Está en la página 1de 37

1

Concientización de la Ciberseguridad en la Población


Servicio Nacional de Aprendizaje (SENA)
Centro de Diseño y Metrología
Ciberseguridad.
Recolección de datos: Cuestionario en Línea
Instructor: Edwin Alexander Duran García

Valentina De Los Ángeles Jiménez Guaiquire


Ivonne Julieth Rodríguez García
Karen Lorena Lozano Jara
Ficha: 2774381
Fecha: 15/08/2023
Aprendices
2

Contenido

Resúmen......................................................................................................................................................4

Introducción................................................................................................................................................5

Metodología................................................................................................................................................6

Edad promedio de la población encuestada................................................................................................7

Tipo de formación o cargo que desempeña la población encuestada.........................................................7

1. ¿Aumentaron los incidentes informáticos durante la pandemia?...........................................................8

2. ¿Qué empresa es más propensa a sufrir un ataque cibernético?..........................................................10

3. ¿Cree usted que maneja contraseñas seguras?, de ser así de un ejemplo............................................11

4. ¿Cuál es el mayor factor de riesgo en cuanto a la seguridad de la información de una organización?. 12

5. ¿Cuáles de los siguientes aspectos consideras más importantes para la ciberseguridad de las

empresas?.................................................................................................................................................13

6. Te llega un mensaje al correo de Gmail diciendo que están tratando de acceder a tu cuenta y te piden

ingresar a un link para evitar el acceso no deseado. Al revisar el mensaje ves que aparentemente el

mensaje correspondiente si es de Google, y al entrar al enlace te pide que diligencies datos personales.

¿Qué harías en esta situación?..................................................................................................................14

7. ¿En qué año se originó la ciberseguridad?............................................................................................15

8. Nombre 3 tipos de ciberseguridad........................................................................................................16

9. ¿Cuál es la amenaza cibernética más alta?............................................................................................17

9.1 Ocho de los ransomwares más graves de la historia...........................................................................19

10. ¿Qué beneficios crees que te aporta la ciberseguridad?.....................................................................31


3

11. ¿En tu vida personal has sufrido algún ciberataque? Mencione un caso............................................32

12. ¿Qué tan consiente está usted de la importancia de la ciberseguridad?.............................................34

Conclusiones..............................................................................................................................................36

Citas bibliográficas.....................................................................................................................................37

Tabla de Ilustraciones

Pág.

Ilustración 1: AIDS TROJAN …………………………………………………….…… 19

Ilustración 2: Reventon ………………………………………………………………… 21

Ilustración 3: CRYPTOLOCKER ……………………………………………………… 23

Ilustración 4: CRYPTOWALL ………………………………………………………… 25

Ilustración 5: LOCKY ……………...………………………………………………26 - 27

Ilustración 6: PETYA ………………………………………………………………….. 28

Ilustración 7: JIGSAW ………………………………………………………………… 29

Ilustración 8: CRYPTXXX …………………………………………………………….. 30


4

Resúmen

Por medio de este cuestionario quisimos saber cual es el impacto que tiene la

ciberseguridad en la vida de las personas de diversas edades y formaciones, así mismo saber si

realmente tienen algún interés o concientización sobre la importancia que tiene ahora en nuestras

vidas, como todos saben, la pandemia influyo de manera relevante dentro del mundo digital

La concientización en ciberseguridad es un componente critico de cualquier estrategia de

seguridad. Es el proceso de educar y entrenar a los usuarios sobre las amenazas cibernéticas y

como protegerse de ellas, al realizar una buena concientización se puede ayudar a las personas a

identificar y evitar el phishing, malware, los ataques de ingeniería social y otras amenazas. Se

busca fortalecer la conciencia de la población acerca de la ciberseguridad.


5

Introducción

A lo largo de nuestra vida, solemos ver como el mundo del internet, la tecnología y todo

lo que abarcan va evolucionando, trayendo consigo cosas muy buenas, así como también cosas

malas. Sin darnos cuenta, hemos normalizado el hecho de que en el internet se encuentre

nuestros datos personales, que a final de cuentas es información valiosa, y que, si no manejamos

con el cuidado que se debe, se puede convertir en una muy mala experiencia. El cómo podemos

cuidar nuestra información digital para poder prevenir algún ciberataque, viene desde saber sobre

los tipos que existen, los antivirus. Pero lo más importante, la verdadera prevención inicia

concientizando a las personas, haciendo que se informen y entiendan lo importante que es. Así

como las personas cuidan su billetera en la calle para que no la roben, deberían saber que en

internet ocurre exactamente lo mismo, pero para hablar de concientización es necesario saber en

qué temas de ciberseguridad las personas suelen tener un mayor desconocimiento, es por esto

que, mediante este informe, expondremos los cuestionarios realizados a personas de distintas

formaciones y rangos de edad, mostrando un análisis de resultados en donde se demuestre en que

aspectos hay que fomentar más el conocimiento.


