{"id":5402,"date":"2022-10-17T12:04:13","date_gmt":"2022-10-17T10:04:13","guid":{"rendered":"https:\/\/www.vadavo.com\/blog\/?p=5402"},"modified":"2024-08-19T09:13:53","modified_gmt":"2024-08-19T09:13:53","slug":"7-tipos-ciberataque-ejecutados-como-evitarlos","status":"publish","type":"post","link":"https:\/\/www.vadavo.com\/blog\/7-tipos-ciberataque-ejecutados-como-evitarlos\/","title":{"rendered":"Los 7 tipos de ciberataques m\u00e1s ejecutados en la actualidad y c\u00f3mo evitarlos"},"content":{"rendered":"\n<p>Actualmente, la mayor\u00eda de la poblaci\u00f3n mundial vivimos conectados y es que no es novedad que el fen\u00f3meno global de internet, aparecido ya muchos a\u00f1os atr\u00e1s bajo el nombre original ARPANET, lleg\u00f3 para quedarse en nuestras vidas de forma indefinida, as\u00ed como para cambiar las reglas del juego como nunca antes se hab\u00eda visto.<\/p>\n\n\n\n<p>\u00bfPodr\u00edas decir que no te abruma la cantidad de informaci\u00f3n que internet pone a nuestro alcance? Y cada d\u00eda in crescendo a cantidades inimaginables, \u00bfno incita a usarlo?, resulta tentador no rechazar toda esta informaci\u00f3n y entrar dentro de la comunidad. Pero \u00bfa qu\u00e9 precio?, \u00bfes internet tan seguro y estable como parece?<\/p>\n\n\n\n<p>En el art\u00edculo de hoy hablamos del lado m\u00e1s temido de internet, los sucesos, peligros y las personas responsables de sentirnos vulnerables cuando navegamos por la red. Indagaremos en los t\u00e9rminos que m\u00e1s se deben tener en cuenta cuando sufrimos un ciberataque, as\u00ed como tambi\u00e9n en las herramientas de ciberseguridad con las que debemos contar para evitar estos ataques en la mayor medida de lo posible.<\/p>\n\n\n\n<p>\u00bfCre\u00edas que lo sab\u00edas todo sobre los ciberataques?, \u00a1Qu\u00e9date con <a href=\"https:\/\/www.vadavo.com\/empresas\" target=\"_blank\" rel=\"noreferrer noopener\">nosotros<\/a> para descubrirlo todo!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>\u00bfQu\u00e9 es un ciberataque y qu\u00e9 lo provoca?<\/strong><\/h2>\n\n\n\n<p>Un ciberataque es un conjunto de acciones dirigidas contra sistemas inform\u00e1ticos como pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas, instituciones o empresas.<\/p>\n\n\n\n<p>Habitualmente se provocan a causa de su propio desconocimiento, es decir, el individuo que hace uso de su dispositivo electr\u00f3nico con total normalidad sin prever que en ese mismo momento es vulnerable y puede estar siendo robado, hackeado e incluso suplantado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"> Consecuencias de sufrir un ciberataque<\/strong><\/h2>\n\n\n\n<p>Algunas de las consecuencias generales que podemos llegar a sufrir tras un ciberataque son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Imposibilidad de acceder a tu web y demanda de un rescate<\/strong> por parte del hacker para poder hacerlo.<\/li>\n\n\n\n<li><strong>Robo de las carpetas de informaci\u00f3n<\/strong> m\u00e1s importantes de tu organizaci\u00f3n, donde puede haber informaci\u00f3n relativa a clientes o terceras personas.<\/li>\n\n\n\n<li><strong>Imposibilidad de emitir facturas o cobros<\/strong>, es decir, bloqueo financiero.<\/li>\n\n\n\n<li>Efectuaci\u00f3n de pagos indebidos.<\/li>\n\n\n\n<li><strong>Phishing o suplantaci\u00f3n de la identidad<\/strong>, uno de los ataques m\u00e1s comunes en los \u00faltimos tiempos.<\/li>\n\n\n\n<li><strong>Incrementos en las facturas<\/strong> de luz o tel\u00e9fono.<\/li>\n<\/ul>\n\n\n\n<p>Efectivamente, sufrir un ciberataque en el peor de los casos puede llegar a convertirse en nuestra peor pesadilla.