Inicio Topics Ciberataque ¿Qué es un ataque informático?
Explore los servicios de seguridad ofensivos de IBM Suscríbase a las actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación
¿Qué es un ataque informático?

Un ataque informático (también llamado ciberataque) es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema informático o red informática.

El ejemplo clásico de un pirata informático es un ciberdelincuente que explota vulnerabilidades de seguridad o supera medidas de seguridad para irrumpir en un ordenador o red informática para robar datos. Pero los ataques informáticos no siempre tienen intenciones maliciosas. Un consumidor que manipula su teléfono inteligente personal para ejecutar programas personalizados también es, técnicamente hablando, un pirata informático.

Los piratas informáticos malintencionados han creado una enorme economía del cibercrimen, en la que los delincuentes se lucran lanzando ciberataques o vendiéndose entre sí programas maliciosos o datos robados. Por una estimación (enlace externo a ibm.com), este mercado subterráneo es la tercera economía más grande del mundo detrás de EE. UU. y China.  

En el otro extremo del espectro de los ataques informáticos, la comunidad de la ciberseguridad depende cada vez más de los piratas informáticos éticos (piratas informáticos con intenciones útiles y no delictivas) para poner a prueba las medidas de seguridad, identificar y corregir los fallos de seguridad y prevenir las ciberamenazas. Los piratas informáticos éticos se ganan muy bien la vida ayudando a las compañías a reforzar sus sistemas de seguridad o trabajando con las fuerzas del orden para acabar con sus homólogos malintencionados.

Índice de Inteligencia de Amenazas de IBM Security X-Force de 2023

El índice X-Force Threat Intelligence ofrece nuevos conocimientos sobre las principales amenazas para ayudarle a prepararse y responder más rápido a los ciberataques, la extorsión y más.

Contenido relacionado

Regístrese para recibir el informe "Coste de una filtración de datos"

Piratas informáticos maliciosos

Los piratas informáticos maliciosos (a veces llamados "piratas informáticos de sombrero negro") llevan a cabo ellos mismos ciberataques, o desarrollan malware o exploits que venden a otros piratas informáticos en la dark web (véase, por ejemplo, los acuerdos de ransomware como servicio ). Pueden trabajar solos o como parte de un grupo organizado de piratas informáticos o ciberdelincuentes.

El beneficio económico es la motivación más común de los piratas informáticos malintencionados. Normalmente

  • Roban información o datos personales (credenciales de inicio de sesión, números de tarjetas de crédito, números de cuentas bancarias, números de seguro social) que pueden usar para entrar en otros sistemas o cometer robos de identidad.
     

  • Lanzan ataques de ingeniería social, como phishing o las estafas de compromiso del correo electrónico empresarial, para engañar a la gente para que les envíen dinero o datos confidenciales.
     

  • Practican la extorsión: p. ej., utilizan ataques de cibersecuestro o ataques de denegación de servicio distribuido (DDoS) para almacenar datos, dispositivos u operaciones empresariales hasta que la víctima pague un rescate. Según el X-Force Threat Intelligence Index, el 27 por ciento de los ciberataques extorsionan a sus víctimas.
     

  • Lleve a cabo espionaje corporativo por encargo, robando propiedad intelectual u otros datos sensibles de los competidores de la empresa cliente.

Sin embargo, los piratas informáticos malintencionados pueden tener motivaciones diferentes o adicionales para cometer o habilitar ciberataques. Por ejemplo, un empleado descontento podría piratear el sistema de la empresa para la que trabaja por puro rencor por haberle denegado un ascenso.

Piratas informáticos éticos

Los piratas informáticos éticos (a veces llamados "piratas informáticos de sombrero blanco") utilizan sus habilidades para ayudar a las compañías a encontrar y corregir vulnerabilidades de seguridad para que los actores maliciosos no puedan utilizarlas.

La realización de ataques informáticos éticos es una profesión legítima, y los piratas informáticos éticos suelen trabajar como asesores de seguridad o empleados de las compañías que piratean. Los piratas informáticos éticos siguen un estricto código de conducta: siempre obtienen permiso antes de piratear, no causan daños y mantienen la confidencialidad de sus hallazgos.

Uno de los servicios en materia de ataques informáticos éticos más comunes es la prueba de penetración, en la que los piratas informáticos lanzan ciberataques contra aplicaciones web, redes u otros activos para encontrar sus debilidades. A continuación, trabajan con los propietarios de los activos para remediar esas debilidades. Los piratas informáticos éticos también pueden realizar evaluaciones de vulnerabilidades, analizar malware para recopilar inteligencia sobre amenazas o participar en ciclos de vida de desarrollo de software seguro.

Otros tipos de piratas informáticos

Algunos piratas informáticos no encajan perfectamente en los campos éticos o maliciosos. Estos piratas informáticos (a veces llamados "piratas informáticos de sombrero gris") se dividen en sistemas sin permiso, pero no lo hacen con fines maliciosos. En su lugar, estos piratas informan a las compañías que piratean de las imperfecciones que encuentran en sus sistemas. Pueden ofrecer corregir vulnerabilidades a cambio de una tarifa o incluso de una oferta de empleo. Aunque tengan buenas intenciones, estos piratas informáticos justicieros pueden alertar accidentalmente a los piratas informáticos malintencionados sobre nuevos vectores de ataque. 

