Saltar al contenido principal

¿Qué son las amenazas web?

mano de hombre escribiendo algo en el teclado de un portátil

Las amenazas basadas en la Web (o amenazas en línea) son un tipo de riesgo de ciberseguridad que podría provocar un evento o acción no deseados a través de Internet.

Las amenazas web suceden debido a vulnerabilidades del lado del usuario final, de los operadores o desarrolladores de los servicios o, incluso, de los servicios web. Independientemente del objetivo o el motivo, las consecuencias de una amenaza web podrían afectar a personas y organizaciones.

En general, este término se aplica, entre otras, a las siguientes categorías de amenazas basadas en la red:

  • Amenazas en redes privadas: afectan a las subredes conectadas a una Internet global más amplia. Los ejemplos típicos pueden incluir redes Ethernet o Wi-Fi domésticas y redes internas corporativas o nacionales.
  • Amenazas en el host: afectan dispositivos host de redes específicas. El término host hace referencia a endpoints corporativos y dispositivos personales, como teléfonos móviles, tablets y computadoras tradicionales.
  • Amenazas en servidores web: afectan hardware y software específicos que admiten servicios e infraestructuras web.

Hay muchas amenazas que entran en esta categoría, incluidas las amenazas reconocidas, como el phishing y los virus informáticos. Sin embargo, existen otras amenazas, como el robo de datos sin conexión, que también pueden considerarse parte de este grupo.

A pesar de que no todas las amenazas web se crean con los siguientes objetivos a sabiendas, muchas intentan, o pueden, provocar lo siguiente:

  • Denegación de accesos: se impide el acceso a una computadora o a un servicio de red.
  • Adquisición de accesos: entrada no autorizada o no deseada a una computadora o un servicio de red privado.
  • Uso no autorizado o no deseado de una computadora o un servicio de red.
  • Exposición de datos privados sin consentimiento, como fotos, credenciales de cuentas e información confidencial de gobiernos.
  • Cambios no autorizados o no deseados en una computadora o un servicio de red.

En los últimos años, el panorama de las amenazas web cambió mucho. Las tecnologías como los dispositivos inteligentes y las redes móviles de alta velocidad permiten que la conexión de vectores de malware, fraude y otros riesgos sea permanente.

Además, la adopción web en áreas de comunicaciones y productividad gracias a la Internet de las Cosas (IoT) le ganó a la concientización en seguridad de los usuarios.

A medida que aumente nuestra dependencia de la Web para realizar las actividades diarias, continuará creciendo como un vector de ataque atractivo para quienes tienen malas intenciones. La conveniencia y la falta de cuidado en el uso de la Web son las principales preocupaciones que continúan representando riesgos para la seguridad y la privacidad.

Aunque los objetivos son informáticos, las víctimas son humanas y, a la larga, sufren las consecuencias duraderas de las amenazas web.

¿Cómo funcionan las amenazas web?

Cuando surge una amenaza web, determinadas condiciones se alinean para convertirla en un punto de preocupación.

Toda amenaza web tiene ciertas características básicas:

1. Los incentivos de la amenaza mueven a quien la desarrolla para hacer daño. De todos modos, algunas personas no actúan de modo intencional o lo hacen de forma independiente y, por lo tanto, pueden no tener incentivos.

2. Los agentes de amenazas son cualquier elemento o persona que puede tener un impacto negativo mediante el uso de Internet, ya sea como vector de amenaza o como objetivo en sí mismo.

3. Las vulnerabilidades incluyen cualquier debilidad del comportamiento humano, sistema tecnológico u otro recurso que puede dar lugar a un exploit o incidente dañino.

4. Las consecuencias de las amenazas son los resultados negativos que provoca un agente de amenaza al actuar sobre una o más vulnerabilidades.

