Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Spam ................................................................................................................................... 2
¿Qué es el spam? ........................................................................................................... 2
¿Cómo puedes reconocer el spam? ................................................................................ 3
¿Cómo puedes protegerte del spam? ............................................................................. 3
Breve historia................................................................................................................... 3
Phishing ............................................................................................................................... 3
¿Qué es el phishing? ....................................................................................................... 3
Origen del termino ........................................................................................................... 3
¿Cómo funciona el phishing? .......................................................................................... 4
Spearphishing.................................................................................................................. 4
¿Cómo reconocer el phishing? ........................................................................................ 4
¿Cómo protegerte del phishing? ..................................................................................... 5
Robo de identidad ................................................................................................................ 5
¿Qué es el robo de identidad? ........................................................................................ 5
¿Cómo se ejecuta un robo de identidad? ........................................................................ 6
¿Cómo protegerte del robo de identidad? ....................................................................... 6
Malware ............................................................................................................................... 7
¿Qué es el malware?....................................................................................................... 7
¿Cómo reconocer el malware? ........................................................................................ 7
¿Cómo funciona el malware? .......................................................................................... 7
¿Cómo mantenerse protegido? ....................................................................................... 8
Un poco de historia .......................................................................................................... 8
Troyano ................................................................................................................................ 8
¿Qué es un Troyano informático? ................................................................................... 8
Un poco de historia... ....................................................................................................... 9
¿Cómo mantenerse protegido? ....................................................................................... 9
Ransomware ...................................................................................................................... 10
¿Qué es el ransomware? .............................................................................................. 10
¿Cómo reconocer el ransomware? ............................................................................... 10
¿Cómo funciona el ransomware? .................................................................................. 10
¿Cómo puedo mantenerme protegido? ......................................................................... 11
Ejemplos recientes ........................................................................................................ 11
¿Por qué necesitas protegerte del ransomware? .......................................................... 12
Copia se seguridad (Backup)............................................................................................. 12
¿Qué es un backup? ..................................................................................................... 12
¿Qué es? ....................................................................................................................... 12
¿Para qué se utiliza? ..................................................................................................... 12
Características ............................................................................................................... 13
Grooming ........................................................................................................................... 13
¿Qué es el Grooming? .................................................................................................. 13
¿Por qué medio se puede dar? ..................................................................................... 13
¿Qué consecuencias puede tener? ............................................................................... 13
Estadísticas ................................................................................................................... 13
Consejos para prevenir el Grooming ............................................................................. 14
Criptografía ........................................................................................................................ 14
¿Qué es la criptografía? ................................................................................................ 14
¿Qué es? ....................................................................................................................... 14
¿Para qué se utiliza la criptografía en informática? ....................................................... 15
Criptografía: conceptos clave ........................................................................................ 15
Contraseñas: Buenas prácticas en la gestión y uso .......................................................... 16
¿Para que sirven las contraseñas? ............................................................................... 16
Buenas prácticas en la gestión y uso de contraseñas ................................................... 16
Las contraseñas son privadas y no se deben difundir ............................................... 16
No debemos usar las contraseñas por defecto ......................................................... 17
Las contraseñas que usemos tienen que ser robustas, seguras impersonales y no
las tenemos que reutilizar.......................................................................................... 17
Consejos para crear una contraseña segura ................................................................. 17
Las contraseñas se tienen que cambiar periódicamente .......................................... 18
Usar contraseñas seguras no significa que no podamos ser víctimas de un ataque .... 18
Concienciar a las personas que hacen uso de un servicio ........................................ 18
Usar gestores de contraseñas para proporcionar comodidad a los usuarios ................ 19
Servicios de alta Criticidad ............................................................................................ 20
Acceso a servicios críticos ........................................................................................ 20
Implementar un procedimiento para una correcta gestión de las contraseñas .............. 20
Doble factor de autenticación ............................................................................................ 21
¿Qué es la Autenticación de Dos Factores?.................................................................. 21
¿En qué cuentas debes activar la Autenticación de Dos Factores? .............................. 21
Spam
¿Qué son los molestos correos electrónicos, textos, mensajes de voz y otros mensajes
distribuidos digitalmente que has recibido y que nunca habías pedido? Todos ellos pueden
describirse con una palabra: spam.
¿Qué es el spam?
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva
(correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo
electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de
publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes
instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es
ilegal en la mayoría de jurisdicciones.
Una de las vías más comunes para propagar contenido no solicitado es a través de
botnets, grandes redes de dispositivos "zombie" infectados. A veces los correos en
cadena y fraudulentos también se consideran spam, aunque difieren en que en general se
reenvían por gente con buenas intenciones.
