El blog de QA en español de Redsauce

Tipos de ciberataques: Los sospechosos habituales

Artículo de Héctor Sisternas

Tipos de ciberataques:  Los sospechosos habituales

Con la evolución del mundo digital, las barreras entre países y continentes han ido cayendo paulatinamente, y aunque en términos generales nos ha permitido progresar a mayor velocidad, también ha hecho que la cantidad de pillos y ciberdelincuentes aumente exponencialmente.


La visión Hollywoodiense de un ciberataque viene en forma de encapuchado escurridizo, que se mete en los servidores de las empresas, atravesando rayos láser y burlando guardias para introducir un pequeño pendrive que rompe cualquier tipo de defensa. Pero la realidad no es tan “cool” y sí mucho más opaca. Un día, sin saber cómo ni por qué, nuestros datos están comprometidos, no tenemos acceso a nuestro ordenador, o nuestro sistema ha caído.


En ese momento es cuando nos lanzamos las manos a la cabeza y decimos: ¿Qué demonios ha pasado? Pues para dar respuesta a todas esas incógnitas, y tras haberte dado algunos consejos de seguridad informática, hoy te hablaré de los distintos tipos de ciberataque, para que andes con mucho ojo frente a las pantallas.

¿Qué es un ciberataque?

Lo primero es lo primero, un ciberataque es una acción ofensiva que busca dañar, interrumpir o robar datos en sistemas informáticos. Los atacantes aprovechan vulnerabilidades de la seguridad (en redes o dispositivos) para infiltrarse en ellos.


Un ciberataque puede suponer una pérdida no tan sólo económica, sino también de confianza y reputación de la empresa.. No sólo sus datos están comprometidos, también los de empleados, clientes o proveedores...

Conocer y entender los tipos de ciberataque te ayudará a protegerte de las amenazas de ciberseguridad que andan sueltas:

1. Phishing

Imagínate que internet es un río gigantesco, en el que cada uno de nosotros somos un pececillo. Nadando tranquilamente por sus aguas nos encontramos de repente con algo rico y apetitoso que nos llama la atención. Una herencia que busca dueño, un boleto de lotería, un paquete extraviado... todo tipo de ardides para hacernos picar en cebos que cuelgan de las cañas de los ciberdelincuentes.


El phishing es uno de los tipos de ciberataque más frecuentes. Consiste en engañar a las víctimas mediante correos electrónicos o mensajes falsos que parecen legítimos, haciéndoles creer que provienen de una fuente confiable, como un banco o una red social.


El objetivo es que compartas información sensible, como contraseñas o datos de tarjetas de crédito.

Consejos para evitar el phishing

  • Revisa siempre la dirección de correo de los remitentes

  • No abras correos o mensajes de remitentes desconocidos.

  • Si haces clic en un enlace, revisa detenidamente la url en la que te encuentras. (Con que un solo carácter sea diferente, es una trampa).

  • Contrasta la información recibida con la fuente oficial (visita la web real).

  • Navega por la web sin compartir información. Si los enlaces salientes no funcionan (logotipos, menús, footer...) probablemente sea una trampa.

  • No compartas información personal por correo electrónico.

  • Analiza la ortografía. Estos mensajes suelen estar plagados de faltas y palabras mal escritas debido a que el atacante no es nativo. Tampoco incluirán tu nombre personal o de usuario.

2. Malware

Abarca diferentes tipos de software malicioso diseñados para infiltrarse en el sistema y causar daño. Virus, gusanos, troyanos y spyware, cada uno con diferentes maneras de fastidiarte el ordenador, y ya de paso el día. El malware puede robar información, controlar tu dispositivo o dañar archivos importantes.

Cómo evitar el malware

  • Instala y mantén actualizado un buen antivirus.

  • Evita sitios web sospechosos. ¡Revisa siempre las urls!

  • No descargues archivos adjuntos de dudosa procedencia.

3. Ransomware

Vaya, Fulanito necesita que le explique cómo utilizar el programa. Voy a descargarme un capturador de pantalla para grabarle un tutorial... Al día siguiente... - ¿Qué es este mensaje de que envíe un Bitcoin para acceder a mi ordenador?


Querido amigo/a, acabas de ser víctima de ransomware.


El ransomware es un tipo de malware (software malicioso) que cifra los archivos del dispositivo de la víctima y exige un rescate para liberarlos. Este tipo de ataque es especialmente devastador para la ciberseguridad en empresas, que pueden perder acceso a datos críticos.

Cómo evitar el ransomware

  • Realiza copias de seguridad de tus datos.

  • Mantén tu sistema operativo y programas actualizados.

  • No descargues archivos ni programas de fuentes no confiables.

4. Ataques de denegación de servicio (DDoS)

Imagínate que es Halloween y tienes un bol repleto de caramelos. Llama un pequeño niño disfrazado de Darth Vader a la puerta y te pregunta:

  • Hola, ¿tiene caramelos?

Y tu, enternecido por su estupendo gusto cinematográfico respondes:

  • Por supuesto, coge.

Bien, ahora imagina que no llega un niño, sino que llega un colegio entero a llamar al timbre al mismo tiempo. Una legión de stormtroopers que incansablemente llaman al timbre: DING DONG, DING DONG, DING DONG...