6

Metodología

Para la formulación de este cuestionario, se utilizaron herramientas de recolección de

datos en línea. Por medio de la estructuras de información. El cuestionario se realizó a través del

formulario de Google y su tabulación se hizo por medio de esta misma, de esta manera se

recolectaron 54 encuestas para sustentación del trabajo.

Este estudió se realizó con el objetivo de concientizar a la población acerca de la

importancia de la ciberseguridad en su vida y entorno.

Para el análisis del cuestionario, se consolida la información en un archivo de Excel y

tablas de Word. Donde estas, contenían las respuestas, se tabularon y se le realizó el análisis de

cada pregunta.

La manera en cómo se desarrolló fue mediante la investigación del tema, y la

formulación de una serie de preguntas acerca del mismo, la implementación de la LEY 1581 del

2012 de Habeas Data, y posteriormente se buscó variedad de población, en cuanto edad,

formación y empleo, dentro y fuera del SENA, esto se efectuó los días del 9 al 12 de agosto

2023.

Unidad de muestreo: Técnicos 17, tecnólogos 10, instructor 3 y empleados 24.

Responsables del trabajo de campo:

Valentina de los Ángeles Jiménez Guaiquire

Ivonne Julieth Rodríguez García

Karen Lorena Lozano Jara


7

Edad promedio de la población encuestada

Tipo de formación o cargo que desempeña la población encuestada


8

1. ¿Aumentaron los incidentes informáticos durante la pandemia?

Un 90% de la población está consiente de los ciberataques que se vivieron en el mundo

tras la pandemia en el año 2019.

Durante la pandemia los ataques cibernéticos se multiplicaron por cinco según la

Organización mundial de la salud, igualmente que hace unos años cuando se presentó la

emergencia del huracán Katrina, los delincuentes aprovechan estas situaciones para crear falsas

publicidades sobre ayudas gubernamentales, recomendaciones por parte de las instituciones de

salud o avisos sobre donaciones que lo que buscan es sustraer información de carácter privado

para después pedir una retribución económica. No basta solo con perfeccionar la infraestructura

de ciberseguridad, sino que se debe crear una política de responsabilidad digital.

Según datos obtenidos por medio de una encuesta elaborada por Microsoft sobre

ciberseguridad en las empresas de América latina el 31% de las organizaciones evidenciaron un

crecimiento de ciberataques a lo largo de la pandemia, en donde el sector bancario fue el más

vulnerado. Un 24% de empresas incrementaron el presupuesto destinado para la seguridad

cibernética, el 17% tiene un seguro de riesgo cibernético y el 27% de empresas suministra los

equipos tecnológicos a los trabajadores para realizar las labores remotas.


9

Existen diferentes métodos o técnicas que los ciberdelincuentes aplican para atacar los

sistemas, algunos fueron muy frecuentes en la época de pandemia, a continuación, se mencionan:

A. Phishing

B. Correos SPAM (No deseados)

C. Malware

D. Falsas cadenas por redes sociales

E. Ransomware

Esto puede indicar que más del 50% de una población promedio tiene una mínima idea

de lo que es la ciberseguridad y por qué es importante mantenerla como prioridad a la hora de

tomar medidas prevención sobre una adecuada protección de sus datos personales. Debemos

tomar en cuenta que para realizar este muestro de la población, individuos que no tenían la

mínima idea de lo que es la “Ciberseguridad” se tomaron su tiempo en indagar la total

importancia de esta para nuestra vida, ya que la mayoría de las personas no la toman en cuenta

para la protección de su información personal.

Necesitamos ocuparnos de ella todos los días, pues casi permanentemente estamos

conectados a la red. Por ejemplo, podemos ser vulnerables cuando tenemos el WiFi o el

bluetooth del celular activo en un lugar público. Por ende, tenemos que tener muy en claro que la

concientización sobre la ciberseguridad es un tema prioritario para evitar la propagación de

alguna información de máxima seguridad de un individuo.

Un 9,3 de la población no tienen idea de lo importante que es tener noción sobre la

ciberseguridad en sus vidas cotidianas. Por ello, este formulario los instruyó a obtener más
10

información sobre esta misma y descubrir el por qué se concientiza a las personas a mantener

una vida digital más segura.

2. ¿Qué empresa es más propensa a sufrir un ataque cibernético?

Facebook es la empresa más propensa a obtener un ciberataque. ¿Por qué?

