¿Qué es una amenaza para la ciberseguridad?
Una amenaza a la ciberseguridad es una actividad maliciosa cuyo objetivo es dañar, robar o interrumpir datos y sistemas. Estas amenazas pueden provenir de diversas fuentes, como piratas informáticos, malware, y actores patrocinados por el Estado, lo que plantea riesgos significativos para las personas y las organizaciones.
Tipos de amenazas a la ciberseguridad
Lista de amenazas a la ciberseguridad por orden alfabético:
Malware
Malware (abreviatura de "software malicioso") es un término general utilizado para describir cualquier software diseñado intencionadamente para causar daños a un ordenador, servidor, cliente o red informática. Malware puede adoptar muchas formas, entre ellas:
Malware Tipo |
Descripción |
Riesgos empresariales |
Adware |
Software que muestra anuncios no deseados y puede conducir a otras amenazas maliciosas. |
- Anuncios intrusivos
- Reducción de la productividad
- Posible infección malware
|
Botnet |
Red de dispositivos infectados controlados por un atacante para realizar ataques a gran escala. |
- Ataques DDoS
- Filtraciones de datos
- Pérdida de control sobre los sistemas
|
Secuestro del navegador |
Altera la configuración del navegador para redirigir a los usuarios a sitios web maliciosos. |
- Exposición a malware
- Robo de datos
- Pérdida de productividad
|
Ataque por sorpresa |
Código malicioso descargado de un sitio web comprometido sin conocimiento del usuario. |
- Malware infección
- Robo de datos
- Compromiso del sistema
|
Registrador de teclas |
Registra las pulsaciones del teclado para robar información sensible. |
- Robo de credenciales
- Pérdidas financieras
- Robo de identidad
|
Publicidad engañosa |
Inyecta anuncios maliciosos en redes publicitarias legítimas. |
- Malware infección
- Robo de datos
- Experiencia de usuario comprometida
|
Programas potencialmente no deseados (PUP) |
Software no deseado que puede causar problemas de rendimiento o riesgos de seguridad. |
- Reducción del rendimiento del sistema
- Vulnerabilidades de seguridad
|
Herramienta de acceso remoto (RAT) |
Permite a los atacantes controlar remotamente el dispositivo de la víctima. |
- Robo de datos
- Compromiso del sistema
- Pérdida de intimidad
|
Rootkit |
Herramientas que permiten el acceso no autorizado a un sistema ocultando su presencia. |
- Robo de datos
- Amenazas persistentes
- Pérdida de control del sistema
|
Spyware |
Recopila información de un dispositivo sin el conocimiento del usuario. |
- Robo de datos
- Invasión de la intimidad
- Compromiso de credenciales
|
Caballo de Troya |
Se disfraza de software legítimo pero contiene código malicioso. |
- Robo de datos
- Compromiso del sistema
- Creación de puertas traseras
|
Virus |
Programas maliciosos que se adhieren a archivos y se propagan. Existen varios tipos: cifrados, macros, etc. |
- Pérdida de datos
- Interrupción del sistema
- Propagación a otros sistemas
|
Worm |
malware autorreplicante que se propaga sin intervención humana. |
- Congestión de la red
- Pérdida de datos
- Infección generalizada
|
ransomware
A ransomware es un tipo de malware que cifra los archivos de una víctima o la bloquea en su sistema, inutilizando los datos y el sistema. A continuación, el atacante exige el pago de un rescate, normalmente en criptomoneda, a cambio de la clave de descifrado o para restaurar el acceso al sistema. Los ataques de ransomware pueden dirigirse a particulares, empresas e incluso infraestructuras críticas, provocando importantes pérdidas económicas, interrupciones operativas y posibles violaciones de datos.
