Está en la página 1de 6

MATERIAL COMPILADO – ESCUELA DE GOBIERNO

1. Presentación

Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.

Durante esta semana aprenderemos los elementos necesarios en una organización con el fin
de establecer políticas de seguridad tanto física como por procedimientos.

3. Objetivos

3.1 Objetivo General

Conocer la importancia de contar con políticas de seguridad acorde a la organización en


la que tenemos la oportunidad de gestionar la ciberseguridad

Objetivos Específicos

Aplicación de la seguridad física y controles de acceso a la infraestructura crítica de la


organización sobre la que gestionamos la ciberseguridad.

pág. 0
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Tipos de cibercrimen

Estos son algunos ejemplos de los diferentes tipos de cibercrimen:

 Fraude por correo electrónico e Internet.


 Fraude de identidad (en caso de robo y uso de información personal).
 Robo de datos financieros o de la tarjeta de pago.
 Robo y venta de datos corporativos.
 Ciberextorsión (amenazar con un ataque para exigir dinero).
 Ataques de ransomware (un tipo de ciberextorsión).
 Cryptojacking (en el que los hackers consiguen criptomoneda con recursos que
no les pertenecen).
 Ciberespionaje (en el que los hackers acceden a datos gubernamentales o
empresariales).

La mayor parte del cibercrimen se divide en dos categorías principales:

 Actividad delictiva dirigida a las computadoras.


 Actividad delictiva que utiliza computadoras para cometer otros delitos.
El cibercrimen dirigido a las computadoras suele implicar virus y otros tipos de
malware.

Los cibercriminales pueden infectar computadoras con virus y malware para dañar
dispositivos o hace que dejen de funcionar. También pueden utilizar malware para
eliminar o robar datos.

El cibercrimen que impide que los usuarios utilicen una máquina o red, o que hace que
una empresa deje de prestar un servicio de software a sus clientes, se denomina ataque
de denegación de servicio (DoS, del inglés "Denial-of-Service").

El cibercrimen que utiliza computadoras para cometer otros delitos puede implicar el
uso de computadoras o redes para propagar malware, información ilegal o imágenes
ilegales.

pág. 1
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

A veces, los cibercriminales cometen ambas categorías de cibercrimen a la vez. Pueden


infectar primero a computadoras con virus, para después utilizarlas para propagar
malware a otros equipos o a través de una red.

Los cibercriminales también pueden llevar a cabo lo que se conoce como un ataque de
denegación de servicio distribuido (DDoS, del inglés "Distributed-Denial-of-Service").
Es similar a un ataque DoS, pero los cibercriminales utilizan numerosas computadoras
afectadas para llevarlo a cabo.

El Departamento de Justicia de EE. UU. reconoce una tercera categoría de cibercrimen,


en el que una computadora se utiliza como un accesorio para cometer un delito. Un
ejemplo de este tipo es el uso de una computadora para almacenar datos robados.

Estados Unidos ha firmado el Convenio europeo sobre la ciberdelincuencia. El


convenio define una red muy amplia, y existen numerosos delitos informáticos
maliciosos que tipifica como cibercrimen. Por ejemplo:

Interceptar de forma ilegal o robar datos.

 Interferir con los sistemas de forma que pueda poner en peligro la red.
 Infracción de copyright.
 Casinos y subastas ilegales.
 Venta online de artículos ilegales.
 Solicitar, producir o poseer pornografía infantil.

Ejemplos de cibercrimen

Entonces, ¿qué debemos considerar cibercrimen? ¿Hay ejemplos conocidos?

En esta sección veremos ejemplos famosos de diferentes tipos de ataques de


cibercrimen utilizados por los cibercriminales. Siga leyendo para saber lo que se
considera un cibercrimen.

pág. 2
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Ataques de malware

Un ataque de malware es aquel en el que un sistema informático o una red están


infectados con un virus informático u otro tipo de malware.