¿Cómo puedes reconocer el spam?
Si el correo electrónico, mensaje o cualquier otra forma de comunicación masiva es
indeseada y engañosa, entonces tal vez sea spam.
Breve historia
La primera campaña de spam fue detectada en 1978, enviando mensajes a las bandejas
de entrada de casi 400 (o el 15% del total) de usuarios conectados al predecesor de
internet, ARPANET. Anunciaba la presentación del producto de una empresa, pero
después de recibir un montón de comentarios negativos, esta forma de marketing se
abandonó, al menos durante un tiempo.
Phishing
El phishing es una forma de ataque de ingeniería social, en el que el criminal se hace
pasar por una empresa de confianza y pide información sensible a la víctima
¿Qué es el phishing?
¿Has recibido alguna vez algún correo electrónico, texto u otra forma de comunicación
electrónica que parezca proceder de un banco u otro servicio popular de Internet que
solicita que "confirmes" las credenciales de tu cuenta, el número de la tarjeta de crédito y
otra información sensible? Si es así, ya conoces el aspecto de un ataque de phishing
común. Esta técnica se utiliza para obtener información válida del usuario que puede ser
vendida o aprovechada por los atacantes para objetivos perversos como extorsión, robo
de dinero o de identidad.
Spearphishing
Para evitar un cebo, ten en cuenta los indicadores anteriores con los que se pueden dar a
conocer los mensajes de phishing.
Robo de identidad
A medio plazo las víctimas pueden ser consideradas responsables de las acciones
llevadas a cabo por los delincuentes en su nombre, y pueden ser investigadas por las
agencias de aplicación de la ley, así como enfrentarse a consecuencias legales, cambios
en su estado de crédito y daños morales.
Malware
Malware es una combinación de dos palabras - "malicioso" y "software". Este
término describe cualquier forma de código malicioso independientemente de cómo
afecte a las víctimas, cómo se comporte o el daño que cause.
¿Qué es el malware?
El malware incluye todo tipo de software malicioso incluyendo todas las formas
conocidas de troyanos, ransomware, viruses, gusanos y malware de banca. El
común denominador es la intención maliciosa de sus autores.
Sin embargo, incluso hoy en día, uno de los vectores más eficaces para la infección
es el eslabón más débil de la cadena: el ser humano. Los correos electrónicos bien
diseñados con archivos adjuntos maliciosos han demostrado ser una forma eficiente
y económica de comprometer un sistema. Y solo hace falta un click para lograrlo.
Existen varios caminos por los cuales los creadores de malware pueden convertir en
dinero sus actividades maliciosas. Hay cierto tipo de malware que trata de acceder
dentro de los sistemas para robar información sensible de la víctima que los
ciberdenlincuentes venden o utilizan para extorsionar al afectado. Un método muy
popular que utilizan los cibercriminales es cifrar la información o el disco duro de la
víctima y reclamar un "rescate" por revertir la situación.
Sin embargo, esto no sirve para cubrir todas las amenazas actuales. Además, es
necesaria una solución de seguridad de confianza y actualizada para detener
posibles intentos de ataques.
Un poco de historia
El primer virus registrado fue Pakistani Brain a principios del año 1986. Su objetivo
era ser lo más sigiloso posible. Infectaba el sistema de arranque de los disquetes y
se extendió de manera global en cuestión de semanas, algo muy remarcable ya que
solo se distribuía a través de disquetes 5.25".
Troyano
Los Troyanos (o "Trojan Horses") es un término referido a un tipo de software
malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a
diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. Para
infiltrarse en el dispositivo de una víctima, esta categoría de malware se basa en
otros medios, como descargas automáticas, explotación de vulnerabilidades,
descarga por otro código malicioso o técnicas de ingeniería social.
Los troyanos son actualmente la categoría de malware más común, y son utilizados
habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar
los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software
malicioso en el sistema, así como para muchos otros objetivos nefastos para el
usuario.
Un poco de historia...
El término "Troyano" proviene de la época clásica en referencia a la conquista de la
ciudad de Troya por parte de los griegos. Para burlar las defensas de la ciudad, los
conquistadores griegos construyeron un caballo de madera gigante y metieron a un
grupo de soldados de élite en el interior. Una vez los guardias troyanos introdujeron
el "regalo" dentro de la ciudad fortificada, los atacantes salieron a medianoche y
vencieron a las sorprendidas defensas.
Ransomware
¿Qué es el ransomware?
Este tipo específico de software malicioso se usa para extorsionar. Cuando un dispositivo
logra ser atacado con éxito, el malware bloquea la pantalla o cifra la información
almacenada en el disco y se solicita un rescate a la víctima con los detalles para efectuar
el pago.