Facebook es una de las plataformas más importantes de redes sociales en el mundo, dicha

red es fundamental ya que por esta se puede obtener la información de una persona en cuestión

de segundos y de una forma extremadamente fácil. Para ello, solo basta con tener el nombre y

apellido de la persona, incluso sólo se puede contar con la foto de perfil para ubicar rápidamente

a al individuo. Cualquier persona en el mundo que tenga servicio de internet, tenga acceso a tu

perfil y esté en tu lista de amigos, ya será más que suficiente para obtener tus DATOS

PERSONALES o información de máxima seguridad. ¿Qué pasaría si la mayoría de los perfiles

de las personas dentro de la aplicación de Facebook, fueran privadas? Pasaría lo mismo que con

las públicas, un acceso directo y fraudulento a tu información. Por ende, Facebook es la red

social más fácil de padecer un ataque MASIVO cibernético por el flujo de personas que navegan

en ella todos los días.


11

3. ¿Cree usted que maneja contraseñas seguras?, de ser así de un ejemplo.

La mayoría de las personas manejan claves inseguras, como por ejemplo 123, clave123 o

en muchos casos, contraseña1. ¿Cree usted que es una buena manera de proteger su información?

No.

Una contraseña segura es la principal barrera que impide que te hackeen la mayoría de

tus cuentas en línea. Sin prácticas actualizadas, es probable que estés utilizando contraseñas que

los estafadores cibernéticos pueden adivinar fácilmente en cuestión de horas.

 Cambia las contraseñas frecuentemente

 No utilices la misma para diferentes cuentas

 Utiliza una combinación de letras mayúsculas y minúsculas, símbolos y números.


12

4. ¿Cuál es el mayor factor de riesgo en cuanto a la seguridad de la información de una


organización?

Los funcionarios dentro de la organización son las personas adecuadas a crear un

factor de riesgo dentro de la empresa. Ellas tienen el acceso fácil y rápido a la información

dentro de la misma. ¿Se puede crear una protección segura de los datos? Si, por medio de los

agentes cibernéticos, pueden rastrear quien puede llegar a usar los datos de forma fraudulenta

y encontrar el error.
13

5. ¿Cuáles de los siguientes aspectos consideras más importantes para la ciberseguridad de


las empresas?

Prácticamente la mayoría de las opciones eran correctas. Instalar un antivirus de forma

adecuada que proteja su equipo es la mejor manera a la hora de resguardar sus datos. Capacitar a

un individuo adecuado para que así sepa el manejo de los ciberataques y el cómo evitarlos. La

manipulación de los documentos físicos siempre puede llegar a ser riesgoso, porque la mayoría

de la información que se usa hoy en día, se almacena digitalmente. Y, el uso correcto de

contraseñar seguras y autentificación protegerá de manera más indudable sus datos o

información.
14

6. Te llega un mensaje al correo de Gmail diciendo que están tratando de acceder a tu


cuenta y te piden ingresar a un link para evitar el acceso no deseado. Al revisar el mensaje
ves que aparentemente el mensaje correspondiente si es de Google, y al entrar al enlace te
pide que diligencies datos personales. ¿Qué harías en esta situación?

Una de las respuestas era ignorar el correo. Las mayorías de las personas no

toman en cuenta estos correos y optan por no darles la atención que deberían. El

diligenciamiento de sus datos personales los pone en riesgo a un robo de sus datos si no

leen bien el correo ya enviado. Asegurar que el correo si sea un remitente seguro será una

opción gratificante para no cometer el error de facilitar sus datos personales.


15

7. ¿En qué año se originó la ciberseguridad?

La ciberseguridad se originó el 30 de noviembre del año 1998.

El primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró

interceptar la primera transmisión del telégrafo inalámbrico.

El primer ciberdelincuente (o hacker) de la historia fue John Draper, también conocido

como «Captain Crunch», quien recibió ese nombre porque descubrió que modificando un silbato

que se regalaba en las cajas de cereales «Cap’n Crunch» emitía un tono a 2600 Hz con el que se

podía engañar a la central telefónica y realizar llamadas gratis.

La Inteligencia Artificial y el Machine Learning son la base de muchos riesgos de

ciberseguridad actuales y parece ser una tendencia bastante preocupante para los próximos años,

dada su capacidad de evolucionar y tomar decisiones incluso de manera no supervisada por un

humano.
16

Aunque se ha avanzado mucho en la ciberseguridad de estos dispositivos, hoy en día

existen noticias sobre hackeos masivos de estos tipos de dispositivos, por lo que sigue siendo

necesario ser precavidos con el uso que les damos.

8. Nombre 3 tipos de ciberseguridad

Seguridad de la red.

