Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
Resúmen......................................................................................................................................................4
Introducción................................................................................................................................................5
Metodología................................................................................................................................................6
5. ¿Cuáles de los siguientes aspectos consideras más importantes para la ciberseguridad de las
empresas?.................................................................................................................................................13
6. Te llega un mensaje al correo de Gmail diciendo que están tratando de acceder a tu cuenta y te piden
ingresar a un link para evitar el acceso no deseado. Al revisar el mensaje ves que aparentemente el
mensaje correspondiente si es de Google, y al entrar al enlace te pide que diligencies datos personales.
11. ¿En tu vida personal has sufrido algún ciberataque? Mencione un caso............................................32
Conclusiones..............................................................................................................................................36
Citas bibliográficas.....................................................................................................................................37
Tabla de Ilustraciones
Pág.
Resúmen
Por medio de este cuestionario quisimos saber cual es el impacto que tiene la
ciberseguridad en la vida de las personas de diversas edades y formaciones, así mismo saber si
realmente tienen algún interés o concientización sobre la importancia que tiene ahora en nuestras
vidas, como todos saben, la pandemia influyo de manera relevante dentro del mundo digital
seguridad. Es el proceso de educar y entrenar a los usuarios sobre las amenazas cibernéticas y
como protegerse de ellas, al realizar una buena concientización se puede ayudar a las personas a
identificar y evitar el phishing, malware, los ataques de ingeniería social y otras amenazas. Se
Introducción
A lo largo de nuestra vida, solemos ver como el mundo del internet, la tecnología y todo
lo que abarcan va evolucionando, trayendo consigo cosas muy buenas, así como también cosas
malas. Sin darnos cuenta, hemos normalizado el hecho de que en el internet se encuentre
nuestros datos personales, que a final de cuentas es información valiosa, y que, si no manejamos
con el cuidado que se debe, se puede convertir en una muy mala experiencia. El cómo podemos
cuidar nuestra información digital para poder prevenir algún ciberataque, viene desde saber sobre
los tipos que existen, los antivirus. Pero lo más importante, la verdadera prevención inicia
concientizando a las personas, haciendo que se informen y entiendan lo importante que es. Así
como las personas cuidan su billetera en la calle para que no la roben, deberían saber que en
internet ocurre exactamente lo mismo, pero para hablar de concientización es necesario saber en
qué temas de ciberseguridad las personas suelen tener un mayor desconocimiento, es por esto
que, mediante este informe, expondremos los cuestionarios realizados a personas de distintas
Metodología
datos en línea. Por medio de la estructuras de información. El cuestionario se realizó a través del
formulario de Google y su tabulación se hizo por medio de esta misma, de esta manera se
tablas de Word. Donde estas, contenían las respuestas, se tabularon y se le realizó el análisis de
cada pregunta.
formulación de una serie de preguntas acerca del mismo, la implementación de la LEY 1581 del
formación y empleo, dentro y fuera del SENA, esto se efectuó los días del 9 al 12 de agosto
2023.
Organización mundial de la salud, igualmente que hace unos años cuando se presentó la
emergencia del huracán Katrina, los delincuentes aprovechan estas situaciones para crear falsas
salud o avisos sobre donaciones que lo que buscan es sustraer información de carácter privado
para después pedir una retribución económica. No basta solo con perfeccionar la infraestructura
Según datos obtenidos por medio de una encuesta elaborada por Microsoft sobre
cibernética, el 17% tiene un seguro de riesgo cibernético y el 27% de empresas suministra los
Existen diferentes métodos o técnicas que los ciberdelincuentes aplican para atacar los
A. Phishing
C. Malware
E. Ransomware
Esto puede indicar que más del 50% de una población promedio tiene una mínima idea
tomar medidas prevención sobre una adecuada protección de sus datos personales. Debemos
tomar en cuenta que para realizar este muestro de la población, individuos que no tenían la
importancia de esta para nuestra vida, ya que la mayoría de las personas no la toman en cuenta
Necesitamos ocuparnos de ella todos los días, pues casi permanentemente estamos
conectados a la red. Por ejemplo, podemos ser vulnerables cuando tenemos el WiFi o el
bluetooth del celular activo en un lugar público. Por ende, tenemos que tener muy en claro que la
ciberseguridad en sus vidas cotidianas. Por ello, este formulario los instruyó a obtener más
10
información sobre esta misma y descubrir el por qué se concientiza a las personas a mantener
Facebook es una de las plataformas más importantes de redes sociales en el mundo, dicha
red es fundamental ya que por esta se puede obtener la información de una persona en cuestión
de segundos y de una forma extremadamente fácil. Para ello, solo basta con tener el nombre y
apellido de la persona, incluso sólo se puede contar con la foto de perfil para ubicar rápidamente
a al individuo. Cualquier persona en el mundo que tenga servicio de internet, tenga acceso a tu
perfil y esté en tu lista de amigos, ya será más que suficiente para obtener tus DATOS
de las personas dentro de la aplicación de Facebook, fueran privadas? Pasaría lo mismo que con
las públicas, un acceso directo y fraudulento a tu información. Por ende, Facebook es la red
social más fácil de padecer un ataque MASIVO cibernético por el flujo de personas que navegan
La mayoría de las personas manejan claves inseguras, como por ejemplo 123, clave123 o
en muchos casos, contraseña1. ¿Cree usted que es una buena manera de proteger su información?
