Ciberataques

Autores

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

¿Qué es un ciberataque?

Un ciberataque es un intento deliberado de obtener acceso no autorizado a una red informática, sistema informático o dispositivo digital. El objetivo es robar, exponer, alterar, inhabilitar o destruir datos, aplicaciones u otros activos.

Los actores de amenazas actuales van desde hackers solitarios y ciberdelincuentes organizados hasta grupos patrocinados por estados que participan en guerras cibernéticas a largo plazo. Sus tácticas abarcan un arsenal cada vez mayor: ataques de malware, estafas de ingeniería social, exploits de día cero y gusanos autorreplicantes incluidos. 

Los atacantes explotarán todo tipo de vulnerabilidades, desde aplicaciones sin parches hasta servicios cloud mal configurados, para comprometer un sistema objetivo e interrumpir su funcionalidad. Para mitigar estas amenazas, las organizaciones necesitan defensas en capas que ayuden a prevenir, detectar y responder a los ciberataques antes de que causen estragos.   

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

¿Cómo de peligrosos son los ciberataques?

Los ciberataques no ocurren en el vacío. Golpean donde se cruzan la tecnología, las personas y los motivos. Las consecuencias van mucho más allá de una interrupción temporal o un archivo robado. El informe "Cost of a Data Breach" 2025 de IBM sitúa la vulneración media mundial en 4,44 millones de dólares, una cifra que abarca la detección, la respuesta a incidentes, el tiempo de inactividad, la pérdida de ingresos y el daño duradero a la marca1.

Algunos incidentes son mucho más caros: en marzo de 2024, una víctima pagó 75 millones de dólares en un solo ataque de ransomware, mientras que las estafas de compromiso de correo electrónico empresarial (BEC) drenaron 2770 millones de dólares de las organizaciones solo en 2024 en 21 442 incidentes denunciados2. Los analistas proyectan que el coste anual mundial de la ciberdelincuencia aumentará de aproximadamente 9,2 billones de dólares en 2024 a unos 13,8 billones de dólares en 2028.

Para comprender plenamente la importancia de los ciberataques, es importante examinarlos desde tres dimensiones:

  • Quién lanza un ataque 
  • A qué se dirigen los atacantes
  • Por qué atacan los atacantes

Quién lanza un ataque

Los ciberataques se originan en un amplio espectro de actores maliciosos, tanto externos como internos.

Los atacantes externos varían mucho. Los grupos de ciberdelincuentes organizados pueden buscar beneficios a través de campañas de ransomware o vendiendo datos robados en la dark web. Algunos son hackers profesionales que se especializan en obtener acceso a sistemas comprometidos.  

A nivel de estado-nación, los actores patrocinados por el estado llevan a cabo campañas a largo plazo de guerra cibernética y espionaje contra gobiernos rivales y corporaciones. Y luego están los hacktivistas, que irrumpen en los sistemas para llamar la atención sobre una causa política o social en lugar de obtener un beneficio financiero directo.

Las amenazas internas presentan un riesgo diferente pero igualmente grave. Los empleados descontentos pueden exfiltrar deliberadamente datos confidenciales o sabotear sistemas para vengarse. Otros son simplemente descuidados: un usuario que almacena datos de clientes en una unidad no segura puede crear sin darse cuenta la misma apertura que explotaría un actor hostil. Solo cuando un usuario interno hace un uso indebido intencionado del acceso autorizado se considera un verdadero ciberataque, pero incluso la negligencia puede proporcionar el primer punto de apoyo para un adversario externo. 

Cuál es el objetivo de los atacantes

Los atacantes irrumpen en los sistemas porque cada activo, ya sea propiedad intelectual o datos personales, tiene un valor claro. Los objetivos comunes incluyen:

  • Activos financieros: incluye cuentas bancarias, sistemas de pago, carteras de criptomonedas, números de tarjetas de crédito y credenciales de inicio de sesión que permiten el robo directo o la reventa.