Seguramente acabarán devorándote a ti si abres la puerta, por lo que te quedas llorando en un rincón esperando a que vayan a la siguiente casa, mientras se repite ese sonido que te acompañará en tus peores pesadillas.


Bueno, pues un ataque DDoS es algo así. Los ataques de denegación de servicio, o DDoS, buscan hacer que un sitio web o servicio sea inaccesible al saturarlo con tráfico masivo de diferentes fuentes. Esto puede hacer que los servicios en línea de una empresa se caigan y se vuelvan inaccesibles para los usuarios legítimos, afectando su operación y reputación.

Cómo mitigar un ataque DDoS:

  • Realiza pruebas de rendimiento para garantizar una buena experiencia.

  • Contrata servicios de protección DDoS.

  • Limita la cantidad de solicitudes al servidor.

  • Usa redes de distribución de contenido (CDN) para mitigar el impacto.

5. Ataques de ingeniería social

La mejor explicación de un ataque de ingeniería social lo tienes en la película: "Ahora me ves". En una de las escenas de la película consiguen teletransportar a un espectador del show a su banco para robarlo.

La parte que nos atañe es cuando explican el truco y hablan sobre toda la recolección de información de esta persona aparentemente aleatoria. Desde rebuscar en su correo, a tener conversaciones insulsas con las que recabar información a pedacitos. Estrategias tan sutiles que ninguno notaría, pero que al poner la diana en la espalda de una persona se obtienen una gran cantidad de datos.


La ingeniería social se basa en la manipulación psicológica para engañar a las personas y hacer que revelen información confidencial o realicen acciones específicas. Los ataques de ingeniería social pueden incluir llamadas telefónicas, correos electrónicos o incluso interacciones en redes sociales. Los atacantes se ganan la confianza de sus víctimas y las manipulan para obtener datos sensibles.

Cómo evitar ser víctima de ingeniería social:

  • Sé escéptico ante solicitudes de información personal.

  • No compartas contraseñas ni información confidencial por teléfono o correo.

  • Capacita a tu equipo sobre las tácticas de ingeniería social.

6. SIM swapping

Imagina que despiertas y de repente, tu teléfono no tiene señal. Piensas que quizá sea un problema de la operadora, pero cuando tu pareja te dice que apareces “en línea” en Whatsapp descubres que alguien más está usando tu número. Colega, te han clonado la SIM, y la están usando para enviar mensajes, hacer llamadas y acceder a tus cuentas bancarias.


El SIM swapping es un ataque en el que los delincuentes convencen a tu operadora para que les transfiera tu número a una nueva tarjeta SIM en su poder. Con esto, obtienen acceso a toda la información que está conectada a tu número. Piénsalo, ¿cuántos mensajes recibes de verificación de doble factor? más que cuántos… ¿De dónde? El banco, el correo, las redes sociales… Así, mientras tú intentas descifrar por qué tu teléfono no funciona, ellos tienen las llaves de tu vida digital.

Cómo evitar la clonación de tarjeta SIM:

  • Evita compartir demasiada información personal en redes sociales, especialmente fechas de nacimiento o lugares importantes.

  • Activa la autenticación en dos pasos (pero utiliza un correo o autenticador en lugar de SMS siempre que sea posible).

  • Configura una clave adicional en tu cuenta de la operadora para que no puedan hacer cambios sin confirmación.

  • Reporta cualquier interrupción sospechosa de servicio con tu operador de inmediato.

7. Ataques Man-in-the-Middle (MITM)

Si has jugado alguna vez al teléfono roto (del esa cadena de personas que pasa la información de una a otra) sabrás que rara vez el mensaje inicial acaba siendo el final.


Un ataque MITM es algo así, con la salvedad de que uno de tus amiguetes modifica o usa la información del mensaje deliberadamente para su beneficio.


Ocurre cuando un atacante intercepta la comunicación entre dos partes para espiar o modificar la información transmitida. Esto suele suceder en redes Wi-Fi públicas, donde los atacantes pueden captar datos sensibles como contraseñas y números de tarjeta de crédito.

Protégete de un ataque MITM:

  • Evita conectarte a redes Wi-Fi públicas sin protección.

  • En caso de usar WIFIs públicas, usa redes privadas virtuales (VPN).

  • Asegúrate de que las páginas web que visitas usen HTTPS.


¡Y ahí lo tienes! Ahora que sabes cómo funciona cada uno de estos ciberataques, estás un paso más cerca para protegerte en un mundo digital lleno de trampas. La ciberseguridad es un poco como tener una cerradura en la puerta de casa; no elimina a los ladrones, pero al menos los hace pensárselo dos veces antes de entrar.


Así que, la próxima vez que veas un enlace extraño, una red Wi-Fi abierta, o recibas un correo de un supuesto príncipe nigeriano ofreciéndote una fortuna, recuerda que no todo lo que brilla es oro. Mantén tus dispositivos y datos a salvo, sé curioso, pero no confiado, y no olvides que en internet, la prudencia nunca sobra.


¡A navegar con cuidado!

Sobre nosotros

Has llegado al blog de Redsauce, un equipo de expertos en QA y desarrollo de software. Aquí hablaremos sobre testing ágil, automatización, programación, ciberseguridad… ¡Bienvenido!