No.
Una contraseña segura es la principal barrera que impide que te hackeen la mayoría de
tus cuentas en línea. Sin prácticas actualizadas, es probable que estés utilizando contraseñas que
factor de riesgo dentro de la empresa. Ellas tienen el acceso fácil y rápido a la información
dentro de la misma. ¿Se puede crear una protección segura de los datos? Si, por medio de los
agentes cibernéticos, pueden rastrear quien puede llegar a usar los datos de forma fraudulenta
y encontrar el error.
13
adecuada que proteja su equipo es la mejor manera a la hora de resguardar sus datos. Capacitar a
un individuo adecuado para que así sepa el manejo de los ciberataques y el cómo evitarlos. La
manipulación de los documentos físicos siempre puede llegar a ser riesgoso, porque la mayoría
información.
14
Una de las respuestas era ignorar el correo. Las mayorías de las personas no
toman en cuenta estos correos y optan por no darles la atención que deberían. El
diligenciamiento de sus datos personales los pone en riesgo a un robo de sus datos si no
leen bien el correo ya enviado. Asegurar que el correo si sea un remitente seguro será una
El primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró
como «Captain Crunch», quien recibió ese nombre porque descubrió que modificando un silbato
que se regalaba en las cajas de cereales «Cap’n Crunch» emitía un tono a 2600 Hz con el que se
ciberseguridad actuales y parece ser una tendencia bastante preocupante para los próximos años,
humano.
16
existen noticias sobre hackeos masivos de estos tipos de dispositivos, por lo que sigue siendo
Seguridad de la red.
dispositivos conectados a una red. Los equipos de TI utilizan las tecnologías de seguridad
de red, como los firewalls y el control de acceso a la red para regular la entrada de
Seguridad en la nube.
La seguridad en la nube describe las medidas que toma una organización para
proteger los datos y las aplicaciones que se ejecutan en la nube. Es importante para
reforzar la confianza del cliente, proteger las operaciones tolerantes a errores y cumplir
Seguridad física.
La seguridad física tiene como objetivo proteger a las personas, la propiedad y los
activos físicos de cualquier acción o evento que pueda provocar pérdidas o daños. La
seguridad física es crucial y los equipos de seguridad deben trabajar juntos para
cibernética es el ransomware.
El ransomware es un tipo de malware que bloquea y hace que dejes de poder utilizar tu
ordenador, y te pide una suma monetaria a cambio de la promesa que muchas veces no se cumple
Es una de las amenazas de ciberseguridad que más rápido está creciendo. Una vez que ha
infectado sistemas y equipos, bloquea los archivos y exige un pago para desbloquearlos; también
Copias de seguridad
Filtración de contenido
Uno de los principales métodos para infectar tu ordenador con ransomware suele ser el
envío de correos electrónicos con el malware adjunto y camuflado, el clásico phishing. Por ello,
Otra forma de distribución de ransomware son los archivos de Microsoft Office, como
DOC, XLS y similares. Son archivos familiares que todos usamos, y creemos que son
inofensivos, pero no siempre lo son. Por ello, mejor es desactivar los macros de Word o tu
aplicación ofimática de cabecera para evitar que en ellos se pueda introducir malware.
Hay una serie de buenos hábitos con los que puedes evitar el impacto negativo que un
todos tus archivos, y especialmente los más importantes. Nunca dejes que los documentos y
archivos importantes tengan sólo una copia en tu ordenador, y mantén actualizadas las copias de
seguridad para que, en caso de avería o ataque, puedas recuperar toda la información posible.
19
Aunque este tipo de malware lleva desde 2005 apareciendo como un problema de
seguridad informática recurrente, el primero de todos ellos data de 1989, ni más ni menos. Nos
Su principal arma era la criptografía simétrica, y no llevó mucho tiempo descifrar los
nombres de los archivos para recuperarlos. Sin embargo, este pionero supuso el pistoletazo de
Reveton.
