Sí. Los ataques cibernéticos, como los de phishing, malware y ransomware, siguen aumentando en 2024. Según un estudio reciente de Keeper Security, el 92 % de los
Un actor de amenazas es una persona o un grupo de personas que explota a propósito las debilidades de los sistemas informáticos, las redes, los dispositivos y otras personas para su propio beneficio. Hay muchos tipos de actores de amenazas, cada uno de ellos con sus propios motivos y niveles de destreza. Los cibercriminales son un tipo de actores de amenazas, así como las personas con información privilegiada, los hacktivistas o los actores de este tipo patrocinados por el Estado.
Siga leyendo para descubrir qué hacen los actores de amenazas, las tácticas que utilizan y cómo protegerse bien de ellos.
¿Qué hacen los actores de amenazas?
Los actores de amenazas causan daños intencionadamente mediante el uso de sistemas informáticos, redes y dispositivos para tratar de robar datos sensibles con el objetivo de utilizarlos para sus propios fines maliciosos, por lo general, para obtener ganancias financieras. Los actores de amenazas logran todo esto explotando las vulnerabilidades y las debilidades de los sistemas y los procesos. Cuando los actores de amenazas encuentran estas vulnerabilidades, las explotan lanzando ciberataques selectivos.
Para las organizaciones, las debilidades suelen tener que ver con empleados con poco o ningún conocimiento sobre seguridad cibernética, lo que los hace más vulnerables a los ataques lanzados por estos actores de amenazas. En el caso de un particular, su debilidad suelen ser prácticas deficientes en torno a la seguridad cibernética debido a la falta de conocimientos sobre este tema.
Los diferentes tipos de actores de amenazas
El término actor de amenazas se utiliza para referirse a cualquier persona o grupo de personas que representan una amenaza para la seguridad cibernética de una persona u organización. Existen diferentes tipos de actores de amenazas, como los siguientes:
Cibercriminales
Los cibercriminales son el tipo de actor de amenazas más común. Los cibercriminales atacan a las personas mientras navegan por Internet; por ejemplo, cuando leen sus correos electrónicos o compran en línea. El objetivo de un cibercriminal es robar los datos personales de su objetivo y utilizarlos para sus propios fines maliciosos.
Los cibercriminales atacan tanto a organizaciones como a particulares. Por ejemplo, un cibercriminal puede atacar a una organización lanzando un ataque de ransomware para su propio beneficio financiero, o bien puede atacar a una persona con un ataque de phishing para robar información personal, como credenciales de inicio de sesión y números de tarjetas de crédito.
Personas con información privilegiada
Las personas con información privilegiada son otro tipo de atacantes; sin embargo, no siempre tienen intenciones maliciosas. Por ejemplo, un empleado que trabaja en una organización puede cometer un error, como instalar software malicioso (también conocido como malware), y provocar la filtración de datos sensibles. Pero no descargó el malware con malas intenciones, sino que pudo haberlo hecho pensando que se trataba de otra cosa.
Pero no olvidemos que también existen personas con información privilegiada e intenciones maliciosas. Por ejemplo, un empleado descontento puede tener acceso a datos sensibles y venderlos en la dark web por venganza o para su propio beneficio financiero.
Hacktivistas
Los hacktivistas son un tipo de actor de amenazas que utiliza su destreza en el hackeo para el activismo. No suelen estar motivados por intenciones maliciosas. Los hacktivistas se ven a sí mismos como vigilantes que utilizan sus competencias en hackeo para promulgar justicia social y cambios en política.
Los hacktivistas tienden a utilizar las mismas herramientas y tácticas que los hackers de sombrero negro. Por ejemplo, pueden difundir su mensaje dejando inservible un sitio web o lanzando un ataque de denegación de servicio distribuido (DDoS). Un ataque DDoS interrumpe el tráfico normal del servidor objetivo, lo que puede ralentizarlo o bloquearlo por completo.
