ACCESO ALUMNOS

Tipos de amenazas en ciberseguridad

Clase 12

En esta clase aprenderás a identificar los principales tipos de amenazas en ciberseguridad. No todos los ataques son iguales, ni todos tienen el mismo objetivo. Por eso los hemos agrupado en cuatro categorías: ataques a la red, ingeniería social, ataques físicos y malware. Vamos con cada uno.

Ataques a la Red

Los ataques a la red buscan interrumpir, interceptar o manipular el tráfico. Son técnicas que aprovechan debilidades en la infraestructura o los protocolos de comunicación.

  • DoS / DDoS: Son ataques de denegación de servicio. El objetivo es saturar un sistema, servicio o red hasta que quede inutilizable. En los DDoS (Distribuidos), se utilizan múltiples equipos zombis (botnets) para amplificar el ataque.
  • Man-in-the-Middle (MiTM): Aquí, el atacante se interpone entre dos partes que se están comunicando. Puede escuchar, modificar o robar información sin que nadie lo note.
  • DNS Poisoning y Domain Hijacking: Son formas de redirección maliciosa. En el primer caso, se altera la información del DNS para que un usuario termine en un sitio falso. En el segundo, se toma el control del dominio, lo que permite ataques más sofisticados.
  • Evil Twin / Rogue AP: En ambos casos se trata de puntos de acceso Wi-Fi falsos. El «Evil Twin» imita el nombre de una red legítima. El «Rogue AP» es un punto no autorizado que puede estar mal configurado o ser malicioso.
  • MAC / IP Spoofing: Técnica para suplantar la identidad de un dispositivo en la red, modificando su dirección MAC o IP. Se utiliza para eludir controles de acceso o hacerse pasar por otro equipo.

Ahora pasamos al siguiente grupo de amenazas.

Ingeniería Social

La ingeniería social es el arte y la ciencia de manipular a las personas para que hagan lo que tú quieras, ya sea para obtener información, acceso o recursos. Es una forma de hacking que se basa en el conocimiento de la psicología, la comunicación y el comportamiento humano. Esta técnica es usada en el phishing.

La ingeniería social puede no ser mala. Como todo, depende de las intenciones y la ética de quien lo utiliza. La ingeniería social aumenta lo que ya eres. Por un lado, puede ser utilizada por ciberdelincuentes, estafadores, espías o terroristas para engañar a sus víctimas y conseguir sus objetivos. Por otro lado, puede ser empleada por profesionales de la seguridad, investigadores, educadores o activistas para concienciar, prevenir, proteger o mejorar la sociedad.

Los ataques de ingeniería social se apoyan en factores humanos universales. Algunos de los más comunes son:

  • Confianza: El atacante se presenta como alguien legítimo (técnico, compañero, proveedor).
  • Urgencia: Presiona para que actúes rápido («Tu cuenta será bloqueada si no respondes»).
  • Autoridad: Usa nombres o cargos importantes («Soy del departamento de seguridad»).
  • Familiaridad: Se hace pasar por alguien conocido («Hola, soy Juan, de RRHH»).

Dentro de la ingeniería social, hay varios tipos de ataques:

Phishing

El ataque más común. Consiste en enviar correos electrónicos que imitan ser de una entidad legítima (banco, empresa, red social) para robar credenciales, datos personales o instalar malware.

Ejemplo:

Un email que parece venir de tu banco te pide que “verifiques tu cuenta” haciendo clic en un enlace. El enlace te lleva a una página falsa que roba tu usuario y contraseña.

Spear Phishing

Es una versión más avanzada del phishing. En lugar de enviar un mensaje genérico, se personaliza el ataque con información específica sobre la víctima, como su nombre, cargo o empresa.

Ejemplo:

Recibes un email de alguien que parece ser tu jefe, con tu nombre, pidiéndote con urgencia que le envíes el reporte financiero del trimestre. Incluso puede firmar con el nombre real de tu superior. Pero es un impostor.

Vishing (Voice Phishing)

En lugar de correo, el ataque se realiza por teléfono. El atacante llama haciéndose pasar por personal de soporte técnico, del banco o incluso de recursos humanos, para obtener información sensible.

Ejemplo:

Alguien te llama diciendo que es del servicio técnico y necesita tu contraseña para hacer una “verificación urgente”.

Smishing

Una variante del phishing, pero a través de mensajes de texto (SMS). El mensaje contiene un enlace o una instrucción que lleva a una estafa.