La seguridad de la red es una protección de ciberseguridad para los equipos y

dispositivos conectados a una red. Los equipos de TI utilizan las tecnologías de seguridad

de red, como los firewalls y el control de acceso a la red para regular la entrada de

usuarios y administrar los permisos para recursos digitales específicos.

Seguridad en la nube.

La seguridad en la nube describe las medidas que toma una organización para

proteger los datos y las aplicaciones que se ejecutan en la nube. Es importante para

reforzar la confianza del cliente, proteger las operaciones tolerantes a errores y cumplir

con la normativa de la privacidad de datos en un entorno escalable.


17

Seguridad física.

La seguridad física tiene como objetivo proteger a las personas, la propiedad y los

activos físicos de cualquier acción o evento que pueda provocar pérdidas o daños. La

seguridad física es crucial y los equipos de seguridad deben trabajar juntos para

garantizar la seguridad de los activos digitales.

9. ¿Cuál es la amenaza cibernética más alta?

En su mayoría, la población respondió de manera errónea, ya que la mayor amenaza

cibernética es el ransomware.

El ransomware es un tipo de malware que bloquea y hace que dejes de poder utilizar tu

ordenador, y te pide una suma monetaria a cambio de la promesa que muchas veces no se cumple

de devolverte el control de tu información.

Es una de las amenazas de ciberseguridad que más rápido está creciendo. Una vez que ha

infectado sistemas y equipos, bloquea los archivos y exige un pago para desbloquearlos; también

puede amenazar con filtrar datos y así aumentar la presión.

Como prevenir una amenaza del ransomware.


18

 Copias de seguridad

 Formación del usuario

 Poner en cuarentena emails sospechosos

 Filtración de contenido

Uno de los principales métodos para infectar tu ordenador con ransomware suele ser el

envío de correos electrónicos con el malware adjunto y camuflado, el clásico phishing. Por ello,

es importante no fiarte nunca de adjuntos no solicitados en los correos electrónicos. Si recibes un

email inesperado de un desconocido y un fichero adjunto, jamás abras el adjunto y borra el

correo intentando no abrirlo nunca.

Otra forma de distribución de ransomware son los archivos de Microsoft Office, como

DOC, XLS y similares. Son archivos familiares que todos usamos, y creemos que son

inofensivos, pero no siempre lo son. Por ello, mejor es desactivar los macros de Word o tu

aplicación ofimática de cabecera para evitar que en ellos se pueda introducir malware.

Hábitos para que el ransomware no te haga daño.

Hay una serie de buenos hábitos con los que puedes evitar el impacto negativo que un

ransomware tiene en tu ordenador. El más importante es hacer copias de seguridad periódicas de

todos tus archivos, y especialmente los más importantes. Nunca dejes que los documentos y

archivos importantes tengan sólo una copia en tu ordenador, y mantén actualizadas las copias de

seguridad para que, en caso de avería o ataque, puedas recuperar toda la información posible.
19

9.1 Ocho de los ransomwares más graves de la historia

AIDS Trojan, el primer ransomware.

Aunque este tipo de malware lleva desde 2005 apareciendo como un problema de

seguridad informática recurrente, el primero de todos ellos data de 1989, ni más ni menos. Nos

referimos a AIDS Trojan, creado por el ingeniero Joseph L. Popp.

Su principal arma era la criptografía simétrica, y no llevó mucho tiempo descifrar los

nombres de los archivos para recuperarlos. Sin embargo, este pionero supuso el pistoletazo de

salida a lo que ya son casi tres décadas de ransomware.

Ilustración 1: AIDS TROJAN

"Información sobre el SIDA - Disquetes introductorios"

Nota: "Deberá una compensación y posibles daños a PC Cyborg Corporation y su

microcomputadora dejará de funcionar". CyberheistNews (2022).


20

Reveton.

En 2006 hubo una especie de "resurgir" del ransomware con Archievus, que introdujo

como novedad el cifrado asimétrico y cifraba sólo la carpeta _Mis Documentos_, pidiendo como

rescate compras en ciertos sitios web. Sin embargo, no sería hasta 2012 que no llegaría Reveton,

la primera gran amenaza.

Este malware tuvo presencia por todo el mundo, infectando millones de máquinas y

haciéndose pasar por un aviso de los cuerpos de seguridad de cada país. Sí, nos estamos

refiriendo al "Virus de la Policía". En 2014 Avast informaba de que Reveton había evolucionado,

en esta ocasión también robando las contraseñas de los usuarios.

