La tecnología avanza cada vez más y, por ello, surgen nuevos ataques o amenazas de ciberseguridad. Además, debido a la pandemia muchas empresas han adoptado el teletrabajo como forma de trabajar habitual y ahora es más común que sufran algún ataque.
Los ciberataques son acciones ofensivas y perjudiciales contra los sistemas de información, ya sean de una persona, una empresa o una entidad gubernamental. Los ciberdelincuentes buscan afectar la reputación, las operaciones y las relaciones de la empresa o persona.
Causas que pueden generar un ciberataque
Las principales causas que pueden provocar amenazas a la ciberseguridad de una empresa son las siguientes:
- La vulnerabilidad de los sistemas informáticos, es decir, que tengan fallos o no estén lo suficientemente protegidos.
- Que los empleados divulguen información confidencial por accidente.
- La pérdida o el robo de dispositivos de la empresa que contengan información confidencial.
- Empleados con malas intenciones que pongan en riesgo la información de la empresa.
- Brechas o falta de controles por parte de terceros, es decir, si estos son víctimas de un ciberataque, los ciberdelincuentes pueden acceder a la información de empresas con las que esas personas tienen relación y perjudicarlas.
- Por último, la ingeniería social, consistente en manipular a personas específicas (normalmente empleados) para obtener datos confidenciales de la empresa.
Tipos de ciberataques
A continuación, vamos a comentar los diferentes tipos de ciberataques que existen y que suponen una amenaza.
En primer lugar, nos encontramos con el phishing. Este tipo de ataque consiste en el envío de correos electrónicos fraudulentos que, aparentemente y para la víctima, son enviados por fuentes fiables. Estos correos indican al usuario que realice una serie de acciones como abrir enlaces que pondrán en peligro su seguridad y su información. Similar al phishing tenemos el smishing, que consiste en el envío de SMS fraudulentos con las mismas intenciones que el phishing. Además, podemos añadir el spear phishing, que es un tipo de phishing pero que se lleva a cabo contra una persona o empresa después de haberse ganado su confianza.
Por otro lado, se puede dar el caso de sufrir un ataque whaling o “caza de ballenas”, que está dirigido a directivos y altos cargos de una empresa para robarles información confidencial.
Otro ciberataque típico es el llamado malware, que es el término genérico para un programa o código malicioso que afecta a un sistema de información de manera silenciosa. El malware es capaz de robar y borrar datos, secuestrar funciones y espiar actividades de forma secreta. A su vez, dentro del malware nos podemos encontrar varios tipos:
- Ransomware: consiste en secuestrar los datos, bloqueándolos para que el usuario no pueda acceder a ellos y pidiendo un rescate a cambio de quitar la restricción.
- Virus: es un código que necesita que un usuario lo ejecute y, entonces, infecta los archivos del sistema. Cuando el usuario lo ejecuta se disemina por todo el sistema.
- Gusanos: es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red.
- Troyanos: no son destructivos por sí mismos, sino que lo que buscan es favorecer la entrada de otros programas maliciosos.
- Spyware: como indica su nombre, es un programa espía que sirve para obtener información.
- Adware: consiste en mostrar publicidad de forma invasiva. Algunos lo consideran una clase de spyware porque puede llegar a recopilar y transmitir información para estudiar el comportamiento de los usuarios y orientar la publicidad.
También se puede dar la inyección SQL, consistente en un ataque a una web para infiltrar un código malicioso que aprovecha los errores y vulnerabilidades que pueda haber y así robar bases de datos y manipular o destruir información.
Para finalizar, existe el doxing, que es la práctica de publicar en internet información privada sobre una persona o empresa para intimidar, humillar o amenazar.
Para estar a salvo de todas estas amenazas de ciberseguridad, en las empresas se debe dar formación a los empleados, así como mantener los equipos actualizados y detectar las vulnerabilidades que puedan tener en los sistemas; y las personas deben también mantener actualizados sus dispositivos, no entrar en enlaces sospechosos o desconocidos y tener precaución con las contraseñas, entre otros aspectos.