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Tipos de ciberataque<\/strong><\/h2>\n\n\n\n<p>Una vez vistas algunas de las principales consecuencias que provocan los ciberataques, debemos aprender a clasificar en qu\u00e9 grupo entra cada una de dichas consecuencias de manera aislada. De esta manera conseguiremos focalizar el problema y ofrecer una soluci\u00f3n \u00f3ptima y ajustada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"> <strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong><strong>Ataques por denegaci\u00f3n de servicio y por denegaci\u00f3n de servicio distribuido<\/strong><\/strong><\/h3>\n\n\n\n<p>Estos ataques tienen como objetivo conseguir que un servidor, servicio o infraestructura deje de estar disponible. Lo consiguen por medio de sobrecargar el recurso objetivo con peticiones, para as\u00ed agotar el ancho de banda y provocar una ralentizaci\u00f3n o parada total del funcionamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Programa malicioso (malware)<\/strong><\/h3>\n\n\n\n<p>Consiste en software no deseado que se instala en tu sistema de manera intrusiva, es decir, sin nuestro consentimiento. Puede ocultarse en un c\u00f3digo leg\u00edtimo, en aplicaciones e incluso puede replicarse en internet.<\/p>\n\n\n\n<p>Podemos encontrar varias subcategor\u00edas de malware:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ransomware<\/strong>: Programas de secuestro que piden rescate a cambio de nuestros datos.<\/li>\n\n\n\n<li><strong>Spyware<\/strong>: Software esp\u00eda<\/li>\n\n\n\n<li><strong>Macrovirus<\/strong>: Usan el lenguaje de programaci\u00f3n de un programa para alterar su funcionamiento<\/li>\n\n\n\n<li><strong>Virus polim\u00f3rficos<\/strong>: Cambian su propia representaci\u00f3n durante la replicaci\u00f3n para no ser detectados.<\/li>\n\n\n\n<li><strong>Virus furtivos<\/strong>: Toman el control de ciertas funcionalidades del sistema para ocultarse.<\/li>\n\n\n\n<li><strong>Troyanos<\/strong>: Programas aparentemente normales y leg\u00edtimos, pero con intenciones maliciosas de robar, espiar o bloquear.<\/li>\n\n\n\n<li><strong>Bombas l\u00f3gicas<\/strong>: Malware programado para activarse en un momento determinado.<\/li>\n\n\n\n<li><strong>Gusano<\/strong>: Malware replicado en varios ordenadores a la vez usando una red inform\u00e1tica, muy com\u00fan en archivos adjuntos en el correo.<\/li>\n\n\n\n<li><strong>Inyectores<\/strong>: Programas creados para inyectar malware e incluso llegar a autodestruirse una vez realizado el ataque.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Phishing o mensajes electr\u00f3nicos fraudulentos&nbsp;<\/strong><\/h3>\n\n\n\n<p>Se trata de realizar el ataque por medio de la suplantaci\u00f3n de la identidad, es decir, los hackers se ponen en contacto con nosotros con una identidad robada haci\u00e9ndonos creer que son fuentes de confianza, con el objetivo final de recopilar datos personales o incitar a las v\u00edctimas a realizar una acci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Descarga oculta<\/strong><\/h3>\n\n\n\n<p>Los ciber atacantes piratean sitios web no seguros insertando un script en el c\u00f3digo http, con el fin de que nos descarguemos malware escondido en archivos aparentemente normales<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Rotura de contrase\u00f1as<\/strong><\/h3>\n\n\n\n<p>Por medio de los m\u00e9todos de autenticaci\u00f3n ofrecidos en las cuentas de usuario de la mayor\u00eda de las webs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-left\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Escucha clandestina<\/strong><\/h3>\n\n\n\n<p>El hacker o pirata intercepta datos escuchando la transmisi\u00f3n de mensajes en la red.<\/p>\n\n\n\n<p>Esta escucha tambi\u00e9n puede ser activa cuando por medio de la suplantaci\u00f3n de identidad se hacen pasar por una unidad amiga.