Explicación de las amenazas cibernéticas: cómo proteger tu empresa

Amenazas cibernéticas 101
Las amenazas cibernéticas (también conocidas como amenazas de ciberseguridad) son eventos, acciones o circunstancias que pueden impactar negativamente a un individuo o una organización al explotar vulnerabilidades de seguridad. Las amenazas cibernéticas pueden comprometer la confidencialidad, integridad o disponibilidad de datos, sistemas, operaciones o la presencia digital de las personas.
Las amenazas de ciberseguridad están en constante evolución, y la rápida adopción de la inteligencia artificial (AI) exacerba aún más su escala y sofisticación. La concientización sobre la ciberseguridad es fundamental para evitar que estas amenazas se conviertan en ciberataques en toda regla. Cuando los equipos de seguridad conocen los diferentes tipos de amenazas cibernéticas, pueden prevenir, detectar y responder de manera más integral y efectiva.
Importancia de la ciberseguridad
Una práctica de ciberseguridad eficaz garantiza la confidencialidad, la integridad y la disponibilidad de los datos, los sistemas y las redes de una organización al priorizar la mitigación de los riesgos de ciberseguridad. Al reconocer varios tipos de amenazas e implementar estrategias para prevenir que se conviertan en brechas, una empresa puede proteger su información confidencial, su reputación y sus ganancias. Hay mucho en juego: se estima que el costo de la ciberdelincuencia seguirá creciendo anualmente y podría alcanzar los $15,63 billones en 2029.1
Visión general de las amenazas comunes de ciberseguridad
Los estados-nación, los grupos terroristas, las organizaciones criminales o los hackers individuales pueden ser perpetradores de ciberamenazas. Las amenazas de ciberseguridad pueden ser de la siguiente manera:
Externas (es decir, ataques maliciosos) o internas (es decir, amenazas internas)
Intencionales (es decir, piratería informática) o accidentales (es decir, intercambio de datos confidenciales)
En el pasado, los equipos de seguridad se preocupaban por virus simples que se infiltraban en una computadora y causaban daños menores. Sin embargo, el mundo actual está cada vez más interconectado, lo que tiene implicaciones generalizadas para las amenazas de ciberseguridad. Los ataques sofisticados como el malware, el ransomware y otros pueden paralizar las operaciones de empresas multinacionales e incluso de países enteros hasta detenerlas por completo. Los equipos de seguridad ahora tienen la tarea de encontrar vulnerabilidades y proteger superficies de ataque mucho más grandes que abarcan los sistemas distribuidos, el Internet de las cosas (IoT), los dispositivos móviles y otros vectores.
Los actores maliciosos diseñan algunos ataques cibernéticos para robar datos, información confidencial o secretos para obtener beneficios económicos, mientras que otros están diseñados para causar daño reputacional por motivos políticos o personales.
Tipos de amenazas a la ciberseguridad
Las organizaciones deben estar preparadas para enfrentar amenazas de ciberseguridad cada vez más sofisticadas que explotan debilidades y vulnerabilidades en una superficie de ataque creciente. Estos son algunos tipos comunes de amenazas de ciberseguridad:
Detección
El malware, o “software malicioso”, es una categoría de amenaza amplia que busca dañar o interrumpir sistemas, robar información confidencial o permitir el acceso no autorizado a las redes.
Los virus son de los tipos de malware más antiguos. Los virus ejecutan código malicioso que se propaga de una computadora a otra. Los virus pueden interrumpir el funcionamiento de los sistemas y causar pérdida de datos.
Los gusanos se autorreplican y se propagan a otros dispositivos mediante protocolos de red, sin intervención humana. Los gusanos de malware evaden la detección usando técnicas como el polimorfismo, la imitación del comportamiento y el cifrado. Algunos gusanos también utilizan machine learning para predecir y contrarrestar los sistemas de detección de intrusos.
Los troyanos se ocultan dentro de software legítimo o se disfrazan como archivos, adjuntos o aplicaciones útiles. En particular, los atacantes utilizan cada vez más sitios web comprometidos y enlaces falsos, un tipo de ingeniería social, para entregar cargas útiles de troyanos. Una vez descargado, un troyano toma control del dispositivo, sistema o red de la víctima. Según el Reporte global de amenazas de Elastic 2024, los troyanos representan el 82 % de todos los tipos de malware observados. Para profundizar aún más, los troyanos bancarios y los troyanos “ladrones” dominan actualmente esta categoría de amenaza. Están diseñados para recolectar datos confidenciales como inicios de sesión o información financiera, y evolucionan continuamente para evitar la detección.
