Está en la página 1de 22

Tabla de Contenidos

Spam ................................................................................................................................... 2
¿Qué es el spam? ........................................................................................................... 2
¿Cómo puedes reconocer el spam? ................................................................................ 3
¿Cómo puedes protegerte del spam? ............................................................................. 3
Breve historia................................................................................................................... 3
Phishing ............................................................................................................................... 3
¿Qué es el phishing? ....................................................................................................... 3
Origen del termino ........................................................................................................... 3
¿Cómo funciona el phishing? .......................................................................................... 4
Spearphishing.................................................................................................................. 4
¿Cómo reconocer el phishing? ........................................................................................ 4
¿Cómo protegerte del phishing? ..................................................................................... 5
Robo de identidad ................................................................................................................ 5
¿Qué es el robo de identidad? ........................................................................................ 5
¿Cómo se ejecuta un robo de identidad? ........................................................................ 6
¿Cómo protegerte del robo de identidad? ....................................................................... 6
Malware ............................................................................................................................... 7
¿Qué es el malware?....................................................................................................... 7
¿Cómo reconocer el malware? ........................................................................................ 7
¿Cómo funciona el malware? .......................................................................................... 7
¿Cómo mantenerse protegido? ....................................................................................... 8
Un poco de historia .......................................................................................................... 8
Troyano ................................................................................................................................ 8
¿Qué es un Troyano informático? ................................................................................... 8
Un poco de historia... ....................................................................................................... 9
¿Cómo mantenerse protegido? ....................................................................................... 9
Ransomware ...................................................................................................................... 10
¿Qué es el ransomware? .............................................................................................. 10
¿Cómo reconocer el ransomware? ............................................................................... 10
¿Cómo funciona el ransomware? .................................................................................. 10
¿Cómo puedo mantenerme protegido? ......................................................................... 11
Ejemplos recientes ........................................................................................................ 11
¿Por qué necesitas protegerte del ransomware? .......................................................... 12
Copia se seguridad (Backup)............................................................................................. 12
¿Qué es un backup? ..................................................................................................... 12
¿Qué es? ....................................................................................................................... 12
¿Para qué se utiliza? ..................................................................................................... 12
Características ............................................................................................................... 13
Grooming ........................................................................................................................... 13
¿Qué es el Grooming? .................................................................................................. 13
¿Por qué medio se puede dar? ..................................................................................... 13
¿Qué consecuencias puede tener? ............................................................................... 13
Estadísticas ................................................................................................................... 13
Consejos para prevenir el Grooming ............................................................................. 14
Criptografía ........................................................................................................................ 14
¿Qué es la criptografía? ................................................................................................ 14
¿Qué es? ....................................................................................................................... 14
¿Para qué se utiliza la criptografía en informática? ....................................................... 15
Criptografía: conceptos clave ........................................................................................ 15
Contraseñas: Buenas prácticas en la gestión y uso .......................................................... 16
¿Para que sirven las contraseñas? ............................................................................... 16
Buenas prácticas en la gestión y uso de contraseñas ................................................... 16
Las contraseñas son privadas y no se deben difundir ............................................... 16
No debemos usar las contraseñas por defecto ......................................................... 17
Las contraseñas que usemos tienen que ser robustas, seguras impersonales y no
las tenemos que reutilizar.......................................................................................... 17
Consejos para crear una contraseña segura ................................................................. 17
Las contraseñas se tienen que cambiar periódicamente .......................................... 18
Usar contraseñas seguras no significa que no podamos ser víctimas de un ataque .... 18
Concienciar a las personas que hacen uso de un servicio ........................................ 18
Usar gestores de contraseñas para proporcionar comodidad a los usuarios ................ 19
Servicios de alta Criticidad ............................................................................................ 20
Acceso a servicios críticos ........................................................................................ 20
Implementar un procedimiento para una correcta gestión de las contraseñas .............. 20
Doble factor de autenticación ............................................................................................ 21
¿Qué es la Autenticación de Dos Factores?.................................................................. 21
¿En qué cuentas debes activar la Autenticación de Dos Factores? .............................. 21

Glosario de Seguridad Informática


Una recopilación de conceptos introductorios.

Spam

¿Qué son los molestos correos electrónicos, textos, mensajes de voz y otros mensajes
distribuidos digitalmente que has recibido y que nunca habías pedido? Todos ellos pueden
describirse con una palabra: spam.

¿Qué es el spam?
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva
(correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo
electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de
publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes
instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es
ilegal en la mayoría de jurisdicciones.

Una de las vías más comunes para propagar contenido no solicitado es a través de
botnets, grandes redes de dispositivos "zombie" infectados. A veces los correos en
cadena y fraudulentos también se consideran spam, aunque difieren en que en general se
reenvían por gente con buenas intenciones.
¿Cómo puedes reconocer el spam?
Si el correo electrónico, mensaje o cualquier otra forma de comunicación masiva es
indeseada y engañosa, entonces tal vez sea spam.

¿Cómo puedes protegerte del spam?


Nunca publiques tu correo electrónico en páginas web y servicios públicos y si te lo
solicitan, compártelo de forma responsable. También puedes crear una dirección de
correo electrónico secundaria que puedes usar para boletines y suscripciones.
Y por último, usa una solución antispam fiable.

Breve historia

La primera campaña de spam fue detectada en 1978, enviando mensajes a las bandejas
de entrada de casi 400 (o el 15% del total) de usuarios conectados al predecesor de
internet, ARPANET. Anunciaba la presentación del producto de una empresa, pero
después de recibir un montón de comentarios negativos, esta forma de marketing se
abandonó, al menos durante un tiempo.

Información tomada de:


“Spam”. Diccionario este.com . 7 de Diciembre 2021.
https://www.eset.com/es/caracteristicas/spam/

Phishing
El phishing es una forma de ataque de ingeniería social, en el que el criminal se hace
pasar por una empresa de confianza y pide información sensible a la víctima

¿Qué es el phishing?
¿Has recibido alguna vez algún correo electrónico, texto u otra forma de comunicación
electrónica que parezca proceder de un banco u otro servicio popular de Internet que
solicita que "confirmes" las credenciales de tu cuenta, el número de la tarjeta de crédito y
otra información sensible? Si es así, ya conoces el aspecto de un ataque de phishing
común. Esta técnica se utiliza para obtener información válida del usuario que puede ser
vendida o aprovechada por los atacantes para objetivos perversos como extorsión, robo
de dinero o de identidad.