Ejemplo:

“Correos Express: Su paquete está retenido. Haga clic aquí para confirmar el pago de aduana.” El enlace lleva a una web maliciosa.

¿Por qué la ingeniería social es tan peligrosa?

  • No necesita vulnerabilidades técnicas. Solo necesita que una persona confíe.
  • Es escalable. Un atacante puede enviar miles de correos en minutos.
  • Puede abrir la puerta a ataques mayores. Un simple phishing puede ser el primer paso para un ransomware, robo de datos o acceso a toda la red.

Continuamos con ataques físicos, que además también se pueden relacionar con la ingeniería social porque en muchas ocasiones, debes emplearla.

  1. Ataques Físicos

Aunque muchas veces se olvida, el acceso físico a los sistemas también puede comprometer la seguridad. Tenemos las siguientes amenazas:

  • Impersonation: El atacante se hace pasar por una persona autorizada (como un técnico o empleado) para obtener acceso.
  • Tailgating: Técnica donde un intruso entra detrás de una persona legítima aprovechando puertas abiertas o entradas automáticas.
  • Shoulder Surfing y Dumpster Diving:
    • Shoulder Surfing: Observar por encima del hombro a alguien que introduce contraseñas o datos.
    • Dumpster Diving: Buscar en la basura documentos físicos con información útil.

Por último, pasemos a

Malware

El malware es un software malicioso, es decir, un programa diseñado para realizar acciones dañinas en un sistema informático, desde un ordenador, móvil Android o iOS, hasta una cámara de seguridad.

Normalmente, estos virus informáticos pueden acabar en nuestros dispositivos sin nuestro conocimiento. ¿El objetivo? Causar daños, robar información o tomar el control de tu sistema.

El malware puede presentarse en diversas formas, como virus, gusanos, troyanos, ransomware, spyware y adware. Estos programas se propagan a través de páginas web comprometidas, emails hackeados o dispositivos de almacenamiento infectados. Por esta razón, es necesario comprender las características de un malware y cómo funciona para poder proteger nuestros equipos.

Veamos ahora los tipos de virus informáticos:

Gusanos

Los gusanos son programas que se replican a sí mismos y se propagan a través de redes, aprovechando vulnerabilidades en sistemas operativos o aplicaciones. Pueden sobrecargar la red y comprometer la estabilidad del equipo.

Troyanos

Los troyanos son programas maliciosos que se hacen pasar por software legítimo para engañar a los usuarios y obtener acceso no autorizado a sus sistemas. Pueden permitir el control remoto del sistema, robo de información o la instalación de más malware.

Ransomware

El ransomware es un tipo de malware que cifra los archivos del usuario y exige un rescate para desbloquearlos, normalmente piden un pago en Bitcoin, Monero o alguna criptomoneda para que la transacción sea indetectable. Es una forma lucrativa de ataque que puede causar grandes pérdidas y poner en peligro la privacidad de los datos.

Spyware

El spyware es un software que se instala en el sistema sin el consentimiento del usuario y recopila información confidencial, como contraseñas o historial de navegación. Suele utilizarse para fines de espionaje o robo de datos.

Adware

El adware es un tipo de malware diseñado para mostrar anuncios no deseados en el sistema infectado. Aunque puede parecer menos dañino, puede ralentizar el rendimiento del sistema y afectar negativamente la experiencia del usuario. Con el paso de los años, este tipo de virus podemos verlo sobre todo en páginas web desactualizadas.

Rootkits

Los rootkits son programas diseñados para ocultar la presencia de malware en el sistema. Pueden modificar o manipular el sistema operativo para evitar su detección, lo que los convierte en una herramienta poderosa para ataques sigilosos.

Botnets

Una botnet es una red de dispositivos infectados que son controlados de forma remota por un ciberdelincuente. Estos dispositivos pueden utilizarse para llevar a cabo ataques coordinados, enviar spam o participar en actividades ilícitas sin el conocimiento del propietario.

Hasta aquí la clase de tipos de amenazas en ciberseguridad. Nos vemos en la siguiente.

¿Qué te ha parecido este contenido?
(Votos: 5 Promedio: 5)

Descargarte el cuaderno gratuito y recibe las notas del curso

Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Clase gratuita ciberseguridad
CLASE GRATUITA
Descubre cómo conseguir tu primer trabajo en ciberseguridad para asegurar tu futuro profesional en un sector en pleno crecimiento y con muy buen salario