La criptominería también se conoce como cryptojacking. El malware de criptominería secuestra los recursos informáticos de la víctima para minar criptomonedas. Este malware permite a los actores de amenazas generar dinero en secreto, durante un largo periodo de tiempo.
El ransomware es un malware avanzado diseñado para mantener secuestrada la información de una víctima o prevenir el uso de un sistema hasta que pagues un rescate para desbloquearlo. Normalmente, los actores de la amenaza cifran determinados tipos de archivos y luego obligan a las víctimas a pagar por una clave de descifrado. En 2024 ,según Chainalysis, las víctimas pagaron aproximadamente $813,55 millones a los atacantes de ransomware.2 Las últimas operaciones de ransomware son rápidas y adaptables, apuntan a las cadenas de suministro, explotan sistemas sin parches y usan AI para automatizar los ataques y mejorar la evasión.
El malware sin archivos es muy difícil de detectar debido a su naturaleza: no crea archivos en el disco duro. En cambio, el malware sin archivos reside en la memoria. Este tipo de ataque explota programas legítimos existentes para ejecutar actividades maliciosas, a menudo eludiendo las defensas del usuario y del endpoint. Al manipular herramientas nativas y legítimas, el malware sin archivos hace el mismo daño que el malware tradicional: puede robar datos, extorsionar rescates y minar criptomonedas.
- El malware como servicio (MaaS) es ahora una de las mayores amenazas para las organizaciones. En lugar de un tipo de malware, el MaaS es un modelo de negocio que permite a los actores de amenazas adquirir fácilmente malware listo para usar, eficaz, ágil y difícil de detectar. El MaaS (y el ransomware como servicio o RaaS) permite a los ciberdelincuentes sin experiencia técnica comprar e implementar el malware más avanzado, como troyanos “ladrones”, y recibir soporte y actualizaciones de software.
Ataques de phishing
El phishing se refiere a ataques que intentan obtener acceso a información confidencial, como información bancaria, credenciales de inicio de sesión u otros datos privados que pueden usarse con fines nefastos. Los atacantes de phishing utilizan correos electrónicos, mensajes de texto, llamadas telefónicas o redes sociales para intentar engañar a los usuarios para que compartan información a través de correspondencia que parece legítima.
El phishing es una forma de ingeniería social (también conocida como hacking humano), una manipulación de una persona para que haga una acción que exponga su información personal o comprometa la seguridad de la organización.
Por lo general, el phishing implica el envío de correos electrónicos, mensajes y otras comunicaciones fraudulentas a tantos usuarios como sea posible, pero también puede ser dirigido. Por ejemplo, el “spear phishing” personaliza los mensajes para que se dirijan a una víctima específica, mientras que el “whaling” se dirige a personas de alto valor, como ejecutivos.
Otra variación del ataque de phishing se llama compromiso de correo electrónico comercial (BEC). En un ataque de BEC, un actor de amenazas se hace pasar por ejecutivo, proveedor o colega de confianza para engañar a las víctimas a que envíen dinero o compartan datos confidenciales. El BEC le costó a la economía estadounidense más de $2,9 mil millones en 2023, según el FBI.3
Al igual que el malware, las amenazas de phishing evolucionan. Hoy en día, los ciberdelincuentes pueden usar AI generativa para desarrollar campañas de phishing altamente personalizadas y convincentes. Los ataques creados con AI pueden generar documentos que imitan fielmente las comunicaciones legítimas, lo que dificulta que las víctimas detecten contenido fraudulento y aumenta la probabilidad de éxito del ataque.
Debido a su facilidad, muchos ciberataques comienzan con un correo electrónico de phishing, lo que los hace increíblemente populares entre los ciberdelincuentes. Según el Grupo de trabajo antiphishing, se produjeron casi 933 000 ataques de phishing entre julio y septiembre de 2024, frente a los 877 536 registrados entre abril y junio de 2024.4 Y cualquiera puede convertirse en víctima: 8 de cada 10 organizaciones tuvieron al menos una persona que fue víctima de un intento de phishing por parte de los equipos de evaluación de CISA.5
Ataques de denegación de servicio (DoS)
Un ataque DoS hace que un sitio web o un recurso de red no esté disponible al sobrecargarlo con un gran volumen de tráfico. Un ataque de denegación de servicio distribuido (DDoS) implica la entrada de tráfico a los servidores de la víctima desde múltiples fuentes.
Al saturar los servidores con tráfico, los actores de la amenaza provocan interrupciones del servicio para los usuarios legítimos, así como caídas del sistema.
Un ataque DDoS se considera más grave que un ataque DoS y suele provocar la caída del sistema o la red de la víctima. Además, es más difícil de contener, ya que puede implicar a miles de máquinas infectadas con malware que atacan repetidamente, a veces durante horas.
