Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Argentina contemporánea.
Curso: 2° Año B
Tema: CIBERSEGURIDAD
Sin embargo, siempre que navegamos por la web debemos de hacerlo de manera
consciente y teniendo en cuenta varias pautas de seguridad. Hoy en día, con tan solo dar
un clic en una página web o descargar un archivo publicitado como “inofensivo”, terceros
pueden acceder a ciertos datos personales de nuestros equipos (acceder a nuestras
casillas de correo, a los datos de acceso de nuestras cuentas bancarias, al usuario y
contraseña de los sitios web que frecuentamos visitar), o tener control parcial o total de él,
pudiendo acceder a nuestros archivos, cámara web, etc.
En esta monografía se desarrollarán las distintas maneras por las cuales terceros, llamados
comúnmente como “hackers” pueden acceder a la información mencionada sin que nos
demos cuenta. Muchas veces, esto sucede mientras estamos navegando sitios web. Por
ejemplo, ¿quién alguna vez no buscó cómo descargar un juego gratis? La realidad es que
la mayoría de archivos que prometen brindarnos contenido “gratis”, ya sea un juego o una
película, suelen contener software malicioso que, una vez instalados en nuestro ordenador,
permite a personas no deseadas ver nuestros datos personales y acceder a nuestros
equipos. Otras veces, recolectan nuestra información personal sin la necesidad de ninguna
descarga. Existen millones de “tests de personalidad” publicados en todo Internet que,
cuando los completamos, le estamos entregando información personal valiosa a otros que
luego pueden usar para el mal.
Cabe destacar que otros casos también ocurren cuando estamos fuera de la web. Son
mundialmente conocidas las famosas cadenas de WhatsApp: “reenvía este mensaje a 20
contactos y recibirás 10 dólares”. Obviamente que es una estafa, pues nadie otorgaría una
cantidad de dinero a usuarios de todo el mundo por hacer algo tan sencillo. Pero además,
esta frase de “reenvía este mensaje a …” ayuda a difundir esta estafa, haciendo que otras
personas también envíen la cadena a sus contactos.
En otros casos, este tipo de estafas se realiza enviando un mail a muchas personas. La
reconocida ingeniería social: hacerse pasar por alguien de confianza o por tu entidad
bancaria a fin de robar información personal o financiera. En estos últimos casos, se suele
incluir un mensaje de alarma como “Debe confirmar los datos de su cuenta o será eliminada
definitivamente” con un enlace adjunto. Al hacer clic, el usuario es enviado a una réplica -
muchas veces muy precisa - de la página web del banco; al ingresar nuestro usuario y
contraseña como lo haríamos habitualmente, estos datos son almacenados haciendo que
otros puedan ingresar a nuestra cuenta y robarnos dinero e información de nuestras
tarjetas.
Para finalizar, no debemos olvidar que, como fue mencionado anteriormente, existen ciertas
precauciones y señales de alerta que podemos seguir para evitar caer en este tipo de
engaños y mantener nuestros datos a salvo. Siempre debemos de revisar que las páginas
web que visitemos tengan en certificado de seguridad (la URL debe comenzar con https://…
para garantizarnos una conexión segura, además de la presencia de un ícono de candado
🔒︎); en caso de que nuestro equipo cuente con cámara web debemos mantenerla tapada o
desconectada mientras no las usemos; evitar descargar archivos que ofrezcan algún
contenido pago de manera gratuita, por solo mencionar algunos casos.
Cuando recibimos un correo electrónico, hay una diferente lista de precauciones que
debemos tomar: comprobar que el remitente sea auténtico, estar alerta a los errores de
ortografía, evitar hacer clic en enlaces adjuntos si generan cierta desconfianza, no caer en
la trampa del sentido de urgencia (“Si no lo hace en menos de 24 horas (…)” “De no
realizarlo en una semana se le deshabilitará la cuenta (…)”), y demás.
En síntesis, siempre que estemos navegando por la web somos propensos a caer en este
tipo de engaños o estafas para robar nuestra información personal, más aún aquellas
personas mayores que no están del todo afianzadas a las tecnologías modernas. Sin
embargo, evitar estas trampas no es imposible y, tomando ciertas medidas de seguridad,
podremos tener la tranquilidad de que nuestros datos están a salvo.
Desarrollo
En los últimos años, la vulnerabilidad de la seguridad en Internet ha aumentado
increíblemente. Se han descubierto miles de maneras de robar cualquier tipo de información
de las personas, ya sea mediante software malicioso, conocido como "malware" o mediante
estafas virtuales. Por eso es que debemos aprender a cómo reconocerlas para evitar
cualquier tipo de obtención de datos personales, y a cómo actuar si somos víctimas de un
ciberataque o hackeo.