En 2006 hubo una especie de "resurgir" del ransomware con Archievus, que introdujo
como novedad el cifrado asimétrico y cifraba sólo la carpeta _Mis Documentos_, pidiendo como
rescate compras en ciertos sitios web. Sin embargo, no sería hasta 2012 que no llegaría Reveton,
Este malware tuvo presencia por todo el mundo, infectando millones de máquinas y
haciéndose pasar por un aviso de los cuerpos de seguridad de cada país. Sí, nos estamos
refiriendo al "Virus de la Policía". En 2014 Avast informaba de que Reveton había evolucionado,
El malware utiliza una clave AES para cifrar archivos. La clave AES para el descifrado
está escrita en los archivos cifrados por el malware. Sin embargo, esta clave está cifrada con una
clave pública RSA incrustada en el malware, lo que significa que se necesita una clave privada
para descifrarla.
En la última parte del mismo año, Trend Micro informó sobre variantes que reproducían una
grabación de audio usando el idioma nativo de la víctima , así como otra variante que usaba un
Ilustración 2: Reventon.
Nota: Esta página les informa que fueron atrapados realizando una actividad ilegal o maliciosa
nacía CryptoLocker, el primer malware que se extendió a través de descargas desde webs
El CryptoLocker utiliza técnicas de ingeniería social, para conseguir que sea el propio
usuario quien lo ejecute. Concretamente la victima recibe un correo, simulando provenir de una
Cuando el usuario abre el zip introduciendo la contraseña que le viene en el email, cree
que dentro hay un fichero PDF y al abrir el falso PDF es cuando ejecuta el troyano.
de la botnet GameOver Zeus, usada por el ruso Evgeniy Bogachev para su esquema de
CryptoLocker usa un cifrado AES-256 con el que ataca a archivos con extensiones
específicas, y después usa una clave RSA de 2048 bits generada en un servidor command-and-
control para cifrar la clave AES-256. Cryptolocker pedía un rescate de 300 dólares o 300 euros, y
después amenazaba al usuario con borrar sus datos si no se pagaba la cantidad demandada.
23
Ilustración 3: CRYPTOLOCKER
Una cepa de ransomware tan potente y peligrosa que hizo falta un grupo de trabajo
análisis muestra que el malware usa encriptación AES + RSA. TREND (2022).
24
CryptoWall, que estuvo entre los ransomwares más usados en el mundo. El malware adoptó
de dólares en rescates.
correo electrónico de phishing con un enlace malintencionado. El enlace apunta a una URL en el
dominio controlado por el atacante, en donde el usuario debe aceptar descargar el malware. El
escanea el sistema en busca de unidades asignadas y las cifra. La clave privada se genera y envía
al servidor de mando y control con la información acerca del equipo, como la arquitectura,
Con la carga útil ya desplegada, CryptoWall almacena tres archivos en el equipo local,
incluyendo versiones de texto y HTML de la nota de rescate con instrucciones para pagar el
Ilustración 4: CRYPTOWALL
CryptoWall almacena tres archivos para darles instrucciones a los usuarios. La existencia de
estos tres archivos en un sistema indica que el equipo está infectado con CryptoWall:
HELP_YOUR_FILES.TXT
HELP_YOUR_FILES.HTML
HELP_YOUR_FILES.PNG
Una buena aplicación antivirus elimina el CryptoWall del sistema, pero no puede descifrar los
algo que se constató en julio del año pasado. Por estas fechas se comprobó que esta variante de
CryptoLocker era responsable de un 69% de las infecciones recibidas por correo basura. El
actualmente está usando una botnet conocida como Dridex junto a otra conocida como Necurs
para expandirse. Los creadores del mawlare quieren que su criatura vuelva a dar guerra, y están
método de ataque, Locky cifraba en primer lugar determinados archivos con una clave AES-128,
Ilustración 5: LOCKY
infected files...". Si es descubierta una infección, siga las instrucciones de la herramienta para
Este malware estuvo entre las amenazas ransomware más comunes de 2016. Y con razón.
arranque del disco duro de la máquina infectada. Este malware estaba dirigido a empresas más
empleado debía instalar para realizar su trabajo. Cuando se lanzaba el ejecutable, el ransomware
se inserta en el registro de arranque principal y reinicia el sistema, momento en el que cifra los
datos de la unidad.
28
Ilustración 6: PETYA
Especializado en bloquear el acceso al ordenador hasta que el usuario pague una cierta
Nota: Reparar el sector de arranque del disco es buena idea sólo si no te importa reinstalar
El ransomware Jigsaw era un caso algo particular, ya que colocaba al personaje de la saga
amenazaba con borrar un archivo cada hora si el rescate no se pagaba. Además, si la víctima
200 dólares) y la forma de presionar al usuario, si este malware sería un juego para sus
creadores. Cuando una máquina se infectaba con este ransomware, además de ver al personaje ya
Ilustración 7: JIGSAW
Jigsaw Ransomware Decrypted: eliminará sus archivos hasta que pague el rescate
Según se recoge en CSO, CryptXXX podría ser la evolución de Reveton, debido a que
comparten similitudes durante el proceso de infección. El malware fue descubierto por los
En Bleeping Computer se publica una extensa lista de los archivos que cifraba,
cambiando el nombre de las extensiones. Por ejemplo, si cifraba un documento de Word llamado
Ilustración 8: CRYPTXXX
Esta infección de ransomware afectará a todas las versiones de Windows, incluidas Windows
XP, Windows Vista, Windows 7, Windows 8 y Windows 10. Cuando una víctima está infectada,
Nota: Un usuario suele estar infectado por CryptXXX a través de Exploit Kits y Trojan
Protección
Evitar robos de información
Alta seguridad de los datos, mejor control al acceder, protección de redes, evitar riesgo de
pérdidas financieras, etc.