Algunos programadores aficionados simplemente piratean por diversión, para aprender cosas nuevas o para ganar notoriedad por vulnerar objetivos difíciles. 

Los "hacktivistas" son activistas que piratean sistemas para llamar la atención sobre problemas sociales y políticos. El colectivo informal Anonymous es probablemente el grupo hacktivista más conocido, ya que ha organizado ataques contra objetivos como el gobierno ruso (enlace externo a ibm.com).

Los piratas informáticos patrocinados por el Estado cuentan con el respaldo oficial de un estado-nación. Colaboran con un gobierno para espiar a adversarios, interrumpir infraestructuras cruciales o difundir información errónea. Si estos piratas informáticos son éticos o maliciosos depende de quien los mire. Por ejemplo, es probable que el ataque Stuxnet contra las instalaciones nucleares iraníes (que se cree que fue llevado a cabo por los gobiernos estadounidense e israelí) sea considerado ético por cualquiera que vea el programa nuclear iraní como una amenaza.

Herramientas de ataque informático

No existe un ataque informático "típico". Los piratas informáticos utilizan diferentes tácticas dependiendo de sus objetivos y los sistemas a los que se dirigen. Un ataque informático puede ser tan sencillo como enviar correos electrónicos masivos de phishing para robar contraseñas a cualquiera que pique o tan elaborado como una amenaza persistente avanzada (APT) que acecha en secreto en una red durante meses, esperando una oportunidad para atacar.

Dicho esto, los piratas informáticos comparten un conjunto estándar de herramientas que suelen utilizar.

Sistemas operativos especializados: si bien los piratas informáticos pueden lanzar ataques desde sistemas operativos estándar de Mac o Microsoft, muchos usan sistemas operativos personalizados. Por ejemplo, Kali Linux, una distribución de código abierto de Linux diseñada para pruebas de penetración, es bastante popular entre los piratas informáticos éticos.

Herramientas para descifrar credenciales: estos programas pueden descubrir contraseñas descifrando los cifrados o lanzando ataques agresivos, que utilizan bots o scripts para generar y probar automáticamente posibles contraseñas hasta que una funcione. 

Escáneres de puertos: los escáneres de puertos comprueban de manera remota los dispositivos en busca de puertos abiertos y disponibles, que los piratas informáticos pueden utilizar para acceder a una red. 

Escáneres de vulnerabilidades: los escáneres de vulnerabilidades buscan vulnerabilidades conocidas en los sistemas, lo que permite a los piratas informáticos encontrar rápidamente vías de entrada a un objetivo. 

Analizadores de paquetes: estas herramientas analizan el tráfico de red para determinar de dónde viene, a dónde va y, en algunos casos, qué datos contiene. 

Malware: el software malicioso, o malware, es un arma clave en los arsenales de los piratas informáticos maliciosos. Algunos de los tipos de malware más utilizados son:

  • El ransomware bloquea los dispositivos o datos y exige el pago de un rescate para desbloquearlos. 
     

  • Las botnets son redes de dispositivos conectados a internet e infectados por malware bajo el control de un pirata informático. Los hackers suelen utilizar botnets para lanzar ataques de denegación de servicio distribuido (DDoS) .
     

  • Los troyanos se disfrazan de programas útiles o se ocultan dentro de software legítimo para engañar a los usuarios y conseguir que los instalen. Los piratas informáticos usan troyanos para obtener acceso remoto en secreto a dispositivos o descargar malware adicional sin que los usuarios lo sepan.
     

  • El spyware recopila información confidencial en secreto (como contraseñas o detalles de la cuenta bancaria) y la transmite de vuelta al atacante.

Piratas y ataques informáticos destacados
Los 414

A principios de la década de 1980, un grupo de jóvenes piratas informáticos conocidos como los 414 vulneraron objetivos de alto perfil, como el Laboratorio Nacional de Los Álamos y el Centro Oncológico Sloan-Kettering. Si bien los 414 lo hicieron por diversión y causaron poco daño real, sus ataques motivaron al Congreso de los EE. UU. a aprobar la Ley de Abuso y Fraude Informático, que oficialmente convirtió los ataques informáticos maliciosos en un delito. 

El gusano Morris

Uno de los primeros gusanos informáticos, el gusano Morris, fue diseñado y lanzado en los inicios de internet en 1988 como un experimento. Sin embargo, terminó causando más daño del previsto. El gusano dejó fuera de servicio a miles de ordenadores y acumuló unos costes estimados de 10 millones de USD relacionados con el tiempo de inactividad y la reparación. Robert Tappan Morris, el programador del gusano, fue la primera persona en recibir una condena por delito grave bajo la Ley de Fraude y Abuso Informático. 