Origen del término


Este concepto fue descrito por primera vez en una conferencia en 1987 de Jerry Félix y
Chris Hauck llamada "Seguridad del sistema: La perspectiva de un hacker" (1987 Pleitos
Interex 1:6). Argumentaba la técnica de un atacante que imitaba una entidad o servicio
con una buena reputación. La palabra en sí es un homófono de "pescar" víctimas, puesto
que usa la misma técnica de "cebo-presa". La "ph-" del principio es una referencia a
“phreaks”, un grupo de hackers de los sistemas de telecomunicaciones que exploraba
ilegalmente sus límites en los 90.
¿Cómo funciona el phishing?
El phishing lleva en funcionamiento muchos años y en todo este tiempo los atacantes han
desarrollado un amplio conjunto de métodos para atacar a las víctimas.
La técnica más común de phishing es hacerse pasar por un banco o entidad financiera
por correo electrónico para tentar a la víctima a completar un formulario falso en el
mensaje o adjunto a él o visitar una página web solicitando la entrada de los detalles de la
cuenta o las credenciales de inicio de sesión.
Hace unos años, escribían el nombre del dominio incorrectamente o usaban nombres
confusos para este propósito. Hoy en día, los atacantes incorporan métodos más
sofisticados haciendo que los enlaces y las páginas falsas se parezcan muchísimo a las
legítimas.
La información robada de las víctimas se usa de forma ilegítima para vaciar cuentas
bancarias o se vende por Internet.
También se pueden realizar ataques similares mediante llamadas telefónicas (vishing) así
como mediante mensajes SMS (smishing).

Spearphishing

Se trata de un método de phishing más avanzado donde mensajes que parecen


auténticos llegan a las bandejas de entrada de determinados grupos, empresas o incluso
individuos. Los autores de correos de spearphishing realizan antes una investigación
detallada de sus posibles víctimas, dificultando que se identifique el contenido como
fraudulento.
Los ataques dirigidos a determinados altos cargos de empresas, tales como directivos o
CEOs se clasifican como whaling, debido al tamaño de la posible recompensa (los chicos
malos persiguiendo al "pez gordo").

¿Cómo reconocer el phishing?

Un correo electrónico o mensaje puede contener logos oficiales u otros signos de


empresas con buena reputación y aun así proceder de ciberdelincuentes. A continuación
os damos algunos consejos que pueden ayudar a detectar un mensaje de phishing.

Saludos genéricos o informales: Si a un mensaje le falta personalización (por ej.


"Estimado cliente") y formalidad, entonces probablemente hay algo equivocado. Lo mismo
es aplicable cuando se usan números de referencia falsos y aleatorios.
Solicitud de información personal: Lo suelen usar frecuentemente los creadores de
phishing, y lo evitan los bancos, las instituciones financieras y muchos otros servicios
online.
Gramática pobre: Faltas de ortografía, tipografía y una redacción incorrecta a menudo
indican que se trata de un correo falso (pero la ausencia de éstas no es ninguna prueba
de legitimidad).
Correspondencia inesperada: Es muy inusual que un banco o proveedor de servicios por
Internet contacte con nosotros y por tanto es muy sospechoso.
Sensación de urgencia: Los mensajes de phishing a menudo intentan inducir a una acción
rápida o tomada con menos consideración.
¿Una oferta que no puedes rechazar? Si el mensaje te suena a que es demasiado bueno
para ser verdad, tal vez es que sea así.
Dominio sospechoso: ¿Crees que un banco español te enviaría un correo electrónico
desde un domino chino?

¿Cómo protegerte del phishing?

Para evitar un cebo, ten en cuenta los indicadores anteriores con los que se pueden dar a
conocer los mensajes de phishing.

• Mantente informado de las nuevas técnicas de phishing: Sigue los medios de


comunicación por si publican informes de ataque de phishing, puesto que los atacantes
podrían inventar nuevas técnicas para engañar a los usuarios en su trampa.
• No facilites tus datos personales: Mantente alerta si un mensaje electrónico
procedente de una entidad que parece ser legítima te pide tus credenciales u otros datos
sensibles. Si es necesario, comprueba el contenido del mensaje con el remitente o la
organización que aparentemente representan (usando detalles de contacto conocidos en
vez de los detalles proporcionados en el mensaje).
• Piénsatelo dos veces antes de hacer clic: Si un mensaje sospechoso te
proporciona un enlace o un documento adjunto, no pulses ni lo descargues. Hacerlo
podría llevarte a una página web maliciosa o infectar tu dispositivo con malware.
• Revisa tus cuentas online con regularidad: Aunque no tengas sospechas de que
alguien esté intentando robar tus credenciales, revisa tus cuentas bancarias y otras
cuentas en Internet por si hay alguna actividad sospechosa.
• Usa una solución anti-phishing fiable. Aplica todas estas medidas y disfruta de la
tecnología de forma más segura.

Información tomada de:


“Phishing”. Diccionario este.com . 7 de Diciembre 2021.
https://www.eset.com/es/caracteristicas/phishing/

Robo de identidad

El robo de identidad es un tipo de delito en el cual un atacante utiliza sistemas de fraude y


engaño para obtener información personal sensible de una víctima con fines perjudiciales.
Normalmente, los delincuentes están motivados por su propio beneficio económico.

¿Qué es el robo de identidad?


Los robos de identidad obtienen información personal como contraseñas, números de
identificación, números de tarjetas de crédito, datos de seguridad social... con la intención
de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser
usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o
acceder a los datos médicos y financieros de la víctima.

El término fraude de identidad a veces se usa como un sinónimo de robo de identidad,


aunque el concepto de fraude de identidad también abarca el uso de identidad falsa o
modificada, a diferencia del robo de identidad donde los delincuentes hacen un mal uso
de la identidad real de otra persona.

¿Cómo se ejecuta un robo de identidad?


El robo de identidad está muy relacionado con el phishing y otras técnicas de ingeniería
social que a menudo se usan para conseguir información sensible de la víctima. Perfiles
públicos en redes sociales u otros servicios online pueden ser la fuente para adquirir la
información, permitiendo a los criminales hacerse pasar por sus víctimas.

Cuando en un robo de identidad se recopila suficiente información, ésta se puede utilizar


para realizar compras, tomar el control de las cuentas online de las víctimas o emprender
acciones legales en su nombre. A corto plazo, las personas afectadas pueden sufrir
pérdidas financieras debido a retiros de dinero no autorizados y compras realizadas a su
nombre.

A medio plazo las víctimas pueden ser consideradas responsables de las acciones
llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las
agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios
en su estado de crédito y daños morales.

