomware WannaCry y Ryuk, lo que les oblig\u00f3 a cortar sus servicios y comunicaciones y les origin\u00f3 p\u00e9rdidas cuantiosas.Otros ejemplos de ataques inform\u00e1ticos ocurridos en Espa\u00f1a en los \u00faltimos a\u00f1os, han sido los sufridos por diferentes empresas e instituciones v\u00edctimas de los hacktivistas de Anonymous, en campa\u00f1as de ataques que han servido como protesta al tomar el control de sus p\u00e1ginas web, robando informaci\u00f3n y haci\u00e9ndola p\u00fablica. La AEDE, CEDRO, la C\u00e1mara de Comercio de Madrid, la Polic\u00eda Nacional o el Corte Ingl\u00e9s fueron algunas de las v\u00edctimas de una de las divisiones de Anonymous en Espa\u00f1a.Para ayudar a prevenir, evitar e informar de las ciberamenazas, en Espa\u00f1a se cre\u00f3 el INICBE (Instituto Nacional de Ciberseguridad); en su p\u00e1gina web podemos encontrar todo tipo de informaci\u00f3n sobre cibearataques, as\u00ed como recursos para poder proteger nuestra empresa ante ellos.El futuro plantea nuevas amenazasCon un mundo cada vez m\u00e1s digitalizado, la llegada inminente del 5G y los desaf\u00edos de de ciberseguridad que trae consigo junto al IoT (Internet de las cosas), es evidente que los ciberataques no van precisamente a desaparecer y cada d\u00eda surgen nuevas amenazas o las que ya existen evolucionan y se hacen m\u00e1s complejas.Esto algo que ya podemos ver en las tendencias en cuanto a ciberataques durante este 2020 y los pr\u00f3ximos a\u00f1os.Las empresas tendr\u00e1n que prepararse para afrontar ataques de ransomware cada vez m\u00e1s dirigidos, por ejemplo. Lo que podr\u00eda suponerles p\u00e9rdidas millonarias, por no hablar de la p\u00e9rdida de prestigio y reputaci\u00f3n.Si las fake news son ya un problema considerable, imaginad c\u00f3mo evolucionar\u00e1n cuando se combinen con el uso de deep fakes (v\u00eddeos que distorsionan la realidad a trav\u00e9s de la manipulaci\u00f3n de la voz y el rostro de su protagonista), algo que ya ha empezado a ocurrir y que solo ir\u00e1 en aumento cuando este tipo de software se vuelva m\u00e1s accesible a cualquier usuario con unos conocimientos b\u00e1sicos.La computaci\u00f3n en la nube va en aumento tambi\u00e9n y eso abre las puertas a nuevas amenazas, que deber\u00e1n estudiarse para poder prevenirlas y no dejar expuesta la enorme cantidad de informaci\u00f3n que se almacena actualmente en el ciberespacio.La tensi\u00f3n entre los Estados tambi\u00e9n deriva en ciberamenazas, aunque estas se lleven a cabo entre pa\u00edses, no deja de ser un riesgo importante si hablamos de guerras comerciales, ingerencias en procesos electorales o espionaje sobre estructuras y sistemas cr\u00edticos. Hay quien habla ya de una ciberguerra fr\u00eda.ResumenResumiendo todo lo que hemos visto a lo largo de esta entrada, existen muchos tipos de ciberataques, algunos se dirigen hacia usuarios particulares, para robarles sus cuentas, sus datos o credenciales o su dinero. Otros tienen como objetivo empresas y grandes compa\u00f1\u00edas o instituciones p\u00fablicas, a veces como forma de activismo, otras veces para conseguir un beneficio econ\u00f3mico. Si bien es cierto que algunos de estos ciberataques se pueden evitar teniendo sentido com\u00fan, navegando con precauci\u00f3n e instalando en nuestros equipos antivirus y manteni\u00e9ndolos actualizados, hay otros tipos que son m\u00e1s dif\u00edciles de detectar y prevenir.En cualquier caso, empresas, instituciones p\u00fablicas y ciudadanos debemos informarnos y formarnos en la medida de lo posible para afrontar las amenazas que seguir\u00e1n llegando en el futuro, porque en esta era de lo digital, los ciberataques seguir\u00e1n ocurriendo cada d\u00eda. \u00bfNecesitas cumplir el RGPD? Solicita varios presupuestos "},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2018\/10\/08\/ciberataque\/#breadcrumbitem","name":"Qu\u00e9 es un ciberataque y qu\u00e9 tipos existen"}}]}]