Tipo de ransomware |
Descripción |
Riesgos empresariales |
ransomware criptográfico |
Cifra los archivos del dispositivo de la víctima, haciéndolos inaccesibles. El atacante pide un rescate a cambio de la clave de descifrado. |
- Pérdida de acceso a datos críticos
- Pérdidas financieras significativas
- Posible pérdida de datos
|
Doxware (software de extorsión) |
Amenaza con publicar en Internet los datos confidenciales de la víctima a menos que se pague un rescate. |
- Riesgo de exposición de datos sensibles
- Daños a la reputación
- Pérdidas financieras
|
El ransomware Locker |
Bloquea a la víctima de todo su sistema, impidiendo el acceso a cualquier archivo o aplicación. |
- Pérdida total de acceso al sistema
- Perturbaciones operativas
- Posible pérdida de datos
|
Ransomware para móviles |
Se dirige a dispositivos móviles, a menudo bloqueando el dispositivo o cifrando los archivos que contiene. El atacante pide un rescate para restaurar el acceso. |
- Pérdida de acceso al dispositivo móvil y a los datos
- Posibles pérdidas financieras
|
Ransomware como servicio (RaaS) |
Un modelo de negocio en el que los desarrolladores de ransomware venden o alquilan su ransomware a otros ciberdelincuentes, que luego lo utilizan para llevar a cabo ataques. |
- Proliferación de ataques de ransomware
- Facilidad de acceso para los atacantes menos expertos
|
Denegación de servicio distribuida de ransomware (RDDoS) |
Combina los ataques tradicionales de ransomware con ataques distribuidos de denegación de servicio (DDoS). Los atacantes amenazan con lanzar o continuar un ataque DDoS a menos que se pague un rescate. |
- Interrupción de los servicios
- Pérdida potencial de ingresos por inactividad
- Presión para pagar el rescate y detener el ataque DDoS
|
Scareware |
Utiliza tácticas de miedo para engañar a las víctimas haciéndoles creer que su sistema está infectado con malware, incitándolas a comprar software falso o a pagar un rescate. |
- Pérdidas económicas por la compra de software falso
- Posible instalación de malware
|
El ransomware Wiper |
Parece un ransomware tradicional, pero en realidad destruye los datos en lugar de cifrarlos. El objetivo suele ser causar daños en lugar de cobrar un rescate. |
- Pérdida irrecuperable de datos
- Perturbación operativa significativa
|
Hackers de seguridad
Los hackers de seguridad pueden clasificarse en varias categorías en función de sus intenciones, métodos y objetivos. Mientras que los hackers éticos (también llamados White Hat Hackers) utilizan sus habilidades para mejorar la seguridad identificando y solucionando vulnerabilidades, hay muchos tipos de hackers no éticos que pueden amenazar a su empresa:
Tipo Hacker |
Descripción |
Objetivo |
Ejemplos |
Black Hat Hackers |
Participar en actividades ilegales, explotando vulnerabilidades en beneficio propio o con fines malintencionados. |
Beneficios económicos, robo de datos, trastornos. |
Ciberdelincuentes, estafadores. |
Espías de empresa |
Contratados por empresas para infiltrarse en la competencia y robar secretos comerciales, propiedad intelectual o información sensible. |
Obtener una ventaja competitiva mediante el espionaje. |
Amenazas internas, agentes de espionaje corporativo contratados. |
Ciberterroristas |
Utilizar técnicas de piratería informática para llevar a cabo actos de terrorismo, con el objetivo de crear miedo, causar trastornos o dañar infraestructuras críticas. |
Fomentar los objetivos terroristas, causar miedo generalizado y trastornos. |
Grupos que atacan infraestructuras críticas como redes eléctricas o sistemas financieros. |
Hackers de sombrero gris |
Operan entre el hacking ético y el malicioso, pueden explotar vulnerabilidades sin permiso pero normalmente sin intención maliciosa. |
Sacar a la luz fallos de seguridad, a veces para que se reconozcan o para forzar mejoras. |