El malware utiliza una clave AES para cifrar archivos. La clave AES para el descifrado

está escrita en los archivos cifrados por el malware. Sin embargo, esta clave está cifrada con una

clave pública RSA incrustada en el malware, lo que significa que se necesita una clave privada

para descifrarla.

En 2012, se vieron diferentes tipos de variantes de Reveton exhibiendo nuevas técnicas.

En la última parte del mismo año, Trend Micro informó sobre variantes que reproducían una

grabación de audio usando el idioma nativo de la víctima , así como otra variante que usaba un

certificado digital falso .

Posteriormente, pronto apareció otro tipo de ransomware de cifrado de archivos. El

cryptoransomware conocido como CryptoDefense o CryptorBit (detectado como

TROJ_CRYPTRBIT.H) cifra la base de datos, la web, la oficina, el video, la imagen, el script, el

texto y otros archivos no binarios.


21

Ilustración 2: Reventon.

Conocidos como "ransomware policial" o "troyanos policiales"

Nota: Esta página les informa que fueron atrapados realizando una actividad ilegal o maliciosa

en línea. TREND (2022)


22

CryptoLocker, un clásico del ransomware.

Septiembre de 2013 es un mes importante en la historia del ransomware. En estas fechas

nacía CryptoLocker, el primer malware que se extendió a través de descargas desde webs

comprometidas, o que se envió a negocios como un archivo adjunto en un correo electrónico de

supuestas quejas de clientes.

El CryptoLocker utiliza técnicas de ingeniería social, para conseguir que sea el propio

usuario quien lo ejecute. Concretamente la victima recibe un correo, simulando provenir de una

empresa de logística, que lleva adjunto un ZIP con contraseña.

Cuando el usuario abre el zip introduciendo la contraseña que le viene en el email, cree

que dentro hay un fichero PDF y al abrir el falso PDF es cuando ejecuta el troyano.

CryptoLocker se aprovecha de la política de Windows de ocultar las extensiones por defecto, de

tal forma que el usuario es engañado “gracias” a esta característica de Windows.

Las infecciones por CryptoLocker se expandieron rápidamente debido a la infraestructura

de la botnet GameOver Zeus, usada por el ruso Evgeniy Bogachev para su esquema de

ciberdelincuencia. Actualmente, el ransomware se distribuye a través de redes P2P.

CryptoLocker usa un cifrado AES-256 con el que ataca a archivos con extensiones

específicas, y después usa una clave RSA de 2048 bits generada en un servidor command-and-

control para cifrar la clave AES-256. Cryptolocker pedía un rescate de 300 dólares o 300 euros, y

después amenazaba al usuario con borrar sus datos si no se pagaba la cantidad demandada.
23

Ilustración 3: CRYPTOLOCKER

Una cepa de ransomware tan potente y peligrosa que hizo falta un grupo de trabajo

gubernamental global para acabar con ella.

Nota: CryptoLocker solo especifica "RSA-2048" como el método de encriptación utilizado, el

análisis muestra que el malware usa encriptación AES + RSA. TREND (2022).
24

CryptoWall, entre los más comunes.

Entre abril de 2014 y principios de 2016, de las cenizas de CryptoLocker nacía

CryptoWall, que estuvo entre los ransomwares más usados en el mundo. El malware adoptó

varias formas a lo largo de su período de mayor actividad, atacando a cientos de miles de

empresas y particulares. Hacia mediados de 2015, el ransomware había recaudado 18 millones

de dólares en rescates.

El ataque inicial es similar a cualquier otra campaña de ransomware. La víctima recibe un

correo electrónico de phishing con un enlace malintencionado. El enlace apunta a una URL en el

dominio controlado por el atacante, en donde el usuario debe aceptar descargar el malware. El

malware se puede descargar usando un script, un ejecutable o una macro malintencionada.

Típicamente, un archivo de descarga se conecta a un dominio controlado por el atacante, donde

se almacena el ejecutable del ransomware.

Cualquier copia de las instantáneas de volumen (una funcionalidad de Windows para

reparar o recuperar copias de seguridad de archivos) queda destruida. Después, el CryptoWall

escanea el sistema en busca de unidades asignadas y las cifra. La clave privada se genera y envía

al servidor de mando y control con la información acerca del equipo, como la arquitectura,

dirección IP, el nivel de privilegio del ransomware y la versión de Windows.

Con la carga útil ya desplegada, CryptoWall almacena tres archivos en el equipo local,

incluyendo versiones de texto y HTML de la nota de rescate con instrucciones para pagar el

rescate y la recuperación de archivos.