  • Datos y propiedad intelectual: abarca datos de clientes, diseños de productos, investigación patentada e información de identificación personal (PII) para el robo de identidad o la reventa en la dark web. 

  • Infraestructura crítica y sistemas públicos: abarca las redes de energía, los sistemas sanitarios y las agencias gubernamentales, lo que interrumpe los sistemas de información y los servicios públicos esenciales. 

Algunas campañas tienen como objetivo paralizar la funcionalidad en lugar de robar datos. Por ejemplo, un reciente ataque de denegación de servicio distribuido (DDoS) superó a su objetivo con 11,5 terabits por segundo (Tbps) de tráfico durante unos 35 segundos. Como dijo un investigador: "Es el equivalente a inundar su red con más de 9350 películas HD de larga duración... en solo 45 segundos".

Por qué atacan los atacantes

Quizás la pregunta más difícil de responder es por qué atacan los atacantes. Los motivos pueden variar desde el beneficio hasta la política o el agravio personal, y cualquier infracción puede implicar a más de una de estas fuerzas. Sin embargo, la mayor parte de la actividad se agrupa en torno a tres grandes motores: criminal, político o personal. 

  • Criminal: la motivación criminal sigue siendo la más común. Algunos actores buscan un beneficio financiero directo, irrumpiendo en los sistemas para lanzar ataques de ransomware o llevar a cabo campañas de phishing a gran escala. Otros se centran en la extorsión, utilizando ataques DDoS para mantener las redes como rehenes hasta que se pague un rescate. 

  • Política: la política también alimenta una parte significativa de la actividad cibernética. Las campañas patrocinadas por el estado y las operaciones de ciberespionaje a largo plazo investigan rutinariamente infraestructuras críticas, redes del gobierno e incluso sistemas electorales. Junto a estos esfuerzos del estado-nación están los hacktivistas, individuos o colectivos informales que se infiltran en las redes para destacar una causa o avergonzar a un adversario. 

  • Personal: los motivos personales, aunque más difíciles de predecir, pueden ser igual de destructivos. Un contratista o business partner consternado puede divulgar deliberadamente datos confidenciales o sabotear sistemas para ajustar cuentas. Y a veces el ímpetu es poco más que curiosidad o ego: los llamados "hackers deportivos" irrumpen simplemente por el reto de demostrar que pueden hacerlo.

Tipos de ciberataques

Los ciberdelincuentes utilizan muchas herramientas y técnicas sofisticadas para comprometer los sistemas. Las tácticas evolucionan constantemente, pero pueden agruparse en tres grandes niveles: ciberamenazas generalizadas, avanzadas y emergentes.

Ataques generalizados

Estas técnicas son los caballos de batalla de la ciberdelincuencia. Se adaptan a todos los sectores, explotan las debilidades humanas y rara vez requieren recursos del estado-nación. Debido a que son tan comunes (y tan efectivos), forman la columna vertebral de la mayoría de los incidentes de ciberseguridad.

Malware

El malware es un software malicioso que puede hacer que los sistemas infectados no funcionen. Puede destruir datos, robar información o borrar archivos críticos para la capacidad de ejecución del sistema operativo. Los tipos más comunes de malware son:

  • Troyanos:los ataques se hacen pasar por programas legítimos para engañar a los usuarios para que los instalen. Un troyano de acceso remoto (RAT) abre una puerta trasera secreta en el dispositivo de la víctima, mientras que un troyano cuentagotas instala malware adicional después de hacerse un hueco.

  • Ransomware: utiliza un cifrado sólido para mantener como rehenes los datos o los sistemas hasta que se pague un rescate.

  • Scareware: bombardea a las víctimas con advertencias falsas para inducir descargas o la entrega de información confidencial.

  • Spyware: recopila en secreto nombres de usuario, contraseñas y números de tarjetas de crédito y se los devuelve al atacante.