Según el Estudio de Fraude de Identidad de 2017, en 2016 se identificaron robos por


valor de 16 billones de dólares que afectaron a 15.4 millones de usuarios solo en los
EE.UU. En el mismo año, en el Reino Unido, la organización de prevención de fraude
Cifas, documentó casi 173.000 casos de identidad fraudulenta en las islas británicas, el
mayor número de casos desde que se registran datos 13 años atrás.

¿Cómo protegerte del robo de identidad?


Asegura tu conexión: Si vas a usar tu información personal online, asegúrate de hacerlo
solo cuando tu conexión sea segura, preferiblemente desde casa, empresa o tus datos
móviles. Si es posible, evita las Wi-Fi públicas sin contraseña. Si no tienes otra elección,
usa una red virtual privada (VPN) que cifrará tu comunicación para protegerte de los
ciberdelincuentes.
Mantén tus dispositivos seguros: Protege tu dispositivo portátil, smartphone o tablet del
software malicioso usando una solución de seguridad multicapa de confianza.
Mantente alejado de sitios Web y mensajes sospechosos: Visita nuestras páginas sobre el
spam y el phishing para obtener más información sobre cómo pueden atacar tus datos
sensibles a través de la ingeniería social.
Crea contraseñas fuertes que sean largas, complejas y únicas. Puedes utilizar incluso
frases que sean fáciles de recordar, o bien crearlas y almacenarlas en un gestor de
contraseñas. Para añadir una capa más de seguridad, activa el doble factor de
autenticación cuando sea posible. Una recomendación más: Nunca reutilices las
contraseñas para más de una cuenta o servicio. Esto implica que si tu contraseña es
robada en un ataque, el daño se multiplica ya que pueden acceder a diferentes cuentas.
Monitoriza tus cuentas bancarias y de crédito: Revisa tu cuenta bancaria y tus cuentas de
crédito regularmente en busca de actividad sospechosa. Esto podría ayudarte a descubrir
un ataque antes de que cause un daño mayor a tus finanzas o reputación. Además,
establece límites para las transacciones, evitando que hagan un mal uso de tu dinero.
Se cuidadoso con tu información confidencial: Si quieres deshacerte de documentos que
contienen información personal sensible, asegúrate de hacerlo de manera segura
(destruyéndolos de manera que sean irrecuperables). Aplica el mismo sentido común en
tus dispositivos: cuando los deseches o los vendas, asegúrate de no dejar ni rastro de tu
información confidencial.
No compartas demasiado: Estamos en una era donde muchos usuarios disponen de
muchas cuentas de redes sociales, pero compartir cierta información se puede convertir
en un problema. Más aún cuando las publicaciones, fotos o vídeos contienen información
confidencial que podría ser utilizada indebidamente para suplantarte – como tu ID,
ordenes de compras, tickets de aviones, u otros documentos similares. Evita publicar
cualquiera de ellos, así como detalles sobre tu vida personal, que podrían ser mal
utilizados por los delincuentes para actuar en tu nombre.

Información tomada de:


“Robo de identidad”. Diccionario este.com . 7 de Diciembre 2021.
https://www.eset.com/es/caracteristicas/robo-de-identidad/

Malware
Malware es una combinación de dos palabras - "malicioso" y "software". Este
término describe cualquier forma de código malicioso independientemente de cómo
afecte a las víctimas, cómo se comporte o el daño que cause.

¿Qué es el malware?
El malware incluye todo tipo de software malicioso incluyendo todas las formas
conocidas de troyanos, ransomware, viruses, gusanos y malware de banca. El
común denominador es la intención maliciosa de sus autores.

¿Cómo reconocer el malware?


Para un usuario normal, es difícil detectar qué archivo es malware y cuál no. Es por
eso que existen soluciones de seguridad, que incluyen vastas bases de datos de
muestras maliciosas vistas anteriormente y que emplean múltiples tecnologías de
protección para detectar a las más recientes.

¿Cómo funciona el malware?


Los creadores de malware actuales son muy creativos. Sus "creaciones" se difunden
vía vulnerabilidades en sistemas no parcheados, pasan por alto medidas de
seguridad, se esconden en la memoria o imitan aplicaciones legítimas para no ser
detectadas.

Sin embargo, incluso hoy en día, uno de los vectores más eficaces para la infección
es el eslabón más débil de la cadena: el ser humano. Los correos electrónicos bien
diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente
y económica de comprometer un sistema. Y solo hace falta un click para lograrlo.
Existen varios caminos por los cuales los creadores de malware pueden convertir en
dinero sus actividades maliciosas. Hay cierto tipo de malware que trata de acceder
dentro de los sistemas para robar información sensible de la víctima que los
ciberdenlincuentes venden o utilizan para extorsionar al afectado. Un método muy
popular que utilizan los cibercriminales es cifrar la información o el disco duro de la
víctima y reclamar un "rescate" por revertir la situación.

Algunos de estos ataques se centran en targets muy específicos y no


necesariamente se mueven con objetivos financieros. El cómo consiguen dinero
para financiar sus actividades es difícil de explicar. Solo se puede especular sobre si
el dinero proviene de los estados nacionales, de la "Dark Web" o de otras formas de
dudosa procedencia. Lo que está demostrado es que algunas de estas operaciones
son altamente sofisticadas y están bien organizadas y financiadas.

¿Cómo mantenerse protegido?


El primer paso es mantener todo el software actualizado, incluido el sistema
operativo y todas las aplicaciones. No solo para agregar características y mejoras y
corregir errores, sino también para parchear vulnerabilidades que los
ciberdelincuentes y su código malicioso podrían aprovechar.

Sin embargo, esto no sirve para cubrir todas las amenazas actuales. Además, es
necesaria una solución de seguridad de confianza y actualizada para detener
posibles intentos de ataques.

Las copias de seguridad realizadas regularmente y almacenadas en un disco duro


sin conexión son otra forma de contrarrestar el malware, permitiendo al usuario
reemplazar fácilmente cualquier información que pueda haber sido dañada o cifrada
por los atacantes.

Un poco de historia
El primer virus registrado fue Pakistani Brain a principios del año 1986. Su objetivo
era ser lo más sigiloso posible. Infectaba el sistema de arranque de los disquetes y
se extendió de manera global en cuestión de semanas, algo muy remarcable ya que
solo se distribuía a través de disquetes 5.25".

Desde entonces el malware ha evolucionado de varias formas y sus creadores


siempre encuentran nuevas formas de afectar a las víctimas. Con Internet, disponen
de una poderosa red de distribución que les proporciona una manera mucho más
sencilla de afectar a víctimas potenciales.