25

Ilustración 4: CRYPTOWALL

CryptoWall almacena tres archivos para darles instrucciones a los usuarios. La existencia de

estos tres archivos en un sistema indica que el equipo está infectado con CryptoWall:

HELP_YOUR_FILES.TXT

HELP_YOUR_FILES.HTML

HELP_YOUR_FILES.PNG

Nota: Eliminar el CryptoWall de un sistema no es la parte difícil de la respuesta ante incidencias.

Una buena aplicación antivirus elimina el CryptoWall del sistema, pero no puede descifrar los

archivos. Proofpoint. (2023)


26

Locky, el rey del ransomware.

Cuando se habla de Locky, es inevitable no pensar en él como en el rey del ransomware,

algo que se constató en julio del año pasado. Por estas fechas se comprobó que esta variante de

CryptoLocker era responsable de un 69% de las infecciones recibidas por correo basura. El

malware estuvo inactivo un tiempo, y recientemente ha vuelto tras un tiempo de inactividad.

De hecho, las campañas de phishing eran su método favorito de infección, si bien

actualmente está usando una botnet conocida como Dridex junto a otra conocida como Necurs

para expandirse. Los creadores del mawlare quieren que su criatura vuelva a dar guerra, y están

intentando aumentar las posibilidades de comprometer objetivos de esta manera. En cuanto a su

método de ataque, Locky cifraba en primer lugar determinados archivos con una clave AES-128,

que después se volvía a cifrar usando una RSA-2048

Ilustración 5: LOCKY

Win32/Filecoder.TeslaCrypt es un troyano que encripta archivos en unidades locales. Para

descifrarlos, al usuario le es solicitado que envíe información/cierta cantidad de dinero

mediante el servicio de pago de Bitcoin.


27

Nota: La herramienta de limpieza de TeslaCrypt se ejecutará y mostrará el mensaje "Looking for

infected files...". Si es descubierta una infección, siga las instrucciones de la herramienta para

desinfectar su sistema. ESET (2022)

Petya, a por el sector de arranque de tu disco duro.

Este malware estuvo entre las amenazas ransomware más comunes de 2016. Y con razón.

Petya no cifraba determinadas extensiones de archivos, sino que se instalaba en el sector de

arranque del disco duro de la máquina infectada. Este malware estaba dirigido a empresas más

que a usuarios particulares, y consiguió infectar 32 millones de máquinas el año pasado.

Su principal medio de transmisión se basaba en mensajes de correo electrónico con

enlaces de Dropbox. El enlace de Dropbox supuestamente apunta a una aplicación que el

empleado debía instalar para realizar su trabajo. Cuando se lanzaba el ejecutable, el ransomware

se inserta en el registro de arranque principal y reinicia el sistema, momento en el que cifra los

datos de la unidad.
28

Ilustración 6: PETYA

Especializado en bloquear el acceso al ordenador hasta que el usuario pague una cierta

cantidad de dinero (de ahí su nombre, del inglés ransom, rescate).

Nota: Reparar el sector de arranque del disco es buena idea sólo si no te importa reinstalar

Windows y perder tus datos". Genbeta (2022)

Jigsaw, "vamos a jugar a un juego...".

El ransomware Jigsaw era un caso algo particular, ya que colocaba al personaje de la saga

_Saw_ en la pantalla emitiendo la nota de rescate para la máquina infectada. También

amenazaba con borrar un archivo cada hora si el rescate no se pagaba. Además, si la víctima

intentaba parar el proceso o reiniciar el ordenador, entonces borraba 1.000 ficheros.

En Bleeping Computer se preguntaron si, dada la cantidad demandada (variaba entre 20 y

200 dólares) y la forma de presionar al usuario, si este malware sería un juego para sus

creadores. Cuando una máquina se infectaba con este ransomware, además de ver al personaje ya

citado, aparecía un contador de 60 minutos para pagar el rescate.


29

Ilustración 7: JIGSAW

Jigsaw Ransomware Decrypted: eliminará sus archivos hasta que pague el rescate

Nota: El Jigsaw Ransomware elimina archivos cada 60 minutos y cuando se reinicia el

programa. Bleepingcomputer (2016).

CryptXXX, ¿la evolución de Reveton?

Según se recoge en CSO, CryptXXX podría ser la evolución de Reveton, debido a que

comparten similitudes durante el proceso de infección. El malware fue descubierto por los

investigadores de ProofPoint, y pide un rescate de aproximadamente 1.000 dólares para que se

puedan recuperar los archivos de la máquina infectada.

En Bleeping Computer se publica una extensa lista de los archivos que cifraba,

cambiando el nombre de las extensiones. Por ejemplo, si cifraba un documento de Word llamado

documento.doc, tras pasar por la atención de CryptXXX quedaba como documento.doc.cryp


30

Ilustración 8: CRYPTXXX

Esta infección de ransomware afectará a todas las versiones de Windows, incluidas Windows

XP, Windows Vista, Windows 7, Windows 8 y Windows 10. Cuando una víctima está infectada,

se cifrarán sus archivos y luego se exigirá un rescate de aproximadamente 2,4 bitcoins, o

aproximadamente $ 1,000 USD, para recibir la clave de descifrado.