Los actores de amenazas deciden llevar a cabo ataques DDoS por varias razones, como motivos políticos o ideológicos, como protesta o para perturbar a un competidor. Los ataques DDoS a menudo implican extorsión, con un ciberdelincuente que bloquea los servidores, instala malware y obliga a la víctima a pagar un rescate para revertir los daños.
Al igual que el malware y el phishing, los ataques DDoS evolucionan con el tiempo. Los últimos, por ejemplo, aprovechan una debilidad del protocolo HTTP/2, que permite a los atacantes generar ataques DDoS hipervolumétricos. Su número también crece constantemente.
Amenazas persistentes avanzadas (APTs)
Las amenazas persistentes avanzadas son ataques cibernéticos coordinados, sostenidos y sigilosos, que suelen estar a cargo de un estado-nación o grupos criminales que operan bajo el patrocinio estatal. Su objetivo es robar datos confidenciales de una organización o un individuo específico.
Tradicionalmente, las APT suelen reflejar conflictos geopolíticos globales y regionales, y muchas están vinculadas a patrocinadores estatales como Rusia, Irán, Corea del Norte y China. Los grupos de ciberdelincuentes que patrocinan son hábiles y están bien financiados, y usan las últimas herramientas avanzadas. Por lo general, se dirigen a gobiernos, infraestructura crítica, instituciones financieras e industrias de defensa.
Las APT son similares al malware en el sentido de que los actores de amenazas primero explotan las vulnerabilidades para obtener acceso al sistema de la víctima. A continuación, instalan una puerta trasera para mantener el acceso a lo largo del tiempo, usando malware personalizado para evadir las medidas de detección. Poco a poco, los actores de amenazas se mueven a través de la red para robar más datos o interrumpir todo el sistema. Estos pueden permanecer sin que los detecten durante meses o años.
Amenazas emergentes de ciberseguridad
Las amenazas emergentes, nuevas tácticas, técnicas y procedimientos (TTP) que los ciberdelincuentes usan para explotar, interrumpir o violar los sistemas de seguridad, evolucionan continuamente. A medida que evolucionan, se vuelven más difíciles de detectar y mitigar. Los actores de amenazas suelen emplear los mismos avances tecnológicos que los defensores de la ciberseguridad, como el machine learning, la AI generativa y los dispositivos IoT. Estas son algunas de las amenazas cibernéticas emergentes de hoy:
Vulnerabilidades de IoT
Los dispositivos IoT incluyen electrodomésticos, cámaras de seguridad, sensores industriales, impresoras, y otros equipos conectados a internet. Estos dispositivos a menudo carecen de protecciones de seguridad adecuadas y son fáciles de abusar. Las vulnerabilidades comunes incluyen explotaciones de firmware, ataques en ruta y de hardware, y credenciales débiles.
Uno de los ataques de IoT más conocidos consiste en usar dispositivos IoT no seguros para generar tráfico de red en un ataque DDoS. Cada dispositivo IoT tiene su propia dirección IP, lo que hace que estos ataques sean más difíciles de bloquear.
Amenazas a la seguridad en el cloud
Al igual que el IoT, la computación en el cloud usa redes y servicios para gestionar los datos en línea, lo que los hace accesibles desde cualquier lugar con conexión a Internet. Esta comodidad para los usuarios también lo convierte en un objetivo atractivo para los ciberdelincuentes.
Muchas amenazas de seguridad en el cloud se derivan de problemas de gestión de identidades y accesos. Las amenazas internas, por ejemplo, se ven exacerbadas por el acceso remoto del cloud. Ya sea intencional o accidental, los usuarios internos (contratistas, socios comerciales o empleados) pueden exponer a la organización a riesgos de seguridad. Con el acceso remoto, los usuarios internos pueden hacer un mal uso de sus derechos de acceso desde cualquier lugar, lo que dificulta mucho la detección y prevención de dichas amenazas.
La escalabilidad y flexibilidad del cloud permiten a las empresas expandir sus operaciones y adaptarse a las condiciones cambiantes del mercado, pero también amplían la superficie de ataque potencial.
Amenazas a la inteligencia artificial y el machine learning
La misma tecnología avanzada que mejora los flujos de trabajo de los equipos de seguridad también mejora la eficacia de los ciberdelincuentes. La AI mejora los TTP existentes, haciendo que los ataques de malware, ingeniería social y phishing sean más eficientes, eficaces y difíciles de detectar. En general, se espera que la AI aumente tanto el volumen como el impacto de los ataques en un futuro próximo.