Información tomada de:


“Malware”. Diccionario este.com . 7 de Diciembre 2021.
https://www.eset.com/es/caracteristicas/malware/

Troyano
Los Troyanos (o "Trojan Horses") es un término referido a un tipo de software
malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a
diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para
infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en
otros medios, como descargas automáticas, explotación de vulnerabilidades,
descarga por otro código malicioso o técnicas de ingeniería social.

¿Qué es un Troyano informático?


Haciendo referencia a la mitología greco-romana, este tipo de malware utiliza una
técnica similar de engaño y ocultación. Después de introducirse en el dispositivo
objetivo, emplea varias técnicas para ser ejecutado por el usuario u otro software en
el sistema afectado de manera inconsciente.

Los troyanos son actualmente la categoría de malware más común, y son utilizados
habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar
los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software
malicioso en el sistema, así como para muchos otros objetivos nefastos para el
usuario.

Un poco de historia...
El término "Troyano" proviene de la época clásica en referencia a la conquista de la
ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los
conquistadores griegos construyeron un caballo de madera gigante y metieron a un
grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron
el "regalo" dentro de la ciudad fortificada, los atacantes salieron a medianoche y
vencieron a las sorprendidas defensas.

La primera vez que el término se usó en referencia a un código malicioso fue en un


informe de la Fuerza Aérea EE.UU en 1974, centrado en el análisis de
vulnerabilidades en los sistemas informáticos. Sin embargo, el término se hizo
popular por primera vez en la década de los 80' , especialmente después de la
conferencia de Ken Thompson en la recepción de los Premios ACM Turing 1983.

Uno de los primeros Troyanos en hacerse famoso fue el primer ransomware


detectado"in the wild" , el "AIDS Trojan" en 1989. Este código malicioso fue
distribuido a través del correo postal mediante unos disquetes que simulaban
contener una base de datos interactiva asociada con la enfermedad del SIDA. Si lo
instalabas, el programa esperaba 90 ciclos de arranque y luego cifraba la mayoría
de los nombres de archivo del directorio raíz de la máquina. El "acuerdo de licencia"
del software exigía que las víctimas enviaran $ 189 o $ 378 a un apartado postal en
Panamá para recuperar sus datos.

Sin embargo, los Troyanos no son exclusivos de ordenadores de escritorio o


portátiles. Un gran porcentaje del malware que afecta a los dispositivos móviles
(especialmente a Android) también pertenece a esta categoría. DoubleLocker fue
una familia ransomware muy innovadora que se ocultaba como una actualización de
Adobe Flash Player. Se infiltraba en los dispositivos móviles a través de los servicios
de accesibilidad, cifrando la información y bloqueando la pantalla con un código PIN
aleatorio. Posteriormente, el atacante solicitaba un pago en bitcoins para desactivar
el dispositivo.
¿Cómo mantenerse protegido?
El término Troyano incluye varios tipos de software malicioso y solo se pueden evitar
mediante una combinación de responsabilidad en la red y el uso de una solución de
seguridad de confianza.

Muchos de los Troyanos explotan vulnerabilidades en los sistemas para infiltrarse en


ellos. Para mitigar estas vulnerabilidades, se aconseja a los usuarios que actualicen
y apliquen parches regularmente, no solo de su sistema operativo, sino de todo el
software que usan.

Los Troyanos también intentan engañar a los usuarios al emplear la ingeniería


social. Los usuarios y las empresas deben mantenerse alerta y ser conscientes de
las últimas técnicas. La formación periódica en ciberseguridad, así como un
seguimiento constante de la actualidad, resultan indispensables para disponer de la
información necesaria.

Una solución de seguridad multicapa de confianza es otra parte importante de las


defensas que debe tener en cuenta cualquier usuario. Hay que tener en cuenta que
los Troyanos pueden explotar muchos canales para penetrar dentro de un dispositivo
o una red. La mayoría de los software de seguridad actuales incluyen una gran
variedad de tecnologías de defensa como el sandboxing o el machine learning para
detectar los intentos de ataques y proporcionar un nivel de seguridad óptimo a los
usuarios.

Información tomada de:


“Troyano”. Diccionario este.com . 7 de Diciembre 2021.
https://www.eset.com/es/caracteristicas/malware-troyano/

Ransomware
¿Qué es el ransomware?
Este tipo específico de software malicioso se usa para extorsionar. Cuando un dispositivo
logra ser atacado con éxito, el malware bloquea la pantalla o cifra la información
almacenada en el disco y se solicita un rescate a la víctima con los detalles para efectuar
el pago.

¿Cómo reconocer el ransomware?


Si te han atacado, el ransomware te mostrará en la mayoría de casos un mensaje de
rescate en la pantalla, o añadiendo un archivo de texto (mensaje) de las carpetas
afectadas. Muchas familias de ransomware también cambian la extensión de los archivos
cifrados.

¿Cómo funciona el ransomware?


Hay múltiples técnicas que los creadores de ransomware utilizan:
Ransomware diskcoder: cifra todo el disco y evita que el usuario acceda al sistema
operativo.
Screen locker: bloquea el acceso a la pantalla del dispositivo.
Crypto-ransomware: cifra la información almacenada en el disco de la víctima.
PIN locker: ataca los dispositivos Android y cambia los códigos de acceso para dejar fuera
a los usuarios.
Todos los tipos de ransomware antes mencionados solicitan un pago y la mayoría de ellos
piden que se realice en bitcoins o alguna otra criptomoneda difícil de rastrear. A cambio,
los operadores prometen descifrar la información o restaurar el acceso al dispositivo
afectado.
Debemos resaltar que no existe ninguna garantía de que los cibercriminales cumplirán
con su parte del trato (y algunas veces no pueden hacerlo, a propósito o debido a
problemas de codificación). Por lo tanto, ESET recomienda NO pagar la suma solicitada,
al menos no antes de contactar con soporte técnico de ESET para evaluar qué
posibilidades existen para descifrarlo.

¿Cómo puedo mantenerme protegido?


Reglas básicas que deberías seguir para evitar perder tu información:

• Realiza una copia de seguridad de tu información (backup) de forma periódica, y


mantén al menos una copia de seguridad completa desconectada de internet.

• Mantén tus programas actualizados – incluyendo el sistema operativo-, parcheados


y en la última versión.
Sin embargo, para ayudar a los usuarios/empresas a reconocer, evitar y eliminar el
ransomware la opción más eficaz es implementar una solución fiable y multicapa.