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong>Ataque: Man in the middle (intermediario)<\/h3>\n\n\n\n<p>En este tipo de ciberataque, el hacker se sit\u00faa en el punto medio entre las personas que se comunican, de esta forma, recibe los mensajes que ambas partes le env\u00edan al otro desde sus ordenadores personales. <\/p>\n\n\n\n<p>Esto le aporta una situaci\u00f3n de ventaja, ya que a falta de sacarle informaci\u00f3n a un solo usuario, con este tipo de ciberataque, el hacker enga\u00f1a a las dos partes al mismo tiempo, contestando sus mensajes.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Sucesos de ciberataques reales&nbsp;&nbsp;<\/strong><\/h2>\n\n\n\n<p>Uno de los casos con m\u00e1s revuelo es el ocurrido el pasado 9 de marzo de 2021 al <strong><a href=\"https:\/\/www.sepe.es\/HomeSepe\/\" target=\"_blank\" data-type=\"URL\" data-id=\"https:\/\/www.sepe.es\/HomeSepe\/\" rel=\"noreferrer noopener\">SEPE<\/a><\/strong> (servicio p\u00fablico de empleo estatal) donde se confirm\u00f3 el sufrimiento de un ataque relacionado con un ransomware. En concreto, fue Ryuk el hacker que comenz\u00f3 a cifrar los archivos del organismo.<\/p>\n\n\n\n<p>Otro caso de ciberataque inesperado fue el denominado <strong>Virus Chern\u00f3bil<\/strong>, una bomba l\u00f3gica lanzada en 1998 por un estudiante taiwan\u00e9s y programada para activarse en el 13\u00ba aniversario de la cat\u00e1strofe nuclear, es decir, el 26 de abril de 1999. Este virus inutiliz\u00f3 miles de ordenadores alrededor de todo el mundo.<\/p>\n\n\n\n<p>Por \u00faltimo, pero no menos importante, nombrar uno de los posibles mayores ataques cibern\u00e9ticos de la historia, el de <strong><a href=\"https:\/\/www.ebay.es\" target=\"_blank\" data-type=\"URL\" data-id=\"https:\/\/www.ebay.es\" rel=\"noreferrer noopener\">eBay<\/a> y la sustracci\u00f3n de contrase\u00f1as<\/strong>. En 2014 eBay, sitio web de subastas por internet, sufri\u00f3 un ciberataque que afect\u00f3 a la base de datos donde se recog\u00edan las contrase\u00f1as de todos los usuarios, afectando as\u00ed a m\u00e1s de 145 millones de usuarios que confiaron su informaci\u00f3n a la plataforma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>\u00bfQu\u00e9 significa ciberseguridad?&nbsp;<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad es la pr\u00e1ctica de defender las computadoras, los servidores, los dispositivos m\u00f3viles, los sistemas electr\u00f3nicos, las redes y los datos de ataques maliciosos.<\/p>\n\n\n\n<p>Tambi\u00e9n se conoce como seguridad de la tecnolog\u00eda de la informaci\u00f3n o seguridad de la informaci\u00f3n electr\u00f3nica y supone uno de los desaf\u00edos m\u00e1s importantes de la era digital.<\/p>\n\n\n\n<p>Para prevenir un ciberataque es necesario contar con una poderosa infraestructura de tecnolog\u00eda inform\u00e1tica que te ayude a detectar y frenar amenazas. Entre las m\u00e1s destacadas encontramos:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Software antivirus<\/strong><\/h3>\n\n\n\n<p>Cualquier ordenador conectado a la red debe contar con un antivirus que le permita tener protecci\u00f3n efectiva ante la detecci\u00f3n de malware u otros elementos maliciosos.<\/p>\n\n\n\n<p>Existen muchas opciones en el mercado pero, lo m\u00e1s importante es instalar uno que cuente con constantes actualizaciones para as\u00ed no quedar obsoletos ante nuevas amenazas&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Firewall perimetral de red<\/strong><\/h3>\n\n\n\n<p>Su funcionamiento es simple: escanea los paquetes de red, permiti\u00e9ndoles o bloque\u00e1ndolos seg\u00fan las reglas definidas por el administrador.