Logo de IMECAF - Instituto Mexicano de Contabilidad, Administración y Finanzas
INSTITUTO MEXICANO DE CONTABILIDAD, ADMINISTRACIÓN Y FINANZAS
Amenazas de Ciberseguridad

Las 6 Amenazas de Ciberseguridad más comunes y cómo protegerte

Tiempo de lectura: 14 minutos
Amenazas de Ciberseguridad

Introducción

Vivimos en una era en la que gran parte de nuestra vida cotidiana transcurre en línea: trabajamos, estudiamos, compramos, compartimos momentos personales e incluso gestionamos nuestras finanzas desde dispositivos conectados. Sin embargo, a medida que la tecnología avanza, también lo hacen las amenazas de ciberseguridad que ponen en riesgo nuestra seguridad digital. ¿Estás realmente protegido?

En este artículo, exploraremos a fondo qué son, cómo operan, quiénes están detrás de ellas y, sobre todo, cómo puedes protegerte. Te daremos ejemplos concretos, explicaciones claras y estrategias que puedes aplicar desde ya, incluso si apenas estás comenzando tu camino en el mundo de la computación.


¿Qué es la ciberseguridad?

La ciberseguridad es el conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas informáticos, redes y datos contra ataques, daños o accesos no autorizados. Incluye desde el uso de antivirus hasta la configuración adecuada de contraseñas, pasando por protocolos complejos en empresas y organizaciones.

¿Qué es la ciberseguridad?

¿Por qué es importante la ciberseguridad?

La ciberseguridad es fundamental en el mundo digital actual porque protege nuestra información personal, financiera y profesional frente a amenazas cada vez más sofisticadas. Vivimos conectados: utilizamos plataformas en línea para trabajar, estudiar, comprar y comunicarnos, lo que nos expone a diversos riesgos si no contamos con medidas de protección adecuadas.

Una sola vulnerabilidad puede permitir delitos como robo de identidad, fraude y filtración de datos, causando pérdidas económicas y daños a la reputación. La ciberseguridad es vital tanto para personas como para organizaciones que manejan datos sensibles, ya que previene ataques, asegura la continuidad y cumple con leyes de protección. Protegerse en línea es hoy una necesidad indispensable en un entorno digital cambiante.


Principales amenazas de ciberseguridad

Amenazas de Ciberseguridad - Malware

1. Malware (software malicioso)

El malware es un término general para referirse a todo tipo de software diseñado con fines maliciosos. Su propósito es infiltrarse, dañar, espiar o secuestrar sistemas informáticos, y muchas veces actúa sin que el usuario se dé cuenta. Las formas más comunes incluyen virus, gusanos, troyanos y ransomware.

Amenazas de Ciberseguridad - Virus

a) Virus

Los virus se adhieren a archivos o programas legítimos. Una vez que el usuario ejecuta el archivo infectado, el virus se activa, y puede replicarse, borrar archivos, ralentizar el sistema, mostrar mensajes extraños o robar información.

  • ¿Cómo se infiltra?: Suelen venir en archivos adjuntos de correos electrónicos sospechosos, archivos descargados de sitios web no confiables o memorias USB infectadas.
  • ¿Cómo actúa?: Se ejecuta con el programa al que está adherido. Luego, busca otros archivos para infectar y propagar el daño.

Ejemplo: El virus Ducktail, dirigido a usuarios de redes sociales, se propagó mediante archivos de campañas falsas de marketing digital. Al ejecutarlos, robaba cookies de sesión y tomaba control de cuentas de Facebook Business.

Amenazas de Ciberseguridad - Gusanos

b) Gusanos (worms)

Los gusanos se propagan automáticamente por redes sin necesidad de intervención humana. Aprovechan vulnerabilidades del sistema operativo o del software para multiplicarse y esparcirse.

  • ¿Cómo se infiltran?: Usan conexiones de red desprotegidas o puertos abiertos para saltar de un equipo a otro.
  • ¿Cómo actúan?: Una vez dentro, se replican masivamente y pueden saturar la red, provocar fallos o abrir puertas a otros ataques.