Actores de amenazas patrocinados por el Estado
A menudo, los estados y los gobiernos financian a atacantes para que puedan robar datos, recopilar información confidencial o interrumpir la infraestructura crítica de otra nación o gobierno. Los actores de amenazas patrocinados por el Estado tienen intenciones maliciosas y están muy vinculados al espionaje y la guerra cibernética. Las actividades que realizan estos actores también reciben mucha financiación, por lo que suelen ser más complejas y difíciles de detectar.
Tácticas comunes de los actores de amenazas
El malware y el phishing son dos de las tácticas más comunes que utilizan los actores de amenazas.
Malware
El malware, también conocido como software malicioso, es software instalado en el dispositivo de la víctima por un actor de amenazas. Dependiendo del tipo de malware que un actor de amenazas haya instalado, este software puede hacer cosas diferentes. Por ejemplo, el software de registro de pulsaciones de teclas puede rastrear las teclas que una persona pulsa cuando escribe. El ransomware puede deshabilitar el acceso de una víctima a su dispositivo hasta que haya pagado al actor de la amenaza un rescate específico.
Phishing
El phishing es otra táctica muy utilizada por los actores de amenazas. Se trata de un ataque cibernético en el que los actores de amenazas utilizan la ingeniería social para convencer a las víctimas de que envíen su información personal o, a veces, incluso dinero. Esta información personal puede incluir números de tarjetas de crédito, credenciales de inicio de sesión y documentos importantes, como el número de seguridad social de la víctima. El phishing suele disfrazarse de correos electrónicos de aspecto legítimo y mensajes de texto de personas que la víctima conoce, como un familiar o un compañero de trabajo.
Cómo protegerse bien de los actores de amenazas
A continuación, le presentamos algunos consejos que seguir para protegerse de los actores de amenazas.
Utilice contraseñas seguras y aleatorias para cada cuenta
Lo primero que un actor de amenazas intentará comprometer son sus cuentas en línea, porque contienen todo tipo de información personal, como su dirección postal, números de tarjetas de crédito y números de tarjetas de débito. La mejor forma de proteger sus cuentas es con contraseñas seguras. Una contraseña segura nunca se reutiliza, tiene al menos 16 caracteres y contiene una combinación de letras mayúsculas y minúsculas, símbolos y números.
Crear contraseñas seguras para cada cuenta puede resultar tedioso, especialmente tener que recordarlas todas. Le recomendamos utilizar un gestor de contraseñas para crear y almacenar de forma segura todas sus contraseñas y datos sensibles.
Habilite siempre la autenticación multifactor (MFA)
La autenticación MFA añade una capa adicional de seguridad a sus cuentas. En lugar de solo necesitar su nombre de usuario y contraseña para iniciar sesión, la autenticación MFA requiere que verifique su identidad con al menos un método de verificación adicional, como un código de autenticación de dos factores (2FA) generado en una aplicación de autenticación o por sistemas de autenticación biométrica, como Face ID.
En el caso de que un actor de amenazas lograra apropiarse de su nombre de usuario y contraseña, la autenticación MFA le impediría obtener acceso porque no tiene forma de verificar que es el propietario de la cuenta.
Actualice continuamente el software y los dispositivos
Las actualizaciones de software y dispositivos no solo añaden nuevas funciones, sino que también parchean las vulnerabilidades de seguridad existentes e integran nuevas medidas de seguridad para proteger los dispositivos. Cuando no se aplican parches a estas vulnerabilidades, actúan como agujeros por los que los actores de amenazas infectan los dispositivos con malware y otros virus.
Esté al tanto de las últimas amenazas cibernéticas
Estar al día de las últimas amenazas cibernéticas y noticias sobre seguridad cibernética le ayudará a saber a qué tiene que prestar más atención. También le ayudan a aprender más sobre este tema, de forma que pueda conocer las prácticas recomendadas en materia de seguridad cibernética que debe seguir.
Protéjase de los actores de amenazas con intenciones maliciosas
Si bien no todos los actores de amenazas tienen intenciones maliciosas, sí debe protegerse a sí mismo y a sus datos de los que sí las tienen. El primer paso es proteger sus cuentas en línea con contraseñas seguras y autenticación multifactor.
Pruebe gratis durante 30 días Keeper Password Manager para comprobar lo sencillo que resulta proteger sus cuentas en línea de los actores de amenazas.