• Reduce la superficie de ataque desactivando o desinstalando todos los servicios o


programas innecesarios

• Analiza las redes en busca de cuentas en riesgo que usan contraseñas débiles
• Limita o bloquea el uso del Protocolo de Escritorio Remoto (RDP) desde fuera de la
red, o habilita la Autenticación a Nivel de la Red
• Usa una red privada virtual (VPN)

• Revisa la configuración del cortafuegos

• Revisa las políticas para el tráfico entre la red interna y la externa (internet)

• Configura una contraseña en los ajustes de tu solución de seguridad para


protegerla y evitar que pueda ser desactivada por el atacante

• Protege tus copias de seguridad con autenticación de doble factor o multifactor


• Forma a tus empleados regularmente para reconocer y tratar con ataques de
phishing
Ejemplos recientes
En mayo de 2017, un gusano de ransomware detectado por ESET como WannaCryptor,
también conocido como WannaCry se propagó rápidamente aprovechando el exploit
EternalBlue filtrado de la NSA, que aprovechaba una vulnerabilidad en las versiones más
populares de los sistemas operativos Windows. Pese a que Microsoft había lanzado
parches para la mayoría de sistemas operativos vulnerables más de dos meses antes del
ataque, los archivos y sistemas de miles de empresas en todo el mundo fueron víctimas
de este malware. El daño causado se estimó en miles de millones de dólares.
En junio de 2017 un malware detectado por ESET como Diskcoder.C, también conocido
como Petya empezó a infectar en Ucrania, pero pronto se abrió paso fuera del país. Como
más tarde se descubrió, era un ataque de cadena de suministro bien orquestado que se
aprovechaba de un programa de contabilidad famoso para atacar y hacer daño a
empresas ucranianas.
Sin embargo, se les fue de las manos e infectó muchas empresas a nivel global como
Maersk, Merck, Rosneft y FedEx y provocó cientos de millones de dólares en daños.

¿Por qué necesitas protegerte del ransomware?


En el año 2016, el Departamento de Justicia de los Estados Unidos reveló que el Centro
de Denuncias por Delitos de Internet (IC3) había recibido cerca de 7.700 denuncias
públicas relacionadas con el ransomware desde 2005, con un total de 57.6 millones en
daños. Esos daños incluyen rescates pagados -generalmente 200 a 10.000 $, según el
FBI-, así como los costes incurridos en el manejo del ataque y el valor estimado de los
datos perdidos. Sólo en 2015, las víctimas pagaron más de 24 millones de dólares en casi
2.500 casos notificados al IC3.
Información tomada de:
“RANSOMWARE ¿Cómo protegerte?”. Diccionario este.com . 7 de Diciembre
2021. https://www.eset.com/es/caracteristicas/ransomware/

Copia se seguridad (Backup)

¿Qué es un backup?
Las backups o también conocidas como copias de respaldo permiten evitar pérdidas de
información que pueden llegar a ser vitales para el funcionamiento ya sea de una
empresa, institución o de un contenido personal.

¿Qué es?
En informática, un backup es una copia de la información (duplicado), entendiendo por
información los ficheros, aplicaciones, configuraciones de las aplicaciones y los propios
sistemas operativos de las máquinas. Generalmente, las copias de seguridad se hacen de
la información sensible o importante para un individuo u organización.
¿Para qué se utiliza?
Estas copias de seguridad de la información permiten asegurar que si sucede un incidente
de seguridad (ransomware que cifra los archivos contenidos en un ordenador/servidor) o
un borrado accidental de la misma se pueda recuperar y que esta esté disponible cuando
se necesita.

Cualquier sistema informático puede ser objeto de ataques o de virus que podrían ver
comprometida toda la información que tenemos almacenada, por eso es importante
asegurarnos de que está a salvo y que podríamos recuperarla en cualquier momento.

Es de suma importancia asegurar que se mantienen copias de seguridad actualizadas de


la información, así como tener la máxima diligencia en su resguardo, para evitar pérdidas
de información importantes para el funcionamiento de una empresa, institución u
organización; o pérdidas de contenido personal. Además, cada cierto tiempo es
conveniente realizar pruebas para comprobar que la información puede recuperarse a
partir de las copias de seguridad y que esta es correcta.

Características
Las siguientes son algunos de los parámetros a tener en cuenta a la hora de realizar un
backup
• Tipo:
◦ completo: toda la información
◦ incremental: sólo los cambios desde el último backup completo
• Periodicidad: diaria, semanal, mensual, anual
• Almacén de las copias:
◦ servidor: equipo externo donde se almacena un backup
◦ cloud: servicio de nube accesible vía internet
◦ soporte físico: DVD, Bluray, cintas, disco externo, etc

Los dispositivos más utilizados para llevar a cabo las copias de seguridad son discos
duros externos, dispositivos ópticos como DVDs y cintas. También es común la
realización de copias de seguridad mediante servicios de copia en cloud, donde los
backups se almacenan en un espacio contratado en la nube y no en un soporte
físico.

Información tomada de:


“¿Qué es un backup?”. Glosario – Banco Santander. 7 de Diciembre 2021.
https://www.bancosantander.es/glosario/backup

Grooming
¿Qué es el Grooming?
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de
ganarse la amistad de un menor de edad, al crearse una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
¿Por qué medio se puede dar?
El grooming se puede dar a través de cualquier medio digital que permita la interacción
entre dos o más personas. Así es cómo las redes sociales, el correo electrónico,
mensajes de texto, sitios de chats, páginas de juegos en línea, y otros; pueden ser
utilizados por un delincuente para concretar un caso de grooming.

¿Qué consecuencias puede tener?


Dependiendo de cada caso, las consecuencias del grooming pueden variar: en una
primera instancia, el menor podría sufrir traumas psicológicos debido a la manipulación
que realiza el adulto. En caso que se concrete el encuentro, las consecuencias podrían
ser ya de carácter físico, pudiendo llegar incluso al abuso sexual. En ambas situaciones,
los derechos fundamentales de los niños se ven afectados negativamente.

Estadísticas
Para el 68,3% de los adultos encuestados por ESET Latinoamérica, el grooming es una
amenaza muy frecuente. En esta línea, el 26,3% confirmó conocer un niño que ha sido
víctima de grooming. De estos menores, un 52,9% tiene entre 11 y 15 años, y un 33,7%
entre 7 y 10.