Ejemplo: Morto worm, detectado en redes corporativas, explotó vulnerabilidades en el Protocolo de Escritorio Remoto (RDP), permitiendo que el gusano se propagara a través de conexiones mal configuradas.

Amenazas de Ciberseguridad - Troyanos

c) Troyanos (Trojan horses)

Se presentan como programas legítimos o deseables, pero contienen código malicioso oculto que brinda acceso al atacante al sistema infectado.

  • ¿Cómo se infiltran?: Se distribuyen como juegos, actualizaciones falsas, instaladores o software gratuito de dudosa procedencia.
  • ¿Cómo actúan?: Una vez instalados, pueden registrar las pulsaciones del teclado (keyloggers), robar contraseñas, instalar más malware o permitir el control remoto del dispositivo.

Ejemplo: El troyano bancario TeaBot ha afectado usuarios de Android, simulando ser apps de bancos populares o antivirus. Cuando el usuario accede a su banca móvil, el troyano registra credenciales y permite el robo de fondos.

Amenazas de Ciberseguridad - Ransomeware

d) Ransomware

Este tipo de malware cifra los archivos del sistema y exige un rescate, generalmente en criptomonedas, para restaurar el acceso.

  • ¿Cómo se infiltra?: Suele llegar por correos phishing, descargas comprometidas o redes internas ya infectadas.
  • ¿Cómo actúa?: Al ejecutarse, cifra los documentos más importantes del sistema. Luego, muestra un mensaje exigiendo el pago del rescate bajo amenaza de borrar los datos.

Ejemplo: El ransomware BlackCat/ALPHV ha sido uno de los más avanzados y peligrosos. Infectó a empresas, hospitales y universidades en todo el mundo, con técnicas de doble extorsión: no solo cifraba los datos, sino que también los robaba y amenazaba con publicarlos.

El malware ha evolucionado y es cada vez más sofisticado. Su presencia no solo representa una amenaza técnica, sino también un riesgo económico, social y legal. Adoptar medidas de ciberseguridad —como contar con un buen antivirus, actualizar los sistemas, hacer respaldos frecuentes y capacitar a los usuarios— es esencial para evitar ser víctima de estos ataques.


Amenazas de Ciberseguridad - Phishing

2. Phishing

El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar a las personas y hacer que entreguen voluntariamente información confidencial como contraseñas, datos bancarios, números de tarjeta de crédito o credenciales de acceso.

  • ¿Cómo se infiltra?: Los atacantes envían correos electrónicos o mensajes que parecen provenir de entidades legítimas (como bancos, plataformas de pago, instituciones públicas o redes sociales).
  • ¿Cómo actúa?: El mensaje suele contener enlaces a sitios web falsificados que imitan a los originales. Cuando el usuario introduce sus datos, estos van directamente al atacante.

Ejemplo:

Una campaña de phishing suplantó a PayPal, enviando correos con el asunto “Alerta de seguridad: actividad inusual detectada”. Al hacer clic, los usuarios eran redirigidos a un sitio idéntico al de PayPal donde se les pedía ingresar su usuario y contraseña, que luego eran robados.

Variantes del phishing:

Smishing

a) Smishing (phishing vía SMS)

  • ¿Cómo se infiltra?: A través de mensajes de texto que incluyen enlaces o instrucciones para llamar a un número falso.
  • ¿Cómo actúa?: El mensaje simula provenir de tu banco, paquetería o servicio gubernamental. Al hacer clic o responder, el atacante puede obtener tus datos o instalar malware en tu dispositivo.

Ejemplo:
Usuarios de México recibieron mensajes falsos de «Correos de México» indicando que tenían un paquete retenido por falta de pago. El enlace los llevaba a un sitio fraudulento donde pedían datos de tarjetas de crédito.

Vishing

b) Vishing (phishing vía llamada telefónica)

  • ¿Cómo se infiltra?: El atacante te llama, haciéndose pasar por un representante del banco, proveedor de servicios o institución oficial.
  • ¿Cómo actúa?: Mediante presión psicológica o urgencia (“su cuenta ha sido bloqueada”, “detectamos un cargo fraudulento”), logra que reveles datos personales o financieros por teléfono.