  • Rootkits: otorga control a nivel de administrador de un sistema operativo mientras permanece oculto.

  • Gusanos autorreplicantes: se propagan automáticamente entre aplicaciones y dispositivos.

Ingeniería social

Los ataques de ingeniería social explotan la confianza humana en lugar de los fallos técnicos, persuadiendo a las personas para que revelen información o incluso instalen malware. El ejemplo más común es el phishing, en el que los correos electrónicos, los mensajes de texto o los mensajes de las redes sociales imitan las solicitudes legítimas y atraen a las víctimas para que hagan clic en enlaces maliciosos o abran archivos adjuntos infectados.

Las variantes más específicas incluyen el spear phishing, que adapta el ataque a un individuo específico utilizando detalles de perfiles sociales públicos. El phishing de ballenas es una versión dirigida a los altos ejecutivos, mientras que las estafas BEC se hacen pasar por personas de confianza como un CEO, engañando a los empleados para que transfieran fondos o compartan datos confidenciales.

Ataques de denegación de servicio

Los ataques de DoS y denegación de servicio distribuido (DDoS) inundan los recursos de un sistema con tráfico fraudulento hasta que no puede responder a solicitudes legítimas. Un ataque DoS se origina en una única fuente, mientras que un ataque DDoS utiliza múltiples fuentes, a menudo una botnet de ordenadores portátiles, smartphones y dispositivos de Internet de las cosas (IoT) infectados con malware. 

Compromiso de la cuenta

En un ataque de compromiso de cuenta, los delincuentes secuestran las credenciales de un usuario legítimo para realizar actividades maliciosas. Pueden robar contraseñas mediante phishing, comprar bases de datos robadas en la dark web o lanzar ataques automatizados de fuerza bruta para adivinar contraseñas repetidamente hasta que una funcione.

Ataques de intermediario (MITM)

También llamados ataques de escucha, los ataques MITM se producen cuando un hacker intercepta en secreto las comunicaciones entre dos partes, a menudo a través de una red Wi-Fi pública no segura. Los atacantes pueden leer o modificar los mensajes antes de que lleguen al destinatario. Por ejemplo, en una variante de secuestro de sesión, el intruso intercambia su dirección IP con la de la víctima, engañando al servidor para que otorgue acceso completo a los recursos protegidos.

Ataques avanzados

Más adversarios pacientes llevan a cabo campañas a través de la habilidad, el sigilo y la persistencia. Estas tácticas a menudo combinan múltiples vectores de ataque (desde operadores humanos encubiertos hasta ejércitos de bots automatizados), y pueden desarrollarse a lo largo de meses, lo que hace que la detección temprana sea esencial.

Ataques a la cadena de suministro

Los atacantes violan una empresa dirigiéndose a sus proveedores de software, proveedores de materiales u otros proveedores de servicios. Dado que los proveedores suelen estar conectados a las redes de sus clientes, un solo ataque puede proporcionar a un atacante una ruta indirecta hacia muchas organizaciones.

Script entre sitios (XSS)

Los ataques XSS insertan código malicioso en una página web o aplicación web legítima. Cuando un usuario visita el sitio o la aplicación, el código se ejecuta automáticamente en el navegador del usuario, robando información confidencial o redirigiendo al visitante a un sitio web malicioso. Los atacantes utilizan con frecuencia JavaScript para lanzar estos exploits.

Inyección SQL

Los ataques de inyección SQL envían comandos maliciosos de lenguaje de consulta estructurado (SQL) a la base de datos backend de un sitio web o aplicación. Los atacantes introducen los comandos a través de campos orientados al usuario, como barras de búsqueda y ventanas de inicio de sesión, lo que hace que la base de datos devuelva datos privados como números de tarjetas de crédito u otros datos de clientes.