Consejos para prevenir el Grooming


Evitar que los menores utilicen los medios digitales no es posible, por lo tanto, los
consejos de protección deberán estar enfocados en un uso controlado y seguro de
Internet por parte de los niños. Algunas sugerencias:
• Controlar el acceso de los niños a Internet: Es importante vigilar que los menores
no publiquen información personal y privada como dirección, teléfono, colegio, etc, ni
tampoco posean una lista extensa de contactos desconocidos.

• Concientizar a los menores sobre los peligros de la red: Es fundamental que los
niños conozcan los riesgos a los cuales pueden verse enfrentados.
• Mantener un diálogo abierto entre padres e hijos: Una conversación libre y fluida
entre padres e hijos contribuye a que los niños se sientan con la confianza necesaria para
recurrir a un adulto de ser necesario.

• Instalar un antivirus: El objetivo es proteger la computadora de códigos maliciosos y


ciberdelitos.

• Instalar un programa de control parental: Este tipo de aplicaciones permiten filtrar


sitios y contenidos potencialmente peligrosos para los menores de edad.
Información tomada de:
“Grooming”. Diccionario este.com . 7 de Diciembre 2021. http://www.eset-
la.com/micrositios/proteccion-infantil/descargar/grooming_chicos_eset.pdf
Criptografía
¿Qué es la criptografía?
En los últimos años han crecido exponencialmente los ataques cibernéticos a
organizaciones públicas y privadas. Estos ataques provienen de múltiples fuentes como el
crimen organizado, espionaje industrial… que buscan obtener ventajas económicas por la
información que obtienen o dañar la confianza de clientes y ciudadanos revelando
información confidencial. La criptografía es una medida de seguridad para evitar la
revelación de información sensible haciéndola ininteligible para personas no autorizadas.

¿Qué es?
La criptografía es un método de almacenaje y transmisión de los datos de forma que solo
aquellos que están autorizados a ello puedan leerlos y procesarlos. Está considerada
como una ciencia de seguridad de la información, codificando ésta en un formato no
legible. Es una manera efectiva de proteger la información sensible para su
almacenamiento y su transmisión a través de redes públicas.

¿Para qué se utiliza la criptografía en informática?


El principal objetivo de la criptografía, y los mecanismos que la hacen posible, es
esconder la información a individuos no autorizados. Sin embargo, con suficiente tiempo,
recursos y motivación, los hackers son capaces de atacar y romper muchos
criptosistemas y descifrar la información codificada. Por ello el propósito más realista de
esta ciencia es dificultar la actividad de los atacantes, aumentando el trabajo y el tiempo
necesario para romper el sistema.
La criptografía asegura:
• Confidencialidad: la información sólo es inteligible por las personas autorizadas.
• Integridad: la información sólo puede ser modificada por las personas autorizadas.

• Autenticación: verifica la identidad de la persona o sistema que crea la información.

• Autorización: el individuo autorizado que dispone de la clave es el que tiene acceso


a la información.

• No repudio de la información: el emisor de la información no puede negar que envió


el mensaje en cuestión.

Criptografía: conceptos clave


• Texto plano: los datos en formato normal.

• Texto cifrado: los datos transformados a un formato no inteligible.


• Algoritmo o cifrado: conjunto de reglas para cifrar y descifrar la información. Los
principales algoritmos de cifrado/descifrado son conocidos, lo que no son conocidas son
las claves de cifrado.

• Clave: es un conjunto o secuencia de bits aleatorios con los que se cifra la


información.
• Fuerza del criptosistema: depende del algoritmo, de la confidencialidad de la clave
o claves, de la longitud de esta, de los vectores de inicialización, y de diversos parámetros
del sistema. Se refiere a cómo de difícil es romper el algoritmo o descifrar la información
por parte de un atacante.

• Cifrado simétrico: la información es cifrada mediante una clave que es la misma


que se utiliza para descifrarla. Es un algoritmo más rápido que el asimétrico, menos
costoso computacionalmente hablando. Cuanto mayor es el tamaño de la clave, más
costoso es de romper, pero requiere que ambos extremos de la comunicación conozcan la
clave, lo que es una debilidad.

• Cifrado asimétrico o de clave pública: se utilizan diferentes claves, una pública y


una privada. Ambas claves están relacionadas matemáticamente. Por ejemplo, si ciframos
los datos con nuestra clave privada y lo enviamos a un destinatario, este debe tener una
copia de nuestra clave pública para poder descifrarlo. Es un algoritmo más costoso
computacionalmente hablando, aunque no tiene la debilidad de que ambos extremos de la
comunicación tienen la misma clave.
• Criptografía híbrida: es un tipo de cifrado que utiliza tanto el cifrado simétrico como
el asimétrico. El cifrado asimétrico se utiliza para compartir la clave necesaria para el
cifrado simétrico. El programa de cifrado PGP utiliza este tipo de criptografía.

• Criptografía cuántica: se basa en los principios de la mecánica cuántica para el


cifrado de la información. Permite que los dos extremos de la comunicación, haciendo uso
de láseres para emitir en el fotón (que es la partícula constituyente de la luz) la
información necesaria para compartir una clave secreta aleatoria y que sólo los extremos
conocen. Tiene la propiedad de que durante la generación de la clave se puede detectar
la presencia de intrusos.
Existen por tanto diferentes elementos y tipos de criptografía que ha de entenderse como
la técnica que permite cifrar un mensaje para que resulte ilegible a todo aquel que no
conozca el sistema de cifrado.

Información tomada de:


“¿Qué es la criptografía?”. Glosario – Banco Santander. 7 de Diciembre 2021.
https://www.bancosantander.es/glosario/criptografia

Contraseñas: Buenas prácticas en la gestión y uso


En la siguiente sección veremos algunas de las pautas que deberíamos seguir para
gestionar de forma adecuada nuestras contraseñas. No obstante antes de empezar es
recomendable detallar la utilidad que tienen las contraseñas.

¿Para qué sirven las contraseñas?


Su principal uso es que solamente las personas que estén autorizadas puedan acceder a
una determinada información o servicio.
Para que este fin se cumpla obviamente se tienen que cumplir una serie de premisas que
detallaremos a continuación.
Buenas prácticas en la gestión y uso de contraseñas
Todo el mundo que gestione o utilice contraseñas debe tener en cuenta los consejos que
se citan a continuación.