Investigadores de seguridad independientes. |
Hacktivistas |
Utilizar las habilidades de hacking para el activismo político o social, realizando ataques para promover creencias ideológicas o protestar contra las injusticias. |
Promover agendas políticas, sociales o ideológicas. |
Anonymous, LulzSec. |
Amenazas internas |
Empleados o asociados de una organización que utilizan su acceso para realizar actividades maliciosas. |
Beneficio económico, venganza o espionaje. |
Empleados descontentos, contratistas malintencionados. |
Guión Kiddies |
Hackers inexpertos que utilizan herramientas de hacking y scripts preescritos para llevar a cabo los ataques. |
Causar trastornos, llamar la atención. |
Hackers aficionados que utilizan herramientas fácilmente disponibles. |
Hackers patrocinados por el Estado |
Operar en nombre de agencias gubernamentales para llevar a cabo espionaje, sabotaje o ciberguerra contra otras naciones o entidades. |
Para reunir información, interrumpir operaciones enemigas o sabotear infraestructuras. |
Grupos APT (Advanced Persistent Threat) como APT28 (Fancy Bear). |
Ingeniería social
Las amenazas de ingeniería social explotan la psicología humana más que las vulnerabilidades técnicas para obtener acceso no autorizado a sistemas e información sensible. Los ciberdelincuentes utilizan técnicas de manipulación, engaño y persuasión para engañar a las personas y conseguir que divulguen datos confidenciales, hagan clic en enlaces maliciosos o realicen acciones que comprometan la seguridad. Comprender estas amenazas es crucial para aplicar medidas de seguridad eficaces y fomentar una cultura de concienciación y vigilancia en las organizaciones.
He aquí algunos ejemplos de técnicas de ingeniería social utilizadas por los piratas informáticos de seguridad:
Amenaza |
Categoría |
Descripción |
Riesgo empresarial |
Cebo |
Ataque físico/en línea |
Atraer a las víctimas con ofertas tentadoras para que divulguen información o descarguen malware. |
- Robo de datos
- Malware infección
- Pérdidas financieras
|
Fraude al CEO |
Engaño |
Hacerse pasar por un director general o ejecutivo para autorizar transacciones fraudulentas. |
- Pérdidas financieras
- Robo de datos
- Daños a la reputación
|
Desvío Robo |
Engaño |
Redirigir entregas o envíos a una ubicación diferente mediante ingeniería social. |
- Pérdidas financieras
- Interrupción de la cadena de suministro
- Robo de datos
|
Buceo en contenedores |
Seguridad física |
Buscar información sensible en la basura. |
- Robo de datos
- Robo de identidad
- Acceso no autorizado
|
Trampa de miel |
Engaño |
Utilizar la atracción romántica o sexual para manipular a las personas para que revelen información. |
- Robo de datos
- Daños a la reputación
- Acceso no autorizado
|
Suplantación de identidad |
Engaño |
Hacerse pasar por alguien de confianza para obtener acceso o información. |
- Robo de datos
- Acceso no autorizado
- Pérdidas financieras
|
Pretextos |
Engaño |
Crear un escenario ficticio para engañar a las personas y conseguir que divulguen información. |
- Robo de datos
- Acceso no autorizado
- Robo de identidad
|
Quid Pro Quo |
Engaño |
Ofrecer un servicio o beneficio a cambio de información. |
- Robo de datos
- Compromiso del sistema
- Perturbaciones operativas
|
Software de seguridad fraudulento |
Engaño |
Engañar a las personas para que descarguen un software de seguridad falso que en realidad es malware. |
- Robo de datos
- Malware infección
- Pérdidas financieras
|
Smishing |
Ataque SMS |
Phishing a través de mensajes SMS para robar información o difundir malware. |
- Robo de datos
- Pérdidas financieras
- Difusión de malware
|
Lanza Phishing |
Ataque por correo electrónico |
Ataques dirigidos phishing dirigidos a personas u organizaciones concretas. |
- Robo de datos