Ejemplo:
En Argentina, se detectó una oleada de llamadas donde se hacían pasar por personal de AFIP (agencia tributaria) y solicitaban a los contribuyentes que confirmaran sus datos para «evitar sanciones», con el objetivo de vaciar sus cuentas.

Pharming

c) Pharming

  • ¿Cómo se infiltra?: Mediante la manipulación del sistema DNS (que traduce las direcciones web) o modificando archivos del sistema del usuario para redirigirlo a sitios falsos sin que lo note.
  • ¿Cómo actúa?: Incluso si escribes correctamente la dirección del sitio (como www.tubanco.com), puedes terminar en una página idéntica pero falsa, donde se roban tus credenciales.

Ejemplo:
Un caso en Europa involucró el redireccionamiento de usuarios del banco Santander a un sitio clonado a través de una infección DNS. El usuario creía estar en el sitio oficial, pero estaba entregando directamente su información al atacante.

El phishing y sus variantes se basan en la confianza y el descuido del usuario. Por eso, más allá de tener antivirus o firewalls, es esencial desarrollar una cultura de ciberseguridad.

  • Nunca ingreses tus datos desde enlaces sospechosos.
  • Verifica siempre el remitente y la dirección web.
  • Activa la autenticación en dos pasos en tus cuentas.
  • Si dudas, contacta directamente a la empresa por canales oficiales.

Amenazas de Ciberseguridad - Ingeniería Social

3. Ingeniería social

La ingeniería social es una técnica de ciberataque que no depende de vulnerabilidades tecnológicas, sino de la manipulación emocional y psicológica de las personas para obtener acceso a sistemas, datos o instalaciones.

  • ¿Cómo se infiltra?: El atacante se presenta como alguien de confianza (soporte técnico, colega, representante de una institución) y establece una conversación convincente, ya sea por teléfono, correo electrónico, redes sociales o incluso en persona.
  • ¿Cómo actúa?: A través de engaños, presión o simpatía, logra que la víctima revele información confidencial, instale software malicioso o realice acciones comprometedoras.
Llamada de Soporte Técnico

Ejemplo: Llamada de Soporte Técnico

Un atacante llama a un empleado haciéndose pasar por el equipo de soporte técnico de la empresa. Le informa que hay un problema urgente con su cuenta y le solicita su contraseña para «restablecerla». La víctima, creyendo que ayuda, entrega sus credenciales.

Ataque a MGM Resorts

Ejemplo: Ataque a MGM Resorts (EE.UU.)

Un grupo de ciberdelincuentes llamado Scattered Spider usó ingeniería social para obtener acceso a los sistemas de MGM Resorts. Llamaron al soporte técnico interno, se hicieron pasar por empleados reales (usando datos de LinkedIn) y lograron que se restablecieran credenciales.

Resultado: El ataque paralizó los sistemas de reservas y casinos por varios días, causando pérdidas millonarias y exposición de datos de clientes.

Otras formas de Ingeniería Social

Otras formas de ingeniería social incluyen:

a) Pretexting
El atacante inventa una historia o “pretexto” para justificar su solicitud de información.
Ejemplo: Se hace pasar por auditor de la empresa y solicita acceso a archivos contables.

b) Baiting (uso de cebos)
Se ofrece algo atractivo para que la víctima caiga.
Ejemplo: Un USB “olvidado” en la oficina que, al conectarse, instala malware automáticamente.

c) Quid pro quo (algo por algo)
El atacante ofrece un beneficio a cambio de información.
Ejemplo: “Le ayudamos a mejorar la velocidad de su equipo si nos proporciona acceso remoto”.

d) Shoulder surfing (mirar por encima del hombro)
Observar directamente o a través de cámaras a alguien que introduce contraseñas o datos personales en lugares públicos (cibercafés, transporte, oficinas abiertas).

La ingeniería social es efectiva porque aprovecha la confianza, el miedo, la urgencia o el desconocimiento. Muchas veces, incluso empleados capacitados pueden ser engañados si no están alertas o si el atacante domina bien la manipulación.

