Artículos
Tipos de ataques informáticos y previsiones para el 2020
27 octubre, 2020

Los ataques informáticos constituyen una de las amenazas mas grandes que existen para las empresas actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades.
Debido a esto es que las medidas de seguridad informática se han convertido en prioritarias, especialmente para aquellas empresas o entidades que dependen casi al 100% de Internet para realizas sus operaciones.
La aparición de vulnerabilidades en los sistemas y los métodos de encubrimiento de los atacantes, lo convierten en una práctica en aumento. En este artículo te mostramos algunos de los más comunes, y las previsiones que debes tomar para estar preparado en el 2019.
Tipos de Ataques Informáticos
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente existen otros como los gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.
Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en la Actualidad.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Denegación de servicio distribuido (DDoS)
De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, sólo bloquearlo.
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la mas común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.
Previsiones para el 2020
Hacer una predicción exacta del futuro es muy complejo, pero observando el comportamiento de estos en los últimos años podemos estar seguros que es el cibercrimen esta en constante crecimiento.
En el 2019 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas empresas de distintos países. Otros ejemplos los podemos ver a través de Digital Attack Map que es una página web donde se muestran los ataques que han tenido lugar en un día en concreto del año.

Digital Attack Map es una herramienta creada por la empresa de seguridad Arbor Networks y Jigsaw.
#WannaCry un tipo de ramsomware afecto a millones de equipos en todo el mundo, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso.
Firmas importantes de seguridad informática como Fortinet, aconsejan que para evitar el incremento de brechas de seguridad se debería invertir en nuevas tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la amenaza.Hoy en día los ataques informáticos son tan comunes y sofisticados que las empresas no se deben conformar con una solución basada en anti-virus.CLICK TO TWEET
Contar con un servicio de Internet Seguro se ha vuelto vital para la seguridad de la empresa moderna. La Seguridad Informática, ha dejado de ser opcional.
Los gobiernos de ciudades y estados experimentarán más ataques cibernéticos que nunca
Dado el creciente volumen de ciberataques al que los gobiernos municipales y estatales se están enfrentando en los últimos años, es muy probable que, en 2018, estos ataques aumenten, aprovechando la mayor inversión realizada por la Administración en servicios online y cloud, dejando de lado la seguridad.
Estos asaltos tendrán un efecto dominó, exponiendo a los ciudadanos a más casos de fraude, robo o exposición de datos.
A.I. se usará en gran medida para impulsar las tecnologías de seguridad emergentes
El aumento de las capacidades de aprendizaje automático y de chatsbots incorporadas en casi todos los nuevos productos permitirá que la inteligencia humana y electrónica se combinen de manera más efectiva.
De este modo, la Inteligencia Artificial impulsará las tecnologías de seguridad emergentes.
Aumento de ataques DDoS
El incremento de la efectividad de los ataques DDoS combinado con la conexión a Internet de nuevos dispositivos (Internet de las Cosas) va a provocar un potencial aumento de este tipo de ciberataques.
El internet de las cosas puede contribuir a este tipo de ataques debido al en la medida que estos dispositivos sean contagiados. Basta con infiltrarse en uno de ellos, aparentemente sin interés, como puede ser un Smarth TV, para que se propague al resto de nuestros dispositivos e involucrarlos en un ataque DDoS.
La nube, un objetivo en la mira
El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable.
Los proveedores de servicios en la nube se convierten en un objetivo
A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones del servicio. Esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor cloud
La Evolución del ‘malware’
Actualmente reconocemos con mayor facilidad los métodos de ataque, y por ese motivo están comenzando a aparecer otros nuevos y más sofisticados.CLICK TO TWEET
Uno de los métodos más potencialmente peligrosos es el empleo de lenguajes y herramientas de administración integradas, que no precisan de la utilización de un malware ejecutable, de manera que evaden las medidas de detección que identifican este tipo de software.
Este método está siendo ampliamente utilizado en ataques de ransomware.
El phishing es un método que igualmente se está sofisticando, tanto en el ámbito particular como en el empresarial. El engaño se busca aportando información más detallada, como aportar el nombre de ejecutivos de la empresa para engañar a los trabajadores de la misma.
Fuzzing de inteligencia artificial (AIF)
Tradicional, Fuzzing se conocía como una técnica sofisticada utilizada en entornos de laboratorio por investigadores de amenazas profesionales para descubrir vulnerabilidades en las interfaces y aplicaciones de hardware y software.
Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorear eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria.
Swarm-as-a-service
Avances significativos en ataques sofisticados impulsados por tecnología de inteligencia basada en enjambres nos están acercando a la realidad de las botnets gigantes conocidas como ‘hivenets’.
La progresión de esta generación emergente de amenazas se utilizará para crear grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y autónoma.
Estas redes de enjambre no solo elevarán el nivel en términos de las tecnologías necesarias para defender a las empresas, sino que al igual que la minería de día cero, también tendrán un impacto en el modelo comercial de los ciberdelincuentes.
Envenenamiento del Machine Learning
El aprendizaje automático es una de las tecnologías más prometedoras en el kit de herramientas de seguridad defensiva.
Los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas específicas de forma autónoma como establecer líneas de base de comportamiento, aplicar análisis de comportamiento para identificar amenazas sofisticadas, o rastrear y aplicar parches a los dispositivos.
Desafortunadamente, este proceso también puede ser explotado por los ciberdelincuentes. Al enfocarse en el proceso de aprendizaje automático, los hackers podrán capacitar dispositivos o sistemas para que no apliquen parches o actualizaciones a un artefacto de la red en particular, ignoren tipos específicos de aplicaciones o comportamientos, o no registren tráfico específico para evadir la detección.