<\/p>\n\n\n\n<p>Es otra de las herramientas altamente recomendadas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Servidor proxy<\/strong><\/h3>\n\n\n\n<p>Dispositivo o programa inform\u00e1tico que act\u00faa como intermediario entre las conexiones del navegador e internet, de esta forma, filtra todos los paquetes entre ambos. Por medio de esta se pueden bloquear sitios web que se estimen como peligrosos o prohibidos dentro del ambiente laboral.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/idea.svg\" alt=\"\" style=\"width: 35px;\"> Cifrado de punto final o end point disk encryption<\/strong><\/h3>\n\n\n\n<p>Es un proceso de codificaci\u00f3n de datos para que no puedan ser le\u00eddos o utilizados por nadie que no tenga la clave de descifrado correcta. Este bloquea los archivos que almacenamos en los ordenadores y servidores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Consejos sencillos para prevenir un ciberataque<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proteger los equipos con antivirus<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.vadavo.com\/blog\/mejores-claves-seguras-para-usar-en-internet\/\" target=\"_blank\" data-type=\"URL\" data-id=\"https:\/\/www.vadavo.com\/blog\/mejores-claves-seguras-para-usar-en-internet\/\" rel=\"noreferrer noopener\">Contrase\u00f1as fuertes<\/a><\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evitar dar nuestros datos personales<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Comprobar la autenticidad de enlaces y perfiles<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realizar copias de seguridad<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><img decoding=\"async\" src=\"https:\/\/www.vadavo.com\/blog\/wp-content\/uploads\/2019\/11\/arrow-pointing-right-in-a-circle-1.png\" alt=\"\" style=\"width: 35px;\"><\/strong> <strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Vivimos en un mundo que cada vez est\u00e1 m\u00e1s digitalizado, por lo que el riesgo de sufrir ciberataques aumenta con el paso de los a\u00f1os y las empresas deben tener constantemente preparado un plan estrat\u00e9gico de ciberseguridad. De esta manera, podr\u00e1n evitar al m\u00e1ximo los posibles ataques de hackers.<\/p>\n\n\n\n<p>\u00bfY t\u00fa?, \u00bfcrees que est\u00e1s ya preparado para burlar el mayor n\u00famero posible de ciberataques?.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, la mayor\u00eda de la poblaci\u00f3n mundial vivimos conectados y es que no es novedad que el fen\u00f3meno global de internet, aparecido ya muchos a\u00f1os atr\u00e1s bajo el nombre original ARPANET, lleg\u00f3 para quedarse en nuestras vidas de forma indefinida, as\u00ed como para cambiar las reglas del juego como nunca antes se hab\u00eda visto. \u00bfPodr\u00edas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[62],"tags":[199,163,200,201,202],"class_list":["post-5402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-hacker","tag-hackers","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/posts\/5402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/comments?post=5402"}],"version-history":[{"count":1,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/posts\/5402\/revisions"}],"predecessor-version":[{"id":6386,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/posts\/5402\/revisions\/6386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/media\/6385"}],"wp:attachment":[{"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/media?parent=5402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/categories?post=5402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vadavo.com\/blog\/wp-json\/wp\/v2\/tags?post=5402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}