  • Nunca compartas contraseñas, ni siquiera con personal de soporte.
  • Verifica siempre la identidad de quien solicita información, especialmente si te contactan inesperadamente.
  • Capacita a tu equipo regularmente en ciberseguridad y simulaciones de ataques.
  • Desconfía de la urgencia excesiva o promesas “demasiado buenas para ser verdad”.

Amenazas de Ciberseguridad - Spyware y Keyloggers

4. Spyware y Keyloggers

Spyware y keyloggers son tipos de software espía diseñados para recopilar información del usuario sin su consentimiento, muchas veces de forma completamente invisible. Se utilizan para vigilar la actividad digital, robar datos personales o financieros, y facilitar otros ataques más complejos.

Cómo se infiltra el Spyware

¿Cómo se infiltran?

  • Se camuflan dentro de software aparentemente legítimo, como instaladores gratuitos, cracks, extensiones de navegador o actualizaciones falsas.
  • También pueden llegar por correos electrónicos con archivos adjuntos infectados o mediante vulnerabilidades en el navegador.

Una forma común es a través de sitios web comprometidos que aprovechan exploits —fragmentos de código o técnicas que se aprovechan de vulnerabilidades en el software— para instalar el spyware en segundo plano sin que el usuario lo note, técnica conocida como drive-by download.

¿Cómo actúan y atacan?

Spyware

Spyware

  • Monitorea tu historial de navegación, actividad en redes sociales, correos electrónicos, ubicación, uso de aplicaciones y más.
  • Puede enviar capturas de pantalla, interceptar comunicaciones o incluso activar micrófonos y cámaras sin que lo sepas.
Keylogger

Keyloggers

  • Registran cada tecla que pulsas, lo que incluye contraseñas, mensajes privados, búsquedas, formularios bancarios, etc.
  • La información capturada se envía de forma periódica a los atacantes, que luego la utilizan para acceder a tus cuentas o vender tus datos en la dark web.
RAT NjRat

Ejemplo: RAT NjRAT

Una variante del spyware RAT NjRAT, ampliamente difundida por canales de Telegram y YouTube falsos, infectó a miles de usuarios en Latinoamérica mediante supuestos instaladores de herramientas de Windows. Una vez instalado, el software permitía:

  • Registro de pulsaciones de teclas (keylogging)
  • Activación remota de cámara y micrófono
  • Robo de sesiones de navegador y credenciales guardadas

En muchos casos, los afectados ni siquiera sabían que estaban siendo espiados.

Apps Falsas

Ejemplo: Apps falsas en Android

Expertos de ciberseguridad detectaron una serie de apps maliciosas en tiendas alternativas a Google Play que prometían funciones como ahorro de batería, edición de fotos o bloqueo de llamadas. En realidad, incluían keyloggers y módulos espía que:

  • Enviaban todo lo escrito en el teclado virtual
  • Robaban credenciales de aplicaciones bancarias
  • Controlaban el teléfono de forma remota

Cómo protegerte del spyware y los keyloggers:

  • No instales software de fuentes no confiables, ni siquiera extensiones de navegador dudosas.
  • Actualiza tu sistema operativo y antivirus con regularidad.
  • Desconfía de aplicaciones gratuitas que piden permisos excesivos.
  • Usa un teclado virtual para ingresar contraseñas en lugares públicos o equipos compartidos.
  • Utiliza soluciones antimalware avanzadas que incluyan protección contra keyloggers.

El spyware y los keyloggers son amenazas invisibles pero muy peligrosas. No solo comprometen tu seguridad digital, sino también tu privacidad personal y financiera. En una era donde casi todo lo hacemos desde un dispositivo, estar alerta y protegido es fundamental.


Amenazas de Ciberseguridad - Fuerza Bruta

5. Ataques de Fuerza Bruta

Un ataque de fuerza bruta es un método utilizado por ciberdelincuentes para descifrar contraseñas o claves cifradas probando sistemáticamente todas las combinaciones posibles hasta encontrar la correcta.

Cómo se infiltra la fuerza bruta

¿Cómo se infiltran y actúan?

