Tecnología

Los tipos de ciberataques más peligrosos que están amenazando a las personas este 2023

Las personas están expuestas a diferentes amenazas virtuales.

Redacción Tecnología
25 de octubre de 2023
Creativo Getty
Hacker trabajando en la computadora | Foto: Getty Images

La ciberseguridad es un asunto que cada vez preocupa más a las personas y las compañías, debido a que los cibercriminales están ejecutando nuevas acciones para robar datos personales o afectar servicios digitales usados por una gran cantidad de personas.

Debido a que los ciberataques continuamente sufren mejoras que los hacen más sofisticados, hoy en día los expertos en ciberseguridad indican que existen diferentes tipos de ciberamenazas, como el malware, ataques con ingeniería social, la denegación de servicio (DoS), los ataques de inyección, entre otros.

Sin embargo, con la aparición de nuevas tecnologías impulsadas con inteligencia artificial, los cibercriminales ahora cuentan con un potente recurso para desarrollar ataques informáticos más eficientes y peligrosos.

A raíz de esta situación, es clave que las personas tengan claro qué tipo amenazas existen en materia de ciberseguridad y cómo prepararse para proteger sus aplicaciones y datos.

¿Cuáles son las ciberamenazas más comunes?

Ataques de ‘malware’

Los delincuentes usan software malicioso (malware) que se infiltra en un sistema, generalmente mediante la descarga de un archivo infectado que está escondido en un correo electrónico o enlace que dirige a un sitio web.

Ese tipo de software roba información confidencial (contraseñas, datos bancarios, archivos privados), pero también puede destruir datos o bloquear por completo un sistema.

Cuando se ejecuta un ataque con malware, usualmente se emplean virus, gusanos especializados en acceder a un sistema operativo, troyanos que ocultan código malicioso.

Conozca los malware que pueden robar sus datos
Cuidado con el robo de datos a través de 'malware'. | Foto: Universal Images Group via Getty

Ransomware

En esta modalidad los criminales bloquean al usuario u organización el acceso a sus propios sistemas y posteriormente el atacante exige el pago de un rescate a cambio de devolver dicho acceso. En otros casos, los cibercriminales roban una gran cantidad de datos confidenciales y luego solicitan un pago para hacer pública esa información.

El gran problema radica en que nunca hay garantía de que el pago del rescate permita recuperar los accesos o la información robada.

Cryptojacking

Los atacantes infiltran un programa en los dispositivos de las víctimas, el cual tiene la capacidad de generar criptomonedas sin que lo sepa el usuario. Los equipos infectados suelen funcionar con más lentitud.

Spyware

Mediante engaños, los criminales meten un programa capaz de tomar datos de un usuario, además de grabar a la víctima usando la cámara y el micrófono del celular infectado. Usualmente los videos, los audios y las fotos captados son usados para extorsionar al usuario.

¿Cómo saber si su red de wifi ha sido hackeada?
¿Cómo saber si su red de wifi ha sido 'hackeada'? | Foto: Getty Images

Además de los ataques anteriormente mencionados, la inteligencia artificial generativa ayuda a potenciar dichas modalidades al permitir crear malware más eficiente o engaños que son mucho más creíbles.

Por otra parte, Ricardo Cazares, vicepresidente de Latinoamérica en Imperva, le explicó a SEMANA que en este momento las ciberamenazas no solo se ejecutan por criminales que buscan robar datos o afectar los servicios digitales de una entidad. Hoy en día pueden existir otras figuras detrás de un ciberataque.

Cazares indicó que organizaciones terroristas o grupos delictivos pueden ejecutar un ciberataque a gran escala con el único objetivo de desestabilizar ciertas organizaciones, mientras intentan obtener beneficios económicos.

No obstante, el experto también señaló que en algunos casos el ataque ejecutado contra una entidad puede ser ejecutado por un empleado que tiene acceso legítimo a los activos de la empresa y abusa de sus privilegios para dañar los sistemas informáticos y así tener un beneficio económico o personal.

La clasificación de correos electrónicos como spam se basa en una variedad de factores
La clasificación de correos electrónicos como 'spam' se basa en una variedad de factores. | Foto: Getty Images/iStockphoto

En este caso, un colaborador, contratista, proveedor o socio de la entidad puede ser la persona que desarrolle el ataque. Sin embargo, también existe la posibilidad de que se trate de un intruso que ha logrado penetrar los sistemas de seguridad al hacerse pasar por un usuario autorizado.