Túnel DNS

La tunelización del sistema de nombres de dominio (DNS) oculta el tráfico malicioso dentro de los paquetes DNS, lo que le permite eludir las medidas de seguridad tradicionales, como los firewalls y los sistemas de detección de intrusiones (IDS). Los actores de amenazas utilizan esta técnica para crear canales de comunicación encubiertos que pueden extraer datos de forma silenciosa o conectar malware a un servidor remoto de mando y control (C2).

Exploits de día cero

Los exploits de día cero se benefician de fallos de software previamente desconocidos o sin correcciones conocidos como vulnerabilidades de día cero antes de que los desarrolladores puedan publicar una corrección. Estos ataques pueden seguir siendo efectivos durante días, meses o incluso años, lo que los convierte en los favoritos de los grupos de amenazas avanzadas.

Ataques sin archivos

Los ataques sin archivos utilizan vulnerabilidades en programas de software legítimos para inyectar código malicioso directamente en la memoria de un ordenador. Como solo funcionan en la memoria y dejan pocos artefactos en el disco, pueden eludir muchas soluciones de software antivirus, incluso algunas herramientas antivirus de próxima generación (NGAV). Los atacantes suelen aprovechar entornos de scripting como PowerShell para cambiar configuraciones o robar contraseñas.

Suplantación de DNS

También llamado envenenamiento de DNS, la suplantación de DNS altera de forma encubierta los registros DNS para reemplazar la dirección IP real de un sitio web por una fraudulenta. Cuando las víctimas intentan visitar el sitio legítimo, son redirigidas sin saberlo a una copia maliciosa que puede robar datos o distribuir malware.

Ciberamenazas emergentes

Los actores maliciosos están ampliando la superficie de ataque manipulando sistemas inteligentes, explotando nuevas infraestructuras e incluso socavando el futuro cifrado Aunque estas ciberamenazas siguen evolucionando, ya exigen la atención de los centros de operaciones de seguridad (SOC) y de los equipos de seguridad más amplios.

Ataques impulsados por IA

La inteligencia artificial (IA), en particular la IA generativa, está abriendo un nuevo frente para los adversarios. Los hackers pueden utilizar modelos de lenguaje de gran tamaño (LLM) para crear ataques de phishing hiperrealistas, crear audio y vídeo deepfake e incluso automatizar el reconocimiento a una escala sin precedentes. Técnicas más sofisticadas, como la inyección de instrucciones o los jailbreaks de IA, pueden engañar a los sistemas de IA para que revelen datos confidenciales anulando los controles de seguridad y las barreras de seguridad incorporados.

Exploits de nubes y contenedores

Las empresas continúan trasladando cargas de trabajo a nubes públicas y clouds híbridos, ampliando la superficie de ataque. Los cubos de almacenamiento mal configurados, las interfaces de programación de aplicaciones (API) expuestas y las plataformas de orquestación de contenedores vulnerables como Kubernetes brindan a los atacantes la oportunidad de obtener acceso a entornos completos casi en tiempo real. Apuntar a una sola configuración incorrecta de la nube puede permitir que un actor de amenazas se desplace lateralmente a través de múltiples cargas de trabajo y exfiltre los datos de los clientes sin activar las defensas perimetrales tradicionales.

Manipulación de datos

Los ataques a la integridad de los datos tienen como objetivo corromper o alterar sutilmente los conjuntos de datos, ya sea en tránsito, almacenamiento o durante el procesamiento, para que los sistemas posteriores tomen decisiones erróneas. Esto puede incluir la manipulación de flujos de datos en tiempo real o la edición silenciosa de registros financieros o sanitarios. Una táctica particularmente grave es el envenenamiento de datos, en el que los atacantes modifican los conjuntos de entrenamiento de machine learning con registros maliciosos, lo que hace que los modelos desarrollen puertas traseras ocultas o resultados sesgados

Riesgos de la era cuántica

Los avances en computación cuántica amenazan la criptografía de clave pública actual. Los atacantes ya están aplicando estrategias de "cosechar ahora, descifrar después", robando datos cifrados hoy con la expectativa de que las futuras capacidades cuánticas les permitan romper los algoritmos de cifrado actuales y desbloquear información confidencial. Prepararse para este cambio requiere que las organizaciones realicen un seguimiento de los desarrollos en criptografía poscuántica (PQC) y comiencen a planificar rutas de migración para sistemas críticos.