A medida estos componentes interactúan entre sí, una amenaza se convierte en un ataque a los sistemas informáticos. Los incentivos de una amenaza pueden incluir cualquiera de los siguientes: financiero, de vigilancia, para obtener información, como represalia y de sabotaje, entre muchos otros.

Los agentes de amenazas suelen ser personas con intenciones maliciosas. Por eso, estos agentes también pueden ser cualquier elemento manipulado para actuar en favor del agente de la amenaza original. Sin embargo, algunos agentes de amenazas (como los eventos destructivos de la naturaleza) suceden sin ninguna intervención humana.

A continuación, enumeramos los tipos de agentes de amenazas:

  • Agentes no humanos: a modo de ejemplo, podemos mencionar código malicioso (virus, malware, gusanos, scripts), desastres naturales (climatológicos, geológicos), fallas de utilidades (eléctricas, de telecomunicaciones), fallas tecnológicas (de hardware o software) y peligros físicos (calor, agua, golpes).
  • Agentes humanos con intención: tienen una intención maliciosa. Pueden ser internos (empleados, contratistas, familiares, amistades, personas conocidas) y externos (hackers profesionales o principiantes, agencias y actores estatales o nacionales, corporaciones de la competencia).
  • Agentes humanos por accidente: debido a un error humano. Al igual que ocurre con los agentes intencionales, este tipo puede incluir agentes internos y externos.
  • Agentes humanos que actúan con negligencia: debido a comportamientos descuidados o descuidos de seguridad. Esta categoría también puede incluir agentes internos y externos.

Las vulnerabilidades pueden ser puntos débiles donde algo o alguien puede manipularse. Pueden considerarse una amenaza web y una preocupación que originaría otras amenazas.

Esta categoría suele abarcar debilidades técnicas o humanas que provocan la penetración a un sistema, su mal uso o destrucción.

Las consecuencias de las amenazas podrían provocar la divulgación de información privada, el engaño de usuarios, la interrupción de sistemas informáticos o el secuestro de privilegios de acceso. Ejemplos, no exhaustivos, de amenazas web:

  • Daño a la reputación: pérdida de confianza de clientes y partners, aparición en listas de rechazados de motores de búsqueda, humillación, difamación, etc.
  • Interrupción de las operaciones: tiempo de inactividad de las operaciones, denegación de acceso a servicios web, como blogs o carteleras de mensajes, etc.
  • Robo: de datos confidenciales financieros, de identidad, de consumidores, etc.

Los ciberdelincuentes aprovechan prácticamente cualquier vulnerabilidad dentro de un sistema operativo o aplicación para perpetrar un ataque. Sin embargo, la mayoría de los ciberdelincuentes desarrolla amenazas web dirigidas deliberadamente a los sistemas operativos y aplicaciones más comunes, como:

  • Java: Como Java está instalado en más de 3000 millones de dispositivos (que se ejecutan en diversos sistemas operativos), se pueden crear exploits para aprovechar vulnerabilidades específicas de Java en varias plataformas o sistemas operativos diferentes.
  • Adobe Reader: A pesar de que muchos ataques se dirigen a Adobe Reader, Adobe implementó herramientas para proteger el programa de la actividad de exploits. De todos modos, Adobe Reader continúa siendo un objetivo común.
  • Windows e Internet Explorer: Los exploits activos siguen dirigiéndose a las vulnerabilidades que se detectaron allá por 2010, incluidas MS10-042 en el Centro de soporte técnico y la ayuda de Windows, y MS04-028, que se asocia a la manipulación incorrecta de archivos JPEG.
  • Android: Los ciberdelincuentes usan exploits para obtener privilegios de raíz y lograr el control prácticamente completo del dispositivo objetivo.

¿Cómo se propagan las amenazas web?

Las amenazas por Internet más preocupantes viajan a través de la Web para atacar a más sistemas. Los agentes de las amenazas suelen utilizar tácticas de manipulación a personas y comandos técnicos para acercarse a sus objetivos.