  • El atacante utiliza software automatizado que prueba rápidamente miles o millones de combinaciones de letras, números y símbolos.
  • Se enfoca en servicios en línea como correos electrónicos, plataformas bancarias, redes sociales, servidores web, sistemas de acceso remoto (como RDP) o incluso archivos cifrados.
  • Algunos programas avanzados utilizan listas de contraseñas comunes o diccionarios de palabras en múltiples idiomas (conocido como ataque de diccionario).

¿Por qué son tan efectivos?

Porque muchas personas aún utilizan contraseñas simples, repetidas o predecibles como:

  • «123456»
  • «password»
  • «qwerty»
  • «nombre2025»

Cuanto más corta y predecible es la contraseña, menos tiempo toma al programa romperla.

Ejemplo de Ataque de Password

Ejemplo clásico:

Un servidor expuesto a Internet con acceso remoto activado (RDP) recibe intentos automáticos desde múltiples direcciones IP, probando miles de combinaciones por minuto. Si la contraseña es débil, el atacante logra entrar, instalar malware o robar información crítica.

Ejemplo de Ataque a Microsoft 365

Ejemplo: Ataque a cuentas de Microsoft 365

Se reportaron múltiples incidentes donde ciberdelincuentes utilizaron ataques de fuerza bruta para acceder a cuentas corporativas de Microsoft 365. Utilizaron herramientas como MFA fatigue attack y combinaciones filtradas en la dark web.

  • Una vez adentro, enviaban correos fraudulentos desde cuentas legítimas para propagar malware en toda la organización.
  • Las víctimas tenían contraseñas débiles o usaban las mismas claves en distintos servicios.
Ataque a Plataformas de e-Learning

Otro caso: Plataformas de e-learning

Varias universidades denunciaron accesos no autorizados a plataformas educativas virtuales. Investigaciones revelaron que los atacantes aplicaban fuerza bruta sobre los portales de acceso de estudiantes y docentes con contraseñas fáciles como «Alumno2024» o «Docente123».

¿Cómo protegerse contra los ataques de fuerza bruta?

  • Usa contraseñas largas y complejas, combinando letras, números y símbolos.
  • Activa la autenticación en dos pasos (2FA) siempre que sea posible.
  • Evita reutilizar contraseñas en distintos servicios.
  • Cambia tus contraseñas regularmente.
  • Utiliza software de protección que bloquee intentos de acceso repetidos.

Instala un firewall, una herramienta de seguridad que actúa como barrera entre tu dispositivo y la red, y que limita conexiones automáticas o sospechosas para prevenir accesos no autorizados.

Consejo práctico para contraseña segura

Consejo práctico:

Una buena contraseña no debe tener relación directa contigo (nombre, fecha, ciudad, etc.). Mejor aún, utiliza un gestor de contraseñas que genere claves únicas y seguras para cada sitio.

Los ataques de fuerza bruta son simples pero poderosos. Con herramientas modernas, los delincuentes pueden probar millones de combinaciones en segundos. Por eso, la fortaleza de tu contraseña y el uso de medidas adicionales como el 2FA marcan la diferencia entre estar protegido o ser una víctima más.


Amenazas de Ciberseguridad - DDOS

6. Ataques DDoS (Denegación de Servicio Distribuido)

Un ataque DDoS (por sus siglas en inglés: Distributed Denial of Service) tiene como objetivo saturar un servidor, página web o red con tráfico masivo, proveniente de múltiples dispositivos comprometidos, hasta que el servicio se vuelva lento, inaccesible o colapse por completo.

¿Cómo se infiltran y actúan?

  • Los atacantes infectan miles (o millones) de dispositivos alrededor del mundo con malware, creando una red controlada conocida como botnet.
  • Estos dispositivos pueden ser computadoras, cámaras de seguridad, routers, impresoras e incluso refrigeradores inteligentes conectados a Internet (IoT).

En el momento del ataque, el ciberdelincuente ordena a todos esos dispositivos que envíen solicitudes simultáneas al objetivo (por ejemplo, un sitio web corporativo), hasta colapsar su capacidad de respuesta.