Un ejemplo de abuso de la AI incluye la creación y el uso de deepfakes, que proporcionan suplantaciones casi idénticas para engañar a las víctimas. Además, los actores de amenazas están empezando a usar grandes modelos de lenguaje (LLM) para ayudar a generar código para el malware y escribir correos electrónicos de phishing más convincentes y personalizados. Además, pueden ordenar a un LLM o a un agente de AI que encuentre y exfiltre datos confidenciales o realice otra acción maliciosa.
Explora las 10 técnicas de ataque basadas en LLM más comunes. Mira cómo se puede abusar de los LLM y cómo se pueden mitigar esos ataques en la Evaluación de Seguridad de LLM de Elastic Security Labs.
Si bien la AI reduce la barrera para que los analistas de seguridad novatos investiguen y respondan a los ataques, hace lo mismo para los actores de amenazas. Con la AI, los hackers y ciberdelincuentes menos cualificados pueden llevar a cabo ataques eficaces y sofisticados a escala, haciendo que un número aún mayor de organizaciones y personas de todo el mundo estén menos seguras.
Estrategias para mitigar las amenazas de ciberseguridad
Las personas, ya sean usuarios finales, analistas de seguridad o administradores de sistemas, son la primera línea de defensa contra las amenazas cibernéticas. A nivel organizacional, reducir la exposición a las amenazas de ciberseguridad significa contar con un sólido plan de gestión de riesgos de ciberseguridad y actualizar, probar y mejorar las ciberdefensas de forma proactiva.
Estas son las estrategias clave para mitigar las amenazas cibernéticas:
Estrategias proactivas de búsqueda de amenazas
Una estrategia clave para prevenir las amenazas de ciberseguridad antes de que se conviertan en un problema es adoptar un enfoque proactivo en lugar de responder de forma reactiva a los incidentes que surjan. Las organizaciones deben encontrar y detectar amenazas de forma proactiva para mitigar el riesgo.
Con la búsqueda de amenazas, los equipos de seguridad examinarán de forma proactiva cualquier anomalía, las investigarán y se asegurarán de que no haya actividades maliciosas que puedan conducir a una violación a gran escala. La búsqueda de amenazas es particularmente útil para combatir las APT, ya que pueden permanecer sin que las detecten en un entorno de red durante meses mientras recopilan información confidencial.
Más información sobre la búsqueda de amenazas.
Estrategias organizacionales
Los conceptos básicos de ciberseguridad, como firewalls, VPN, autenticación multifactor, actualización automática de software y control de acceso a la red, pueden ser de gran ayuda para las organizaciones. Además de estas mejores prácticas, las organizaciones deben fomentar una cultura de concientización sobre la seguridad, formar a los empleados sobre cómo identificar y evitar las amenazas cibernéticas y tomar medidas para proteger los activos y datos de la organización.
Las organizaciones también deben usar la protección automática contra amenazas para ayudar a identificar y bloquear las amenazas comunes de ciberseguridad, como el malware o el ransomware, en tiempo real, antes de que se produzcan daños.
Más información sobre la protección automática contra amenazas.
Respuesta a incidentes y recuperación
Ningún sistema de seguridad está completo sin un programa de respuesta a incidentes y recuperación.
Cuando se produce un ciberataque, es esencial que una empresa investigue y responda lo más rápido posible. Una respuesta rápida es esencial para minimizar el impacto de un ataque.
Más información sobre investigación y respuesta ante ciberataques.
Mitiga las amenazas de ciberseguridad con Elastic Security
Elastic Security ofrece visibilidad ilimitada sobre las amenazas, reduce los tiempos de investigación y protege a tu empresa del panorama de amenazas en constante evolución. Con Elastic Security, impulsado por la Search AI Platform, los equipos de seguridad obtienen visibilidad en toda su superficie de ataque, revelan amenazas ocultas y detienen ataques a una escala sin precedentes.
Anticípate a las amenazas cibernéticas con Elastic Security.
Explora más recursos sobre amenazas de ciberseguridad
Fuentes
1. Statista, “Estimated cost of cybercrime worldwide 2018-2029,” 2024.
2. Chainalysis, “35% Year-over-Year Decrease in Ransomware Payments, Less than Half of Recorded Incidents Resulted in Victim Payments,” 2025.
3. Federal Bureau of Investigation, “Internet Crime Report,” 2023.
4. Anti-Phishing Working Group (APWG), “Phishing Activity Trends Report,” 2024.
5. Cybersecurity & Infrastructure Security Agency, “Phishing,” 2023.
El lanzamiento y el momento de cualquier característica o funcionalidad descrita en esta publicación quedan a exclusivo criterio de Elastic. Es posible que cualquier característica o funcionalidad que no esté disponible en este momento no se lance a tiempo o no se lance en absoluto.