Nota: Un usuario suele estar infectado por CryptXXX a través de Exploit Kits y Trojan

Downloaders como Bedep. Bleepingcomputer (2016)


31

10. ¿Qué beneficios crees que te aporta la ciberseguridad?

¿Qué beneficios crees que te aporta la ciberseguridad?


Seguridad
Aprendizaje
Protección de mis datos de mis redes sociales
Protección a mis datos
Comprender más sobre cómo manejar mi uso en el Internet
Protección de mis datos personales
Protección de nuestros datos
Mantener mis datos a salvo
A proteger la información
Mantener los datos asegurados
En cuentas bancarias y de todo lo que se. Maneja en cuanto a redes sociales
Todos para la protección de la información
Seguridad en la Data personal o de la Organización
Protección a mis datos personales
Protección de mis datos personales, evitar fraudes a mi nombre, evitar chantajes con mi
propia información
Protección de la infraestructura de la red
Mantener los datos de un sujeto seguros
Al respaldar mis datos personales sensible en un lugar seguro
Protección de mis datos
Seguridad
Seguridad
Seguridad, confianza y control
Protección de datos
A mantener la privacidad y seguridad de los datos
Beneficio de la seguridad de mi información
Protección de la información, seguridad de los datos, confianza
Muchos
Mucha más seguridad
Poder usar con tranquilidad los documentos y los equipos personales, poder navegar por la
web son ningún problema.
Tener mejores seguridades en equipos, servidores de una empresa, entre otras
Privacidad de datos
Todos, nos permite tener seguros nuestros datos personales, y empresariales, disminuyendo
ataques de ciberataques. Por terceros o del mismo personal. Según sea él caso.
Confianza.
Confiabilidad, Confidencialidad. Seguridad
Evita el robo de información
Seguridad, protección, control de acceso,
que no me hackeen mis cuentas y vean información personal
La ciberseguridad es importante ya que puedo mantener mis equipos seguros de cualquier
problema como malware o extracción de datos
32

Protección
Evitar robos de información
Alta seguridad de los datos, mejor control al acceder, protección de redes, evitar riesgo de
pérdidas financieras, etc.
Protección de cualquier ataque cibernético
Que mi información en la plataforma virtual está segura
Contar con un servicio confiable
Investigación e Orientación
Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier
usuario.
Protección de datos
Bloqueo a mis datos personales
Integridad y economía
Proteger ante un ataque externo de los hackers

La mayoría de la población acertó con sus respuestas referente a la pregunta, dejando en

evidencia que son más consientes sobre la ciberseguridad y sus beneficios, dando diferentes

puntos de vista sobre su opinión acerca de la protección y seguridad de sus datos, gracias a esta

pregunta abierta pudimos ampliar nuestra perspectiva y tener una respuesta más directa por parte

de los encuestados.

11. ¿En tu vida personal has sufrido algún ciberataque? Mencione un caso.

¿En tu vida personal has sufrido algún ciberataque?


Mencione un caso
Si mediante llamada

Si por virus

Si mediante Facebook

Si mediante correo

Si

No
0 2 4 6 8 10 12 14
33

Como podemos observar, aunque la mayoría de las personas en esta pregunta

respondieron que no, los demás nos mostraron formas comunes en las cuales se busca

vulnerar y robar la identidad e información personal de los individuos. Si es por virus,

muchas veces es cuando se descarga algo en sitios no oficiales como, una imagen, juego,

PDF, buscando que sea gratis y en realidad puede traer una consecuencia mucho peor.

Mediante el correo se suele observar que llega información engañosa, con aparentes

documentos para descargar o enlaces por abrir. Es importante cerciorarnos de que el

contenido del mensaje sea verdadero, ya sea comprobando que sea una cuenta verificada de

la empresa, si es el caso, o también recordando actividades pasadas y viendo si estas tienen

sentido con lo que se expone en el mensaje. Por Facebook, como se mencionó anteriormente,

es muy común el robo de información, en ocasiones sucede que comparten un enlace y las

personas caen y les roban la cuenta, cuando se trata de estos temas siempre es bueno dudar y

desconfiar de estos tipos de enlaces. Además, las personas en Facebook muchas veces no

suelen ser cuidadosas con su información y publican cada aspecto de su vida, esto se puede

presentar para riesgos, no solo cibernéticos, sino que también físicos. Mediante llamada, los

delincuentes suelen robar sus datos de otros sitios para, en ocasiones tratar de extorsionar con

información ya sea verdadera o falsa, por ello la prevención es tan importante.