Las contraseñas son privadas y no se deben difundir


Las contraseñas son confidenciales. Por lo tanto tengan en cuenta los siguientes
aspectos:
1. No se deben apuntar en un papel, en un tablón, debajo del teclado o en un post-it.
2. Se deben difundir o comunicar a través de un medio inseguro. Además las tenemos
que retener en nuestra cabeza o en un gestor de contraseñas.
3. Cuando nos proporcionan una contraseña es únicamente para nosotros. Si una
tercera persona nos pregunta por una contraseña le tenemos que responder que se la
proporcione el administrador del servicio al que quiere acceder.

No debemos usar las contraseñas por defecto


Nunca tendríamos que usar las contraseñas por defecto o que nos haya proporcionado
una tercera persona o institución. Tampoco es recomendable usar las contraseñas por
defecto que traen los dispositivos electrónicos como por ejemplo routers, cámaras IP, etc.
Usar las contraseñas por defecto es un error grave por los siguientes motivos:
1. Una contraseña únicamente la tenemos que saber nosotros. Por lo tanto, en el
momento que una persona nos proporciona una contraseña lo primero que tenemos que
realizar es cambiarla.
2. Existen páginas web, como por ejemplo pastebin.com, que publican listados de
contraseñas por defecto de dispositivos electrónicos. También existen páginas web en
que se publican listados de contraseñas robadas o filtradas.

Las contraseñas que usemos tienen que ser robustas, seguras


impersonales y no las tenemos que reutilizar
Obviamente no es seguro usar una contraseña como por ejemplo 1234. Las contraseñas
que usemos tienen que tener las siguientes características:

1. La longitud mínima recomendable de una contraseña es de 8 caracteres.


2. Estos 8 caracteres tienen que incluir mayúsculas, minúsculas, números y
caracteres especiales como por ejemplo * ( # @, etc.
3. Deben ser impersonales. No debemos usar nunca contraseñas como el
cumpleaños de una persona, el nombre de nuestro perro, el nombre de nuestra madre,
números de teléfono, el número de nuestro DNI, etc.
4. No tenemos que repetir la misma contraseña para distintos servicios. En cada uno
de los servicios tenemos que usar contraseñas distintas. Si un atacante se hace con la
contraseña de un servicio, lo primero que hará es usar esta contraseña para intentar
acceder al resto de nuestros servicios.
Consejos para crear una contraseña segura
Para construir una contraseña que sea fácil de recordar y cumpla con los requisitos del
apartado anterior recomiendo lo siguiente:
1. Seleccionamos una frase larga, de por ejemplo un poema, que sea fácil de recordar
para nosotros.
2. A partir de esta frase larga podemos sustituir unos caracteres por otros. Podemos
definir que la última letra de todas las palabras sea en mayúscula. Además podemos
sustituir todas las letras a de la frase por el caracteres especiales como (, ;, etc. Los
caracteres especiales que usemos no deben guardar similitud con las letras del
abecedario, por lo tanto reemplazar la letra a por el símbolo @ no es lo más aconsejable.
3. Una vez definida la frase podemos crear variaciones no predecibles de esta frase.
Estás variaciones servirán para asignar contraseñas para cada uno de nuestros servicios

Las contraseñas se tienen que cambiar periódicamente


Existen filtraciones, vulnerabilidades y multitud de situaciones en que nuestra contraseña
puede quedar expuesta. Por lo tanto es recomendable que periódicamente vayamos
modificando las contraseñas de nuestros servicios.
En el momento de cambiar la contraseña es altamente recomendable no reutilizar viejas
contraseñas.

Usar contraseñas seguras no significa que no podamos ser víctimas de


un ataque
Aunque sigamos la totalidad de consejos mencionados en el artículo no estaremos
totalmente seguros.
La totalidad de contraseñas de un servicio se almacenan en un sistema de control de
acceso. Si alguien consigue acceder al sistema de control de acceso puede llegar a
descargase su base de datos y por lo tanto obtener las contraseñas de miles de usuarios.

Por lo tanto es extremadamente importante que el sistema de control de acceso sea


seguro. Algunas de las prácticas que se pueden implementar en los sistemas de control
de acceso son:

1. Los administradores del sistema de control de acceso deben cifrar las contraseñas
de los usuarios mediante funciones hash. De este modo, si un atacante consigue robar la
base de datos que contiene las claves únicamente obtendrá un hash.
2. Proteger los sistemas de control de acceso contra ataques por fuerza bruta. Hay
que bloquear a los usuarios o IP que cometan demasiados errores en la introducción de
una contraseña.
3. Es recomendable que los sistemas de control de acceso implementen sistemas de
doble autenticación. Por otra parte los usuarios que se loguean tienen que usar los
sistemas de doble autenticación. De esta forma, aunque un atacante consiga nuestra
contraseña no podrá acceder a nuestro servicio y/o información.
4. Etc.
Aparte de securizar el control de accesos también podemos ser víctimas de otro tipo de
ataques. Por ejemplo ataques de phishing mediante ingeniería social. Por lo tanto siempre
tenemos que estar atentos de no estar en una página fraudulenta en el momento de
introducir nuestra contraseña.

Concienciar a las personas que hacen uso de un servicio


En el ámbito empresarial y personal es importante formar y concienciar a los trabajadores
y personas sobre la importancia de la buena gestión de las contraseñas.
La gente y los trabajadores tienen que ser conscientes que una mala gestión de las
contraseñas puede traer consecuencias negativas como por ejemplo:

• Robo de información de una determinada empresa.


• Pérdida de información personal o confidencial como por ejemplo fotos, contratos,
etc.
• Filtración de información confidencial sobre las actividades y estrategia de una
determinada empresa.
• Que una tercera personas cometa actividades delictivas utilizando nuestras
cuentas.
• Que un compañero de trabajo acceda a nuestras cuentas para perjudicar nuestro
rendimiento laboral.
• Etc.
Por lo tanto es extremadamente importante concienciar y formar a nuestros empleados y
personas más cercanas.

Usar gestores de contraseñas para proporcionar comodidad a los


usuarios
Los gestores de contraseñas son programas que guardan nuestras contraseñas y
nombres de usuario en un archivo cifrado. La ubicación de este archivo puede ser nuestro
propio ordenador o un servidor externo gestionado por un tercero.
Su función principal es proporcionar comodidad a los usuarios. Proporcionan comodidad
por los siguientes motivos:
1. Son capaces de generar contraseñas aleatorias y seguras.
2. Algunas soluciones son capaces de sincronizar las contraseñas en la totalidad de
nuestros dispositivos. Además son capaces de auditar si las contraseñas que estamos
usando en nuestros servicios son seguras, etc.
3. Si nos falla la memoria en el momento de acceder a un servicio podemos acceder y
consultar al gestor de contraseñas. De este modo podremos acceder al servicio de forma
cómoda y rápida.
Por lo tanto los gestores de contraseñas proporcionan comodidad al usuario, pero
tenemos que tener en cuenta lo siguiente:
1. La contraseña que usemos para cifrar el archivo que contiene la totalidad de
nuestras contraseñas tiene que ser extremadamente fuerte. Si un atacante se hace con
nuestro archivo y consigue averiguar la contraseña, tendrá acceso a la totalidad de
nuestros servicios.
2. Si el archivo que almacena nuestras contraseñas está ubicado en un servidor de
terceros o en la nube hay que tener precaución. En este caso tendremos que tener
confianza que el servicio que almacena nuestras contraseñas es seguro y fiable.

