La ciberseguridad es un tema que está de moda en los últimos años. Los ataques informáticos están tomando más fuerza en la actualidad debido a la situación por la que estamos pasando. Nuestra vida se digitalizó totalmente por el trabajo y estudios, hemos cambiado nuestros hábitos para hacer las cosas.
Al hacer trámites en línea, comprar, vender u otra acción, proporcionamos y almacenamos información personal en las redes, web y dispositivos como computadora y celular. Información como número de cédula, números de cuentas bancarias, contraseñas y datos importantes o confidenciales, etc., literal toda nuestra vida a un click.
El problema no está en almacenar información en la web o dispositivos, el inconveniente es no tener todos esos datos protegidos. No tenerlos resguardados de personas maliciosas que buscan robar identidades, dejar deudas de altas sumas de dinero, dañar equipos o filtrar información personal a otros dispositivos o cuentas.
Los ataques cibernéticos pueden producirse por compartir documentos de un dispositivo a otro, abrir y descargar archivos de correos spam o por dar click a una publicidad que apareció en internet y llamó tu atención.
Estas amenazas se multiplican aún más si no cuentas con un buen antivirus, el cual detecta estos ataques cibernéticos y elimina cualquier virus malicioso que intenta infiltrarse a tus dispositivos, perjudicar la vida útil de los mismos y violar tu privacidad.
A continuación, te voy a detallar mejor sobre la ciberseguridad, en qué consiste y cómo funciona en pro de tu privacidad y protección.
¿Qué es la ciberseguridad?
Conocida también como “seguridad de tecnología de la información» o “seguridad de la información electrónica”.
Esta práctica se aplica en diferentes contextos y es un tema que está teniendo más interés en la vida de las personas y negocios también. Puesto que la ciberseguridad es una práctica la cual protege toda clase de dispositivos, sistemas, redes y programas.
Como dijimos antes, debido al teletrabajo la seguridad digital se ha vuelto muy importante para los negocios digitales. Las estafas y el robo a entidades públicas y privadas, provocó la aceleración por mantener a salvo datos y archivos importantes.
La ciberseguridad no solo previene estos riesgos, sino que también brinda confianza a los clientes, de que su información será almacenada y protegida en la nube de cualquier dispositivo con las mejores herramientas de seguridad.

Amenazas comunes a la ciberseguridad
Los principales ataques cibernéticos son para acceder, modificar e incluso destruir información confidencial de los equipos. Este último es el objetivo con más incidencia reportado en Ecuador y a nivel mundial.
Los atacantes extorsionan a los usuarios con eliminar toda la información que obtienen de ellos y documentos extraídos de su ordenador o dispositivo, esto a cambio de un rescate monetario.
Precisamente de este tipo de amenazas te vamos a contar a continuación, así podrás identificar los posibles ataques cibernéticos a los que estás expuesto de no tener un buen antivirus contra amenazas cibernéticas.
- Suplantación de identidad
- Malware
- MitM
- DOS
- Ataque de contraseña
- Rootkits
Suplantación de identidad
Conocido también como “Phishing”, este ataque cibernético puede presentarse mediante las redes sociales, llamadas telefónicas, mensajes de texto y otras comunidades en línea.
Los phishers se hacen pasar por otras personas, se aprovechan de fuentes de información pública para recopilar información y de esta manera es más convincente su discurso con el usuario. Gracias a la ingeniería social tienen una ventaja sobre la víctima.
Esta práctica se hace con correos electrónicos fraudulentos, asemejan ser correos de fuentes confiables. Su objetivo principal es robar datos importantes del usuario como números de tarjetas de crédito, contraseñas, etc. Este es el tipo más común de ciberataque.
Hay varios tipos de ataques Phishing:
- Spear Phishing: Ataques dirigidos a empresas o individuos específicos.
- Ataques de ballenas: Dirigidos a altos ejecutivos y grupos de interés dentro de una organización.
- Pharmin: Captura las credenciales del usuario mediante el envenenamiento de caché con un página de inicio de sesión falsa.
Malware
Se lo conoce comúnmente como un virus, pero en realidad el término malware es una forma general para referirse a un conjunto de virus informáticos. Dentro de los cuales están los gusanos, troyanos, etc.
Por si no sabes qué son estos, te explico rápido lo que son pero si quieres saber más a detalles de ellos te invito a que leas nuestro artículo sobre el malware y sus tipos.
- Ransomware: Chantajea a los usuarios
- Spyware: Roba tus datos personales
- Adware: Publicidad invasiva
- Gusanos: Se propagan entre equipos (pendrive)
- Troyanos: Introducen malware a la PC
- Redes de robots: Convierte tu PC en zombie

MitM, ataque común en ciberseguridad
Esta abreviación es el significado para el término de “Ataques del hombre en el medio”, ciberataque en el que interceptan una transacción entre dos partes, se inserta en el medio. El atacante desde ahí roba y manipula datos, interrumpiendo el tráfico entre el usuario y la entidad.
Este malware explota las vulnerabilidades de seguridad de una red, así sea una red pública no segura y se inserta entre el dispositivo del usuario y la red. Los ataques de phishing o malware, a menudo se aprovechan para llevar a cabo un ataque MitM.
Lo que más preocupa con este tipo de virus informático, es que es un tipo de ataque muy difícil de detectar. Y eso es porque la víctima piensa que la información que está proporcionando o le solicitan, va a un destino legítimo y seguro.
DOS
DOS o Ataque de Denegación de Servicio, satura los recursos del sistema con el objetivo de impedir la respuesta a las solicitudes de servicio. Mediante varios equipos infectados logra la denegación de servicio, desconecta el sistema para que otro ataque y entre a la red.
Los tipos más comunes de ataques DoS son:
- Ataque de lágrimas
- Botnets
- Ataque de ping-of-death
- Ataque de pitufo
- Inundación TCP SYN
Ataque de contraseña
Es el método para acceder a las contraseñas, datos y sistemas confidenciales de una persona, incluida la capacidad de actualizar y controlar dichos datos y sistemas.
Los atacantes utilizan algunas técnicas para identificar contraseñas individuales. Obtienen acceso a base de datos de contraseñas, con la conexión de red obtienen contraseñas no cifradas y en el último caso adivinan. Este último método se la conoce como «ataque de fuerza bruta», emplean un programa para probar todas las variantes y combinaciones posibles, de esa forma adivinan la contraseña.
Rootkits
Estos virus informáticos se instalan en un software legítimo, para tener control y acceso al sistema. Pueden robar contraseñas, claves, credenciales y recuperar datos críticos.
El rootkit se instala en el sistema (host, ordenador, servidor, etc.) y permanece inactivo hasta que el hacker lo activa. Estos se propagan a través de archivos adjuntos de correo electrónico y descargas de sitios web inseguros.