Colonial Pipeline

En 2021, los piratas informáticos infectaron los sistemas de Colonial Pipeline con ransomware, lo que obligó a la compañía a cerrar temporalmente el oleoducto que suministra el 45 por ciento del combustible de la costa este de EE. UU. Los piratas informáticos utilizaron la contraseña de un empleado, encontrada en la dark web, para acceder a la red. The Colonial Pipeline Company pagó un rescate de 5 millones de USD para recuperar el acceso a sus datos.  

Defensa contra piratas informáticos

Cualquier organización que se basa en sistemas informáticos para funciones cruciales (como la mayoría de las empresas) tiene riesgo de ser pirateada. No hay forma de mantenerse alejado de los radares de los piratas informáticos, pero las compañías pueden dificultar la entrada de los piratas informáticos.

Contraseñas seguras y autenticación multifactor

Según el informe Coste de una vulneración de datos de IBM, las credenciales robadas y comprometidas son el vector de ataque más común para las vulneraciones de datos. La exigencia de establecer contraseñas seguras puede dificultar que los piratas informáticos roben las credenciales, y la autenticación multifactor (MFA) hace que una contraseña robada no sea suficiente para entrar. Algunas organizaciones exigen a los administradores de contraseñas que ayuden a los empleados a crear contraseñas diferentes para diferentes cuentas y a evitar reutilizar contraseñas.

Formación en concienciación sobre ciberseguridad

Los ataques de ingeniería social, a veces llamados "ataques informáticos humanos", utilizan la manipulación psicológica en lugar de medios tecnológicos. La formación de los empleados para reconocer y responder a los ataques de ingeniería social puede ayudar a que estas estafas sean menos efectivas.

Gestión de parches

Los piratas informáticos suelen buscar objetivos fáciles y optan por violar redes con vulnerabilidades conocidas. Un programa formal de gestión de parches puede ayudar a las compañías a mantenerse actualizadas sobre los parches de seguridad de los proveedores de software, lo que dificulta el acceso de los piratas informáticos.

Software de ciberseguridad

Los cortafuegos y los sistemas de prevención de intrusiones (IPS) pueden ayudar a detectar y bloquear que los piratas informáticos entren en una red. El software de gestión de información y eventos de seguridad (SIEM) puede ayudar a detectar ataques en curso. Los programas antivirus pueden encontrar y eliminar malware, y las plataformas de respuesta y detección de endpoints (EDR) pueden automatizar las respuestas incluso ante ataques complejos como los APT. Los empleados remotos pueden utilizar redes privadas virtuales (VPN) para proteger el tráfico de los espías. 

Ataques informáticos éticos

Se ha mencionado anteriormente, pero vale la pena repetirlo: los piratas informáticos éticos son una de las mejores defensas contra los piratas informáticos malintencionados. Los piratas informáticos éticos pueden utilizar evaluaciones de vulnerabilidades, pruebas de penetración, equipos rojos y otros servicios para encontrar y corregir vulnerabilidades y problemas de seguridad antes de que los piratas informáticos y las ciberamenazas puedan explotarlos.

Soluciones relacionadas
IBM Security QRadar Suite

Supere los ataques con una suite de seguridad conectada y modernizada. La cartera de QRadar integrada IA de nivel empresarial y ofrece productos integrados para seguridad de puntos finales, administración de registros, SIEM y SOAR, todo con una interfaz de usuario común, información compartida y flujos de trabajo conectados.

Explore QRadar suite
Equipo de respuesta a incidentes de X-Force Force

La investigación proactiva de amenazas, la supervisión continua y el examen en profundidad de las mismas son sólo algunas de las prioridades a las que se enfrenta un departamento de TI ya de por sí muy ocupado. Contar con un equipo de respuesta a incidentes de confianza puede reducir su tiempo de respuesta, minimizar el impacto de un ciberataque y ayudarle a recuperarse más rápidamente.

Descubra la respuesta ante incidentes de X-Force
Soluciones de protección contra ransomware

Evite que el ransomware interrumpa la continuidad del negocio y recupérese rápidamente cuando se produzcan ataques, con un método zero trust que le ayuda a detectar y responder al ransomware más rápidamente y a minimizar el impacto de los ataques de cibersecuestro.

Explore las soluciones de protección contra ransomware
Recursos ¿Qué es un ciberataque?

Los ciberataques son intentos de robar, exponer, alterar, inhabilitar o destruir los activos de otra persona a través del acceso no autorizado a los sistemas informáticos.

¿Qué es la gestión de vulnerabilidades?

La gestión de vulnerabilidades es la detección y resolución continuas de errores de seguridad en la infraestructura y el software de TI de una organización.

Dé el siguiente paso

Las amenazas a la ciberseguridad son cada vez más avanzadas, persistentes y requieren de un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM Security Qradar SIEM le ayuda a corregir amenazas con mayor rapidez, sin afectar a las finanzas de su empresa. QRadar SIEM prioriza las alertas ultrafiables para ayudarle a identificar amenazas que otros pasan por alto.

Descubra QRadar SIEM Solicite una demostración en directo