Tipos de ataques DDOS

Tipos de ataques DDoS más comunes:

  • Saturación de ancho de banda: Inunda la red con datos inútiles.
  • Ataques al nivel de aplicación: Simulan comportamientos de usuario legítimo para engañar al servidor.
  • Ataques de protocolo: Agotan recursos como memoria o CPU explotando fallas en protocolos (ej. TCP, UDP).
Ataque a plataformas de videojuegos

Ejemplo: Ataque a plataformas de videojuegos

Un grupo conocido como PhantomProtocol lanzó un ataque DDoS masivo contra servidores de videojuegos en línea como Fortnite, Apex Legends y Roblox, impidiendo a millones de jugadores conectarse durante más de 12 horas.

  • Se originó desde una red de más de 200,000 dispositivos IoT mal protegidos.
  • El motivo declarado fue protesta contra políticas internas de las empresas.
Ataque a la banca en línea

Ejemplo: Sector bancario latinoamericano

Varios bancos en México y Colombia sufrieron interrupciones de servicio por ataques DDoS coordinados que afectaron sus plataformas móviles y bancarias en línea.

  • El ataque se extendió durante horas y generó pérdidas millonarias por inactividad y desconfianza del cliente.
  • La mayoría del tráfico provenía de redes de bots desde Asia y Europa del Este.

¿Cómo protegerse contra un ataque DDoS?

  • Utilizar firewalls con detección de tráfico anómalo.
  • Contratar servicios de mitigación DDoS especializados, como Cloudflare, Akamai o AWS Shield.
  • Implementar balanceadores de carga para distribuir las solicitudes entre múltiples servidores.
  • Supervisar el tráfico de red y establecer límites o alertas de uso sospechoso.

Mantener los dispositivos IoT actualizados y protegidos, ya que muchas veces se convierten en parte de botnets sin que el dueño lo sepa.

Los ataques DDoS han evolucionado: hoy son más grandes, más inteligentes y más difíciles de detener. Proteger tu infraestructura digital no solo es cuestión de seguridad, sino de garantizar continuidad operativa, confianza del cliente y reputación institucional. Aunque no suelen robar información, su impacto económico, reputacional y operativo es altísimo, especialmente para empresas que dependen de servicios en línea o comercio electrónico.


¿Quiénes son los atacantes?

¿Quiénes son los atacantes?

  • Hackers con fines delictivos: buscan robar datos o dinero.
  • Hacktivistas: tienen motivaciones políticas o sociales.
  • Crackers: violan sistemas de seguridad por desafío o para obtener acceso no autorizado.
  • Amenazas internas: empleados o personas cercanas con acceso privilegiado.

Ejemplo de contraseña fuerte: Xr7$kL98!fH2@

También puedes usar gestores de contraseñas como LastPass o Bitwarden.


Ciberseguridad para principiantes: primeros pasos

Ciberseguridad para Principiantes

Si estás dando tus primeros pasos en computación, te sugerimos:

  • Evitar redes Wi-Fi públicas para operaciones bancarias o acceso a información sensible.
  • Aprender a reconocer direcciones web seguras (comienzan con «https://»).
  • Desconfiar de premios, sorteos o herencias que llegan por correo electrónico.
  • No compartir contraseñas con nadie, ni siquiera con amigos o familiares.
  • Usar dispositivos con antivirus instalado y configuraciones de privacidad activas.

Conclusión

La ciberseguridad ya no es un lujo, sino una necesidad. Todos —desde estudiantes hasta empresarios— estamos expuestos a amenazas digitales. Pero con el conocimiento adecuado, podemos reducir significativamente los riesgos.

Si quieres seguir aprendiendo desde cero cómo proteger tu información y navegar con confianza, te invitamos a conocer nuestro Curso Básico de Computación en IMECAF. Aprenderás desde los fundamentos de la informática hasta buenas prácticas de seguridad digital.

Y si este tema despertó tu interés, no te pierdas nuestro artículo anterior: «IA en Computación: Potencia tus Herramientas«, donde exploramos cómo la inteligencia artificial puede ser tu aliada en el mundo tecnológico.

¡Tu seguridad comienza con el conocimiento!

Conclusión
Amenazas de Ciberseguridad - Descargar PDF

Deja un comentario