• Analiza las redes en busca de cuentas en riesgo que usan contraseñas débiles
• Limita o bloquea el uso del Protocolo de Escritorio Remoto (RDP) desde fuera de la
red, o habilita la Autenticación a Nivel de la Red
• Usa una red privada virtual (VPN)
• Revisa las políticas para el tráfico entre la red interna y la externa (internet)
¿Qué es un backup?
Las backups o también conocidas como copias de respaldo permiten evitar pérdidas de
información que pueden llegar a ser vitales para el funcionamiento ya sea de una
empresa, institución o de un contenido personal.
¿Qué es?
En informática, un backup es una copia de la información (duplicado), entendiendo por
información los ficheros, aplicaciones, configuraciones de las aplicaciones y los propios
sistemas operativos de las máquinas. Generalmente, las copias de seguridad se hacen de
la información sensible o importante para un individuo u organización.
¿Para qué se utiliza?
Estas copias de seguridad de la información permiten asegurar que si sucede un incidente
de seguridad (ransomware que cifra los archivos contenidos en un ordenador/servidor) o
un borrado accidental de la misma se pueda recuperar y que esta esté disponible cuando
se necesita.
Cualquier sistema informático puede ser objeto de ataques o de virus que podrían ver
comprometida toda la información que tenemos almacenada, por eso es importante
asegurarnos de que está a salvo y que podríamos recuperarla en cualquier momento.
Características
Las siguientes son algunos de los parámetros a tener en cuenta a la hora de realizar un
backup
• Tipo:
◦ completo: toda la información
◦ incremental: sólo los cambios desde el último backup completo
• Periodicidad: diaria, semanal, mensual, anual
• Almacén de las copias:
◦ servidor: equipo externo donde se almacena un backup
◦ cloud: servicio de nube accesible vía internet
◦ soporte físico: DVD, Bluray, cintas, disco externo, etc
Los dispositivos más utilizados para llevar a cabo las copias de seguridad son discos
duros externos, dispositivos ópticos como DVDs y cintas. También es común la
realización de copias de seguridad mediante servicios de copia en cloud, donde los
backups se almacenan en un espacio contratado en la nube y no en un soporte
físico.
Grooming
¿Qué es el Grooming?
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de
ganarse la amistad de un menor de edad, al crearse una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
¿Por qué medio se puede dar?
El grooming se puede dar a través de cualquier medio digital que permita la interacción
entre dos o más personas. Así es cómo las redes sociales, el correo electrónico,
mensajes de texto, sitios de chats, páginas de juegos en línea, y otros; pueden ser
utilizados por un delincuente para concretar un caso de grooming.
Estadísticas
Para el 68,3% de los adultos encuestados por ESET Latinoamérica, el grooming es una
amenaza muy frecuente. En esta línea, el 26,3% confirmó conocer un niño que ha sido
víctima de grooming. De estos menores, un 52,9% tiene entre 11 y 15 años, y un 33,7%
entre 7 y 10.
• Concientizar a los menores sobre los peligros de la red: Es fundamental que los
niños conozcan los riesgos a los cuales pueden verse enfrentados.
• Mantener un diálogo abierto entre padres e hijos: Una conversación libre y fluida
entre padres e hijos contribuye a que los niños se sientan con la confianza necesaria para
recurrir a un adulto de ser necesario.
¿Qué es?
La criptografía es un método de almacenaje y transmisión de los datos de forma que solo
aquellos que están autorizados a ello puedan leerlos y procesarlos. Está considerada
como una ciencia de seguridad de la información, codificando ésta en un formato no
legible. Es una manera efectiva de proteger la información sensible para su
almacenamiento y su transmisión a través de redes públicas.
1. Los administradores del sistema de control de acceso deben cifrar las contraseñas
de los usuarios mediante funciones hash. De este modo, si un atacante consigue robar la
base de datos que contiene las claves únicamente obtendrá un hash.
2. Proteger los sistemas de control de acceso contra ataques por fuerza bruta. Hay
que bloquear a los usuarios o IP que cometan demasiados errores en la introducción de
una contraseña.
3. Es recomendable que los sistemas de control de acceso implementen sistemas de
doble autenticación. Por otra parte los usuarios que se loguean tienen que usar los
sistemas de doble autenticación. De esta forma, aunque un atacante consiga nuestra
contraseña no podrá acceder a nuestro servicio y/o información.
4. Etc.
Aparte de securizar el control de accesos también podemos ser víctimas de otro tipo de
ataques. Por ejemplo ataques de phishing mediante ingeniería social. Por lo tanto siempre
tenemos que estar atentos de no estar en una página fraudulenta en el momento de
introducir nuestra contraseña.