- Pérdidas financieras
- Filtraciones de datos selectivas
|
Acompañamiento |
Seguridad física |
Obtener acceso no autorizado a zonas restringidas siguiendo a alguien con acceso legítimo. |
- Violación de la seguridad física
- Acceso no autorizado
- Robo de datos
|
Vishing |
Ataque telefónico |
Voz phishing que utiliza las llamadas telefónicas para engañar a las personas para que compartan información confidencial. |
- Robo de datos
- Pérdidas financieras
- Robo de identidad
|
Ataque al abrevadero |
Ataque por Internet |
Comprometer un sitio web frecuentado por el grupo objetivo para distribuir malware. |
- Malware infección
- Robo de datos
- Compromiso del sistema
|
La caza de ballenas |
Ataque por correo electrónico |
Phishing ataques dirigidos a objetivos de alto perfil como ejecutivos. |
- Pérdidas financieras significativas
- Daños a la reputación
- Compromiso ejecutivo
|
Virus
A virus informático es un tipo de malware que se adhiere a un programa o archivo legítimo y, cuando se ejecuta, se replica modificando otros programas informáticos e insertando su propio código. Una vez ejecutado el código del virus, puede propagarse a otros archivos y programas del mismo sistema o incluso a otros sistemas a través de conexiones de red, medios extraíbles u otros medios. Al igual que los virus biológicos, los virus informáticos necesitan un anfitrión para propagarse y causar daños.
Tipo de virus |
Descripción |
Riesgo empresarial |
Virus encriptados |
Ocultan su carga útil mediante cifrado. |
- Detección difícil
- Pérdida de datos
- Compromiso del sistema
|
Macrovirus |
Infecta documentos y plantillas. |
- Corrupción de datos
- Difusión a través de documentos
- Pérdida de productividad
|
Virus multipartitos |
Se propaga de múltiples formas, como a través de archivos y sectores de arranque. |
- Infección generalizada
- Pérdida de datos
- Inestabilidad del sistema
|
Virus polimórficos |
Cambiar su código para evadir la detección. |
- Evasión de antivirus
- Pérdida de datos
- Compromiso del sistema
|
Virus furtivos |
Utilizar diversas técnicas para evitar ser detectado. |
- Robo de datos no detectado
- Compromiso del sistema
- Infecciones prolongadas
|
Virus autogenerador |
Modificar su propio código para evadir los programas antivirus. |
- Evasión de antivirus
- Pérdida de datos
- Compromiso del sistema
|
Gusanos
A worm es un tipo de malware que se autorreplica y propaga de forma independiente por las redes sin necesidad de adherirse a un programa anfitrión. A diferencia de los virus, los gusanos aprovechan las vulnerabilidades de los sistemas operativos o las aplicaciones para propagarse y suelen causar daños generalizados al consumir ancho de banda, sobrecargar los sistemas y, potencialmente, entregar cargas útiles adicionales como ransomware o puertas traseras.
Worm |
Descripción |
Riesgo empresarial |
Código Rojo Worm |
Vulnerabilidades explotadas en Microsoft IIS. |
- Interrupción del servicio
- Pérdida de datos
- Infección generalizada
|
Stuxnet |
Atacaron sistemas de control industrial, causando daños significativos. |
- Perturbaciones operativas
- Pérdida de datos
- Daños financieros significativos
|
Encuentre amenazas de ciberseguridad conocidas y desconocidas con Vectra AI
Vectra AI utiliza inteligencia artificial avanzada para detectar con precisión y mitigar las amenazas sofisticadas a la ciberseguridad. Al reducir los falsos positivos y proporcionar alertas en tiempo real, garantiza que sólo se señalen las amenazas críticas. Vectra AI La amplia cobertura de la solución protege las redes locales, cloud e híbridas, y su análisis de comportamiento identifica anomalías basadas en el comportamiento de los usuarios.
Obtenga más información sobre la plataformaVectra AI o visite nuestra página Attack Signal Intelligence para saber más sobre nuestra IA.