Las amenazas web de este tipo utilizan muchos canales de comunicación en Internet para propagarse. Las amenazas más grandes usan la Internet global a fin de realizar sus cometidos, mientras que las más selectivas podrían infiltrarse directamente en redes privadas.

En general, estas amenazas se distribuyen a través de servicios web. Los actores maliciosos prefieren ubicar estas amenazas donde los usuarios interactuarán con ellas con frecuencia.

Sitios web públicos, redes sociales, foros web y correos electrónicos suelen ser lugares ideales para propagar una amenaza web.

Los usuarios se ven afectados cuando interactúan con direcciones URL o descargas maliciosas, o brindan información confidencial en sitios web o en respuestas a remitentes. Esta participación también podría provocar una infección y la propagación de amenazas web a otros usuarios y redes.

Es común que usuarios inocentes se conviertan en agentes de amenazas sin saberlo.

Cómo identificar amenazas web

A pesar del alcance interminable de los peligros en Internet, es posible identificar algunos rasgos generales de las amenazas web. Sin embargo, identificar una amenaza web exige un ojo atento para descubrir detalles sutiles.

Algunas amenazas web son una clara preocupación para el hardware de la infraestructura web, como el agua y el calor. Aunque algunas son fáciles de identificar, otras requieren más vigilancia. Debes prestar más atención siempre que navegues en sitios web y recibas mensajes digitales.

Estos son algunos consejos que te ayudarán:

  • Gramática: es posible que los actores maliciosos no presten mucha atención al redactar sus mensajes o su contenido web cuando preparan el ataque. Busca errores ortográficos, mala puntuación y frases poco comunes.
  • Direcciones URL: los vínculos peligrosos pueden estar ocultos bajo un texto de enlace como señuelo (el texto visible que se muestra). Puedes colocar el cursor sobre el vínculo para analizar la página real que visitarías.
  • Imágenes de baja calidad: El uso de imágenes no oficiales o de baja resolución podría indicar que se trata de un mensaje o una página web maliciosa.

Tipos de amenazas a la seguridad web

Como mencionamos antes, para llevarse a cabo, las amenazas web suelen incluir manipulación técnica y a personas. Ten en cuenta que las amenazas web suelen superponerse y algunas podrían ocurrir en simultáneo.

A continuación, enumeramos las amenazas web más comunes.

Ingeniería social

La ingeniería social implica engañar a usuarios para que actúen, sin saberlo, en contra de sus propios intereses. Estas amenazas suelen involucrar ganar la confianza de los usuarios para poder engañarlos. Este tipo de manipulación a usuarios puede incluir lo siguiente:

  • Phishing: hacerse pasar por personas o instituciones legítimas para lograr la divulgación de datos personales.
  • Ataques de abrevadero: aprovechamiento de sitios web populares para engañar a usuarios y exponerlos a daños.
  • Suplantación de redes: puntos de acceso fraudulentos que imitan a los legítimos.

Código malicioso

Incluye malware y scripts dañinos (líneas de comandos de programación) para crear o aprovechar vulnerabilidades técnicas. Mientras que la ingeniería social representa el lado humano de las amenazas web, el código malicioso representa el lado técnico. A continuación, enumeramos algunas de estas amenazas:

  • Ataques por inyección: inserción de scripts dañinos en sitios web y aplicaciones legítimos. Algunos ejemplos incluyen inyección de código SQL y scripting entre sitios (XSS).
  • Botnet: secuestro del dispositivo de un usuario para usarlo de forma remota y automatizada en una red con "dispositivos zombis" similares. Se usan para acelerar campañas de envío de spam y los ataques con malware, entre otros.
  • Spyware: programas de rastreo que supervisan las acciones de un usuario en una computadora. Los más comunes son los keyloggers.
  • Gusanos informáticos: scripts que se ejecutan, se replican y se propagan de forma autónoma sin la ayuda de un programa relacionado.