Los cibercriminales pueden utilizar una computadora infectada por malware para varios
fines. Por ejemplo, robar datos confidenciales, utilizarla para llevar a cabo otros actos
delictivos o dañar datos.

Un famoso ejemplo de ataque de malware es el ataque de ransomware WannaCry, un


cibercrimen global cometido en mayo de 2017.

El ransomware es un tipo de malware que se utiliza para retener los datos o el


dispositivo de la víctima a fin de extorsionarla para que pague. WannaCry es un tipo de
ransomware que aprovechó una vulnerabilidad en las computadoras que ejecutaban
Microsoft Windows.

Cuando se produjo el ataque de ransomware WannaCry, 230 000 computadoras se


vieron afectadas en 150 países. A los usuarios se les había bloqueado el acceso a sus
archivos, y recibieron un mensaje en el que se les exigía que pagaran un rescate en
bitcoins para recuperar el acceso.

Se estima que el cibercrimen de WannaCry provocó pérdidas financieras por valor de


4000 millones de dólares en todo el mundo.

pág. 3
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Phishing

Una campaña de phishing es aquella en la se envían en masa correos electrónicos de


spam u otras formas de comunicación con la intención de engañar a los destinatarios
para que hagan algo que ponga en peligro su seguridad o la de la organización para la
que trabajan.

Los mensajes de las campañas de phishing pueden contener archivos adjuntos o enlaces
a sitios maliciosos infectados, o bien pueden pedir al destinatario que responda con
información confidencial.

Un famoso ejemplo de estafa de phishing de 2018 fue el que tuvo lugar en la Copa
Mundial de Fútbol. Según los informes de Inc., la estafa de phishing de la Copa
Mundial usó correos electrónicos que se enviaron a los aficionados al fútbol.

Estos correos electrónicos de spam intentaban atraer a los aficionados con viajes
gratuitos falsos a Moscú, donde se celebraba la Copa Mundial. Las personas que
abrieron los enlaces incluidos en estos correos electrónicos e hicieron clic en estos
enlaces fueron víctimas del robo de sus datos personales.

Otro tipo de campaña de phishing es la que se conoce como spear-phishing. Son


campañas de phishing selectivas que tratan de engañar a personas específicas para que
pongan en peligro la seguridad de la organización en la que trabajan.

A diferencia de las campañas de phishing masivas, que son muy generales en cuanto al
estilo, los mensajes spear-phishing suelen estar diseñados para parecerse a los mensajes
de una fuente de confianza. Por ejemplo, están diseñados para parecer que proceden del
director ejecutivo o el director de IT. Es posible que no contengan ninguna pista visual
que indique que son falsos.

pág. 4
MATERIAL COMPILADO – ESCUELA DE GOBIERNO

Ataques de Denegación de Servicios distribuidos

Los ataques DoS (del inglés Denial of Service, Denegación de Servicios) distribuidos
(DDoS) son un tipo de ataque utilizado por los cibercriminales para saturar e impedir el
acceso a un sistema o una red. A veces se utilizan dispositivos IoT (del inglés "Internet
of Things", Internet de las cosas) conectados para lanzar ataques DDoS.

Un ataque DDoS abusa de los protocolos de comunicación estándar para hacer colapsar
al sistema con una cantidad abrumante de solicitudes de conexión.

Los cibercriminales que llevan a cabo la ciberextorsión pueden amenazar con lanzar un
ataque DDoS para exigir dinero. También es posible que un ataque DDoS se utilice
como táctica de distracción mientras tiene lugar otro tipo de cibercrimen.

Un ejemplo famoso de este tipo de ataque es el ataque DDoS lanzado en 2017 al sitio
web de la lotería nacional del Reino Unido. El ataque hizo que el sitio web y la
aplicación móvil de la lotería quedaran sin conexión, por lo que los ciudadanos del
Reino Unido no podían jugar.

pág. 5

También podría gustarte