Tipos de ataques informáticos
Según el último informe de amenazas y ataques informáticos creado por la empresa ESET, en 2021 las empresas españolas sufrieron más de 51.000 millones de ciberataques. Puede parecernos, y de hecho lo es, una cifra muy elevada, pero tal y como dijo John T Chambers, CEO de la multinacional Cisco Systems: “Existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben”.
Para poder entender este concepto, lo primero que debemos saber son los principales tipos de ataques informáticos que cualquier empresa, independientemente de su tamaño, puede llegar a sufrir.
Por normal general, las pymes son las que menos invierten en ciberseguridad lo que ha llevado a que España se sitúe en el primer puesto a nivel mundial de los países con mayor número de ataques al escritorios en remoto, que son los ataques que permiten que el escritorio de un equipo informático sea controlado a distancia por un usuario que se encuentra en cualquier otra parte del mundo.

Hoy vamos a contarte cuáles son los principales tipos de ataques con los que puedes encontrarte, pero como no todo van a ser malas noticias, también queremos mostrarte qué soluciones nos ofrece la tecnología de Microsoft para defendernos de cada uno de ellos. ¡Vamos allá!
Ataques Phishing
Posiblemente, este es uno de los términos que más pueden sonarnos dado que, según el informe de Proofpoint, el 89% de las organizaciones españolas se enfrentaron a estos ciberataques que llegaron a tener una tasa de éxito del 46% en 2021.
El principal objetivo del phishing es robar ciertos datos del usuario, y lo conseguirán haciéndose pasar por una persona o empresa de “confianza” (Correos, Ikea…) El atacante envía una comunicación dirigida con el fin de persuadir a la víctima para que haga clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso para que complete un pago.
Lo que buscan los ataques es el robo de identidades o de dinero, aunque ésta también es una técnica muy eficaz para acciones como el espionaje empresarial y el robo de datos.
Para protegerte ante ellos, Microsoft dispone de varias soluciones o herramientas como:
MFA – Multi Factor Authentication
Microsoft Defender for Office 365
Microsoft Defender for Endpoint
Ransomware
También conocido como malware de rescate, es un tipo de malware que se basa en impedir que los usuarios puedan acceder a su sistema, dispositivos o archivos personales, exigiendo así el pago de un rescate para acceder de nuevo a ellos.
Hay varias maneras a través de las cuales pueden infectar nuestros dispositivos u ordenadores. Una de las más habituales es a través de un correo electrónico que lleva adjunto un documento “trampa” (Word, PDF…) aunque cada vez está más en auge la publicidad maliciosa:

Dentro de los ataques de ransomware, el más dañino de todos es el cifrado porque una vez que entran dentro de nuestro sistema no hay ningún software de seguridad o restauración del sistema capaz de devolvérnoslo. A través de él, no solo secuestran nuestros datos, sino que los cifran, exigiendo un pago para descifrarlos y devolvérnoslos, aunque incluso pagando nadie nos asegura la devolución de los archivos
Ante este tipo de ataque, podemos contar con estas dos soluciones de Microsoft:
Microsoft Defender for Office 365
Microsoft Defender for Endpoint
Ataques dirigidos
Como estamos viendo, todos los ataques van dirigidos hacia un objetivo, pero los “ataques dirigidos” en concreto, se basan en buscar a un usuario en particular. A través de acciones mencionadas anteriormente como el phishing, cada vez es más fácil obtener datos específicos que sirven para conocer más a las víctimas, conociendo sus preferencias y hábitos, sabiendo así por dónde y cómo atacarle. El objetivo es la obtención de las credenciales o el robo de datos e información.
Uno de los mayores parches de seguridad con los que podemos contar para evitar estos ataques dirigidos es:
Microsoft Defender for Identity
Exploits
Los exploits en sí mismos no son denominados malwares, sino que el término hace referencia a “explotar” una debilidad del sistema. Lo cierto es que esta acción no siempre está vinculada a un uso malicioso por parte de los hackers, sino que los mismos expertos en ciberseguridad hacen uso de los exploits para detectar vulnerabilidades en el sistema con el objetivo de protegerlo de posibles ataques.
Pero si es un hacker el que encuentra este agujero de seguridad y consigue entrar en nuestro sistema, podrá cargar un malware tanto para robar información como para suplantar nuestra identidad, pudiendo llevar a cabo ataques de phishing.
Una de las acciones importantes que podemos llevar a cabo para protegernos de ellos es tener siempre bien actualizado nuestro sistema y aplicaciones, y tener un buen antivirus, el cual no solo nos proteja, sino que nos permita crear una central de alertas personalizadas para rastrear posibles amenazas:
Microsoft Defender for Endpoint
Dispositivos
Otro de los retos a los que debemos hacer frente a día de hoy, es que ya no solo trabajamos desde un PC o una única plataforma, sino que el mundo del trabajo híbrido en el que nos encontramos tras la pandemia nos lleva a trabajar desde multitud de plataformas y dispositivos como móviles y tablets, por lo que el posible éxito de estos tipos de ataques se multiplica.
Ya no solo hablamos de los dispositivos empresariales. ¿Cuántos de nosotros hemos tenido la necesidad de abrir nuestro correo corporativo desde el móvil personal para leer un email?
¿Cómo podemos proteger a nuestros usuarios y nuestros datos en un entorno multiplataforma como en el que nos encontramos?
Para esto, también contamos con grandes soluciones de Microsoft, una herramienta que nos ayudará a poner muchas barreras ante estos posibles ataques de los que, lamentablemente, antes o después, todos podemos ser víctimas:
Microsoft Endpoint Manager