Exploits

Los exploits son el aprovechamiento intencional de vulnerabilidades que podrían provocar un incidente no deseado.

  • Ataques de fuerza bruta: intentos manuales o automatizados de vulnerar las "puertas" y vulnerabilidades de seguridad. Esto podría implicar la generación de todas las posibles contraseñas de una cuenta privada.
  • Spoofing: ocultamiento de una identidad real para manipular sistemas informáticos legítimos. Algunos ejemplos incluyen suplantación de IP y de DNS, y envenenamiento de caché.

Ciberdelitos

El ciberdelito es cualquier actividad ilícita que se lleva a cabo a través de sistemas informáticos. Estas amenazas suelen emplear la Web para llevar a cabo sus planes.

  • Ciberbullying: acoso mental a las víctimas con amenazas y hostigamiento.
  • Divulgación de datos no autorizada: implica la publicación de información privada, como filtraciones de correos electrónicos, fotos íntimas y filtraciones de datos corporativos importantes.
  • Ciberdifamación: también conocida como difamación en línea, puede consistir en atacar la reputación de personas u organizaciones. Puede lograrse mediante la desinformación (distribución deliberada de información incorrecta) o la mala información (distribución equivocada de información incorrecta).
  • Amenazas persistentes avanzadas (APT): los actores maliciosos obtienen acceso a una red privada y establecen un acceso continuo. Combinan técnicas de ingeniería social, código malicioso y otras amenazas para aprovechar vulnerabilidades y obtener este acceso.

En general, las amenazas web hacen referencia a malware que se dirige a ti cuando usas Internet. Estas amenazas basadas en navegador incluyen diversos tipos de software malicioso diseñados para infectar las computadoras de las víctimas.

La principal herramienta de estas infecciones basadas en navegador es el paquete de exploits, que brinda a los cibercriminales una ruta para infectar computadoras que:

1. No tienen un producto de seguridad instalado;

2. Contienen un sistema operativo o una aplicación de uso común que es vulnerable, porque el usuario no instaló las actualizaciones más recientes o el proveedor del software aún no publicó un nuevo parche.

Los expertos de Kaspersky Internet Security identificaron los tipos de software maliciosos más activos empleados en amenazas web. En la lista, se incluyen las siguientes amenazas en línea:

  • Sitios web maliciosos. Kaspersky identifica estos sitios web mediante métodos de detección heurísticos basados en la nube. La mayoría de las detecciones de URL maliciosas se dirigen a sitios web que contienen exploits.
  • Scripts maliciosos. Los hackers inyectan scripts maliciosos en el código de sitios web legítimos cuya seguridad estuvo en riesgo. Estos scripts se usan para realizar ataques en tránsito, en los cuales los visitantes del sitio web son redirigidos, sin ser conscientes de ellos, a recursos en línea maliciosos.

Scripts y archivos PE ejecutables. En general, estos tienen los siguientes comportamientos:

  • Descargan e inician otros programas de software malicioso;
  • Portan una carga que roba datos de cuentas de banca en línea y redes sociales o sustraen credenciales y datos de usuario de cuentas de otros servicios;
  • Descargadores troyanos. Estos virus troyanos distribuyen diversos programas maliciosos a las computadoras de los usuarios;
  • Exploits y paquetes de exploits. Los exploits atacan vulnerabilidades y tratan de burlar la atención del software de seguridad de Internet;
  • Programas de adware. A menudo, se instala simultáneamente adware cuando el usuario comienza a descargar un programa freeware o shareware.

Ejemplos de amenazas web

A continuación, enumeramos algunos de los ejemplos más conocidos de amenazas web:

Ransomware WannaCry

En mayo de 2017, el ransomware WannaCry se propagó a cientos de redes y bloqueó muchas computadoras con Windows. Esta amenaza fue muy peligrosa debido al funcionamiento del gusano, que tenía un comportamiento de propagación completamente autónomo.