Servicios de alta Criticidad


Hay que ser consciente que hay servicios en que disponer de una buena contraseña es
muy importante.
Una contraseña muy importante es la de nuestro correo. Normalmente usamos nuestro
correo para registrarnos a la totalidad de servicios que usamos. En el caso que uno de
estos servicios sea comprometido siempre podremos usar el correo para recuperar el
control del servicio. Por lo tanto en el correo es extremadamente importante seleccionar
una contraseña robusta, activar la autenticación en 2 pasos, etc.
Otro ejemplo de contraseña crucial es nuestra cuenta de Google. Si alguien nos roba
nuestra cuenta de Google perderemos información valiosa como por ejemplo fotos,
emails, datos almacenados en Google Drive, etc.
Por lo tanto en este tipo de servicios críticos es extremadamente importante seguir la
totalidad de consejos mencionados en este artículo.

Acceso a servicios críticos


Hay que usar un equipo seguro para acceder a nuestras cuentas bancarias o a un servicio
que sea crítico. Eviten usar equipos públicos que pueden encontrar en bares, bibliotecas,
hoteles, etc.
El riesgo que un equipo público o que no controlamos esté comprometido es mucho más
elevado que en un equipo que es de nuestra confianza. A modo de ejemplo, un atacante
podría infectar la totalidad de equipos de un cibercafé con un keylogger.

Implementar un procedimiento para una correcta gestión de las


contraseñas
En el ámbito empresarial es importante que existan procedimientos que definan
claramente los siguientes aspectos:
1. Disponer de un listado de la totalidad de equipos y servicios que requieren de una
clave de acceso.
2. Forzar que los sistemas de autenticación solo acepten claves seguras y que se
tengan que ir cambiando periódica y regularmente.
3. Que las claves de acceso tengan definido un periodo de validez máximo.
4. Disponer de un sistema y metodología para distribuir y almacenar las claves de
acceso.
5. Etc.

Información tomada de:


Joan Carles - “Buenas prácticas en la gestión y uso de contraseñas”. Geekland
- Blog de Tecnología. 13 de mayo 2018 . 7 de Diciembre 2021.
https://geekland.eu/buenas-practicas-gestion-uso-contrasenas/

Doble factor de autenticación


¿Qué es la Autenticación de Dos Factores?
La Autenticación de Dos Factores es una herramienta que ofrecen varios proveedores de
servicios en línea, que cumple la función de agregar una capa de seguridad adicional al
proceso de inicio de sesión de tus cuentas de Internet. La mecánica es simple: cuando el
usuario inicia sesión en su cuenta personal de algún servicio online, esta herramienta le
solicita que autentifique la titularidad de su cuenta, proporcionando dos factores distintos.
El primero de estos, es la contraseña. El segundo, puede ser varias cosas, siempre
dependiendo del servicio. En el más común de los casos, suele tratarse de un código que
se envía a un teléfono móvil vía SMS o a una cuenta de email. La esencia fundamental de
esta herramienta se reduce a que, si quieres loguearte a una de tus cuentas personales,
debes “saber algo” y “poseer algo”. Así, por ejemplo, para acceder a la red virtual privada
de una compañía, es posible que necesites de una clave y de una memoria USB.
Si bien la autenticación de dos factores no es un método infalible, es una excelente
barrera para prevenir la intromisión indeseada en tus cuentas online. Es de público
conocimiento que las contraseñas tienen un doble filo: las más débiles son fáciles de
recordar, pero muy fáciles de deducir. Y las fuertes pueden ser difíciles de adivinar, pero
son también difíciles de recordar. Debido a esto, muchas personas, que ya de por sí no
son buenas creando contraseñas sólidas, utilizan la misma clave para todas sus cuentas.
En este sentido, la autenticación de dos factores esencialmente logra que un atacante
tenga que no sólo descifrar la contraseña de los usuarios, sino también acceder a un
segundo factor, mucho más difícil de conseguir, y que implicaría o robar un teléfono
celular o comprometer un correo electrónico.
Si el sistema de autenticación de dos factores es seguro, entonces es la mejor protección
que puedes tener para estos casos. Existe un segundo beneficio que brinda esta
herramienta y es que te permite saber cuándo alguien ha intentado ingresar sin
autorización a tu cuenta. Si recibes en tu móvil o en tu email un código para acceder a tu
cuenta y no has sido tú el que intentaba loguearse, es porque alguien ha adivinado tu
contraseña y está queriendo ingresar a tu perfil. Si esto ocurre, debes modificar tu
contraseña inmediatamente.

¿En qué cuentas debes activar la Autenticación de Dos Factores?


La regla es simple. Si el servicio que utilizas ofrece una herramienta de Autenticación de
Dos Factores y esa cuenta es valiosa para ti, entonces debes activarlo. En simples
palabras, las prioridades deberían ser tus cuentas bancarias online, tu email personal
(especialmente si utilizas este email para recuperar tus contraseñas de otras cuentas), tus
principales cuentas de redes sociales y, definitivamente, tu cuenta de iCloud, si eres
usuario de Apple o tu cuenta de Google.
Lógicamente, también querrás establecer una Autenticación de Dos Factores para
aquellas cuentas que utilizas seguido en tu trabajo. También recomendamos que hagas
esto mismo para aquellas cuentas con las que tienes tus tarjetas de crédito o débito
asociadas: PayPal, eBay, eTrade, etc. De nuevo, a la hora de decidir cuáles cuentas
proteger con esta utilidad y cuáles no, debes tener en cuenta el grado de importancia que
cada una de estas cuentas tienen para ti.
Información tomada de:
Brian Donohue - “¿Qué es la Autenticación de Dos Factores y Dónde Debo
Utilizarla?”. Kaspersky Daily. 9 de Junio 2014 . 7 de Diciembre 2021.
https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-
donde-debo-utilizarla/3270/

También podría gustarte