34

12. ¿Qué tan consiente está usted de la importancia de la ciberseguridad?

¿Qué tan consiente está usted de la impor-


tancia de la ciberseguridad?
6%
13%

17% 54%

10%

Muy consiente Una idea general Medianamente


Muy poco Sin interes

Esta respuesta que evidenciamos de la población es que el 54 % están muy conscientes de

la ciberseguridad, ya que se han dado cuenta de que en sus vidas personales como profesionales

pueden estar expuestos a un ataque de su información personal y laboral por medios digitales,

debido al incremento de incidentes informáticos ya sea robo de identidad, bancarios, extorsión, y

secuestro de datos como los que sufrieron las EPS, que se presentaron durante la pandemia y

después de ella.

Un estudio reciente de la empresa de seguridad McAfee encontró que el 43% de los

consumidores tienen confianza en su capacidad para protegerse de los ataques cibernéticos. Esto

es preocupante, ya que los ataques cibernéticos se están volviendo cada vez más sofisticados y

costosos.
35

Hay una serie de factores que están contribuyendo a la creciente conciencia mundial

sobre la ciberseguridad. Uno de los factores es el aumento del número de ataques cibernéticos.

En 2021, se produjeron más de 500.000 ataques cibernéticos, lo que representa un aumento del

10% con respecto al año anterior. Estos ataques costaron a las empresas y a los consumidores

más de 1 billón de dólares.


36

Conclusiones

1. Lo que pudimos evidenciar según las respuestas de la población en el cuestionario, un

30% de los individuos son conscientes de la ciberseguridad y los peligros que implican el

desconocimiento de la misma. Mientras que el 24% tienen falencias en el tema.

2. La ciberseguridad es un tema muy importante concientizarlo para prevenir de los

riesgos que día a día se viven en la era digital.

3. A pesar de que la mayoría asegura tener conciencia sobre la ciberseguridad, aún

carecen de aspectos importantes como el robo de datos y como se evidenció sobre las

contraseñas seguras.

4. La mayoría de la población tiene muy poco conocimiento al respecto de cómo

proteger sus datos, para ello se debe indagar de mejor manera acerca de la protección de la

seguridad de su información personal.

5. La pandemia generó un impacto importante para el mundo digital ya que, en ese

momento, los ciberataques se incrementaron por el flujo masivo digital que se originó por medio

del confinamiento.

6. Fuera de que es un cuestionario en línea, tuvimos acceso a las personas para evaluar su

nivel de conocimiento y darnos cuenta de lo importante que es instruirse sobre la ciberseguridad

como protección de sus datos personales. Una parte de la población no tuvo interés en responder

el cuestionario en línea, por ende, tuvimos que aprender a tratar a las personas en estos casos y

buscar alternativas para buscar la información.


37

Citas bibliográficas

A. P. C. (s/f). Influencia del COVID 19 en el incremento de los Ciberataques a Nivel

Mundial. Edu.co. Recuperado el 13 de agosto de 2023, de

http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/11574/Ataques

%20ciberneticos_Trabajo%20grado_Juan%20Morales_v2.pdf?sequence=1&isAllowed=y

López, S. (2019La breve historia de la ciberseguridad. Sofistic Cybersecurity.

https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/

Ransomware. (s/f). Trendmicro.com. Recuperado el 13 de agosto de 2023, de

https://www.trendmicro.com/vinfo/us/security/definition/ransomware

Fernández, Y. (2019). Qué es el Ransomware y cómo te puedes proteger de él.

Xataka.com; Xataka Basics. https://www.xataka.com/basics/que-ransomware-como-te-puedes-

proteger

Agudo, S. (2017). Nueve de los ransomwares más graves de la historia. Genbeta.com;

Genbeta. https://www.genbeta.com/a-fondo/nueve-de-los-ransomwares-mas-graves-de-la-

historia

Santos, E. (2016) Este ransomware puede instalarse en el sector de arranque del disco

duro y cifrarlo totalmente. Genbeta.com; Genbeta. https://www.genbeta.com/seguridad/este-

ransomware-puede-instalarse-en-el-sector-de-arranque-del-disco-duro-y-cifrarlo-totalmente

Abrams, L. (2016). Jigsaw Ransomware Decrypted: Will delete your files until you pay

the Ransom. BleepingComputer. https://www.bleepingcomputer.com/news/security/jigsaw-

ransomware-decrypted-will-delete-your-files-until-you-pay-the-ransom/

También podría gustarte