WannaCry aprovechó el lenguaje de comunicación nativo de Windows para propagar el código malicioso.

Phishing por iCloud a celebridades

Este ataque de spear phishing provocó la vulneración de varias cuentas de iCloud de celebridades. En última instancia, provocó la filtración no autorizada de cientos de fotos privadas de estas cuentas.

Aunque encontraron y procesaron a quien realizó el ataque, las víctimas siguen sufriendo debido a que sus fotos íntimas se publicaron sin su permiso. Este es uno de los ataques de phishing más conocidos de la última década.

Kaspersky Premium - bloquee ciberamenazas como el phishing y el fraude

Cómo protegerte de las amenazas web

La mayoría de las amenazas tienen éxitos debido a dos vulnerabilidades principales:

  • Error humano
  • Error técnico

Una protección completa frente a amenazas web significa que deberás encontrar la forma de cuidar los puntos débiles.

Estas son algunas sugerencias que deberían seguir los usuarios finales y proveedores de servicios web:

1. Creación permanente de copias de seguridad: debes copiar todos los datos valiosos y almacenarlos en un sitio seguro para evitar la pérdida de datos en caso de un accidente. Pueden crearse copias de seguridad de sitios web, unidades de dispositivos e incluso servidores web.

2. Habilitación de la autenticación multifactor (MFA): esta permite agregar capas adicionales para autenticar a un usuario además de las tradicionales contraseñas. Las organizaciones deberían habilitar esta protección para los usuarios, y los usuarios finales deberían asegurarse de utilizarla.

3. Análisis en busca de malware: los análisis frecuentes en busca de infecciones mantendrán tus dispositivos informáticos protegidos. Los dispositivos personales pueden protegerse con una solución antivirus como Kaspersky Premium. Las máquinas de endpoints y las redes informáticas empresariales también deberían emplear esta protección.

4. Actualización de todas las herramientas, el software y el sistema operativo: los sistemas informáticos son más vulnerables cuando no tienen parches frente a vacíos de seguridad que no se habían descubierto durante la programación. Por este motivo, los desarrolladores de software investigan con regularidad en busca de debilidades y actualizaciones de problemas. Protégete descargando estas actualizaciones.

Una seguridad realmente integral comienza con los proveedores de servicios, como los propietarios de sitios web y los operadores de servidores. Ellos son quienes deben tomar precauciones para ofrecer una mejor protección. Y pueden lograrlo realizando estas tareas:

1. Supervisión del tráfico web para determinar valores y patrones normales.

2. Implementación de firewalls para filtrar y restringir las conexiones web no permitidas.

3. Distribución de la infraestructura de red para descentralizar los datos y los servicios. Esto incluye aspectos como copias de seguridad de varios recursos y rotaciones de servidores geográficos.

4. Investigaciones internas en busca de vulnerabilidades sin parches. Por ejemplo, esto podría implicar un ataque al propio servidor con herramientas de inyección de código SQL.

5. Configuración adecuada de la seguridad respecto de la administración de sesiones y derechos de acceso.

Además, los usuarios deberían protegerse haciendo estas tareas:

1. Analizar las descargas en busca de malware.

2. Examinar vínculos antes de hacer clic en ellos y solo visitarlos si uno tiene la certeza de que el sitio es seguro y de confianza.

3. Crear contraseñas seguras y evitar repetirlas en distintas cuentas. Usa un administrador de contraseñas confiable para poder gestionar todas tus cuentas y contraseñas.

4. Limitar los intentos de inicio de sesión bloqueando la cuenta luego de una cantidad determinada de intentos.

5. Buscar señales de alerta en mensaje de texto, correos electrónicos y otras comunicaciones.


Artículos relacionados

Productos relacionados:

¿Qué son las amenazas web?

Conozca las principales amenazas de la Web, entre las que se incluyen diversos programas informáticos maliciosos.
Kaspersky logo

Artículos relacionados