Prevención, detección y respuesta a ciberataques

La defensa contra los ciberataques requiere más de un único producto o política. La ciberseguridad eficaz combina personas, tecnología y procesos para anticiparse a las amenazas, limitar la exposición y ofrecer una detección y respuesta integrales a las amenazas

Prevención

Una prevención sólida comienza con la comprensión de los activos más valiosos de la organización y la superficie de ataque que los rodea, reduciendo las oportunidades de acceso no autorizado. Las salvaguardas comunes incluyen:

  • Controles de red: implementa firewalls en capas y sistemas de prevención de intrusiones (IPS) para bloquear el tráfico malicioso que entra o sale de la red. Esto incluye los intentos de malware de ponerse en contacto con un servidor C2.

  • Gestión unificada de endpoints (UEM): aplica políticas de seguridad coherentes a cada endpoint, incluyendo ordenadores de sobremesa, ordenadores portátiles, dispositivos móviles y cargas de trabajo en la nube.

  • Formación sobre concienciación en materia de seguridad: equipa a los empleados con la capacidad de reconocer correos electrónicos de phishing, tácticas de ingeniería social y otros puntos de entrada comunes.

Detección

Como ninguna defensa es perfecta, las organizaciones necesitan visibilidad en tiempo real de sus redes informáticas y sistemas de información:

  • Inteligencia de amenazas: enriquece las alertas con datos sobre actores de amenazas conocidos, tácticas e indicadores de compromiso (IOC) para acelerar la clasificación.

  • Análisis avanzados e IA: las plataformas de detección modernas utilizan cada vez más el machine learning para señalar anomalías e identificar patrones sutiles que pueden indicar un ciberincidente en curso.

Respuesta

Cuando la prevención y la detección revelan un ataque, una respuesta coordinada limita los daños y acelera la recuperación:

  • Detección y respuesta extendidas (XDR): correlaciona señales entre endpoints, redes, correo electrónico, aplicaciones y cargas de trabajo en la nube para proporcionar una visión unificada y una corrección más rápida.

  • Revisión posterior al incidente: captura las lecciones aprendidas, actualiza los controles y aporta nueva inteligencia a las medidas preventivas y de detección.

Soluciones relacionadas
Servicios de respuesta a incidentes

Mejore el programa de respuesta ante incidentes de su organización, minimice el impacto de una vulneración y experimente una respuesta rápida a los incidentes de ciberseguridad

Explore los servicios de respuesta a incidentes
Soluciones de detección y respuesta a amenazas

Utilice las soluciones de detección y respuesta a amenazas de IBM para reforzar su seguridad y acelerar la detección de amenazas.

Explore las soluciones de detección de amenazas
IBM QRadar SOAR Solutions

Optimice los procesos de toma de decisiones, mejore la eficiencia de los SOC y acelere la respuesta ante incidentes con una solución de orquestación y automatización inteligente.

Explore QRadar SOAR
Dé el siguiente paso

Mejore el programa de respuesta ante incidentes de su organización, minimice el impacto de una vulneración y experimente una respuesta rápida a los incidentes de ciberseguridad

Explore los servicios de respuesta a incidentes Más información sobre IBM X-Force
Notas a pie de página

1 Cost of Data Breach 2025. IBM. Consultado el 15 de septiembre de 2025.

2 Federal Bureau of Investigation Internet Crime Report 2024. Internet Crime Complaint Center. Consultado el 15 de septiembre de 2025.