Protección de cualquier ataque cibernético
Que mi información en la plataforma virtual está segura
Contar con un servicio confiable
Investigación e Orientación
Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier
usuario.
Protección de datos
Bloqueo a mis datos personales
Integridad y economía
Proteger ante un ataque externo de los hackers
evidencia que son más consientes sobre la ciberseguridad y sus beneficios, dando diferentes
puntos de vista sobre su opinión acerca de la protección y seguridad de sus datos, gracias a esta
pregunta abierta pudimos ampliar nuestra perspectiva y tener una respuesta más directa por parte
de los encuestados.
11. ¿En tu vida personal has sufrido algún ciberataque? Mencione un caso.
Si por virus
Si mediante Facebook
Si mediante correo
Si
No
0 2 4 6 8 10 12 14
33
respondieron que no, los demás nos mostraron formas comunes en las cuales se busca
muchas veces es cuando se descarga algo en sitios no oficiales como, una imagen, juego,
PDF, buscando que sea gratis y en realidad puede traer una consecuencia mucho peor.
Mediante el correo se suele observar que llega información engañosa, con aparentes
contenido del mensaje sea verdadero, ya sea comprobando que sea una cuenta verificada de
sentido con lo que se expone en el mensaje. Por Facebook, como se mencionó anteriormente,
es muy común el robo de información, en ocasiones sucede que comparten un enlace y las
personas caen y les roban la cuenta, cuando se trata de estos temas siempre es bueno dudar y
desconfiar de estos tipos de enlaces. Además, las personas en Facebook muchas veces no
suelen ser cuidadosas con su información y publican cada aspecto de su vida, esto se puede
presentar para riesgos, no solo cibernéticos, sino que también físicos. Mediante llamada, los
delincuentes suelen robar sus datos de otros sitios para, en ocasiones tratar de extorsionar con
17% 54%
10%
la ciberseguridad, ya que se han dado cuenta de que en sus vidas personales como profesionales
pueden estar expuestos a un ataque de su información personal y laboral por medios digitales,
secuestro de datos como los que sufrieron las EPS, que se presentaron durante la pandemia y
después de ella.
consumidores tienen confianza en su capacidad para protegerse de los ataques cibernéticos. Esto
es preocupante, ya que los ataques cibernéticos se están volviendo cada vez más sofisticados y
costosos.
35
Hay una serie de factores que están contribuyendo a la creciente conciencia mundial
sobre la ciberseguridad. Uno de los factores es el aumento del número de ataques cibernéticos.
En 2021, se produjeron más de 500.000 ataques cibernéticos, lo que representa un aumento del
10% con respecto al año anterior. Estos ataques costaron a las empresas y a los consumidores
Conclusiones
30% de los individuos son conscientes de la ciberseguridad y los peligros que implican el
carecen de aspectos importantes como el robo de datos y como se evidenció sobre las
contraseñas seguras.
proteger sus datos, para ello se debe indagar de mejor manera acerca de la protección de la
momento, los ciberataques se incrementaron por el flujo masivo digital que se originó por medio
del confinamiento.
6. Fuera de que es un cuestionario en línea, tuvimos acceso a las personas para evaluar su
como protección de sus datos personales. Una parte de la población no tuvo interés en responder
el cuestionario en línea, por ende, tuvimos que aprender a tratar a las personas en estos casos y
Citas bibliográficas
http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/11574/Ataques
%20ciberneticos_Trabajo%20grado_Juan%20Morales_v2.pdf?sequence=1&isAllowed=y
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
https://www.trendmicro.com/vinfo/us/security/definition/ransomware
proteger
Genbeta. https://www.genbeta.com/a-fondo/nueve-de-los-ransomwares-mas-graves-de-la-
historia
Santos, E. (2016) Este ransomware puede instalarse en el sector de arranque del disco
ransomware-puede-instalarse-en-el-sector-de-arranque-del-disco-duro-y-cifrarlo-totalmente
Abrams, L. (2016). Jigsaw Ransomware Decrypted: Will delete your files until you pay
ransomware-decrypted-will-delete-your-files-until-you-pay-the-ransom/