Entendemos por malware a un archivo malicioso que se infiltra en nuestros equipos sin que
nosotros nos demos cuenta, y son utilizados para causar daños en el sistema o robar
información valiosa. Cabe destacar que solo es posible que un malware se instale en
nuestros aparatos mediante la descarga de un archivo infectado. Esto para decir que
siempre debemos corroborar que los archivos que descarguemos desde la web sean
legítimos y no contengan ningún programa sospechoso. Existen distintos tipos de malware,
cada uno con una función determinada: algunos roban datos, otros cifran nuestros archivos
y piden una "recompensa" para devolvérnoslo. A continuación se detallan algunos de los
tipos más comunes de malware:
Hay muchas maneras en las que un archivo de malware puede ingresar en nuestro
ordenador. Por ejemplo, los hackers pueden publicar en Internet archivos que se
promocionan como legítimos cuando el único fin es infectar nuestros equipos. Existen casos
de sitios web que publicitan archivos o programas de pago, como películas o juegos, y los
ofrecen como gratuitos o reducen su precio. En estos casos, siempre hay que estar atento
pues lo más probable es que la oferta no sea real y el archivo que instalamos en nuestro
ordenador introduzca un virus.
Otro método muy usado es extender enlaces o archivos adjuntos infectados utilizando
servicios de mensajería online, como WhatsApp, SMS o correos electrónicos, haciéndose
pasar por remitentes confiables (utilizando la ingeniería social) para que así nosotros
caigamos en la trampa e introduzcamos los virus en nuestro ordenador.
Una debilidad que los atacantes utilizan es aprovechar los sistemas no actualizados o muy
viejos, pues estos son los más vulnerables a ser infectados con un virus. Una vez hecho,
son propagados a otros equipos que estén conectados a la misma red de Internet.
Estafas virtuales
Las estafas virtuales son un tipo de fraude que se realiza a través de Internet con el fin de
obtener dinero o datos sensibles de las víctimas. Estas estafas se vuelven cada vez más
comunes con el rápido avance del Internet de la actualidad, por lo que los atacantes
descubren más y más formas de engañar a usuarios en Internet. Sin embargo, podemos
destacar las más comunes:
● Phishing, smishing y vishing: estos términos tienen en común que son estafadores
que se hacen pasar por entidades legítimas y así consiguen robar información
personal y financiera de las víctimas. Más específicamente, distinguimos al
“Phishing” cuando esta trampa se realiza mediante correos de texto que suelen
contener enlaces o archivos adjuntos; “Smishing” cuando se realiza a través de
mensajes de texto que contienen un enlace adjunto y “Vishing” cuando se realiza a
través de llamadas telefónicas y se le solicita a la víctima los números de su tarjeta
de crédito o datos para iniciar sesión en sus cuentas bancarias. Cabe destacar que
cuando hablamos de “enlaces adjuntos” hacemos referencia a aquellos que, por lo
general, suelen redirigir a sitios web réplica de los originales para que así el usuario
ingrese sus datos - por eso es tan importante siempre verificar la autenticidad tanto
del sitio web como del remitente.
● Robo de WhatsApp: esta técnica de estafa luego deriva en otra aún mayor, que
veremos a continuación. Lo que hacen los atacantes es ingresar el número de
telefono de la víctima en WhatsApp y, cuando se manda el código SMS, se
comunican con el usuario y le solicitan ese código, diciendo que es para otra cosa
(por ejemplo, el código de seguimiento de un pedido online o un código enviado por
el banco). Una vez acceden a ese código, pueden entrar al WhatsApp de la víctima
y acceder a todas sus conversaciones, y acá es cuando se realiza la otra gran estafa:
● Hacerse pasar por un conocido: los estafadores, tras conseguir acceso al WhatsApp
de la víctima se comunican con todos sus contactos pidiéndoles dinero por estar en
una situación de urgencia. Por ejemplo, dicen “Fabi, estoy en el super y me quedé
sin plata, ¿vos me podrías transferir $XXXXX y después te los devuelvo? Acá te dejo
mi CVU: XXXXXXXX”. De esta manera, uno por impulso y al tratarse de un familiar
cercano o amigo, no lo duda y le transfiere el dinero - obviamente, el estafador le
proporciona su CVU y no el del amigo - cayendo así en esta trampa. Otra manera en
la que se puede realizar si no se pudo acceder al WhatsApp de sus familiares es
escribirles desde otro número afirmando que tienen un nuevo celular o algo por el
estilo.
● Estafas románticas: pese a que no son tan comunes, estas estafas se realizan
mayormente en plataformas de citas online, como Tinder. En estas, una vez que el
estafador se gana la confianza de la víctima, este le empieza a solicitar dinero
prometiéndole regalos, encuentros o incluso fotos íntimas, afirmando que se lo
devolverá. Una vez que recibe el dinero, el atacante “desaparece” y no se vuelve a
comunicar con la víctima. También puede ocurrir que la víctima le haya mandado
fotos íntimas al estafador y que este le solicite una determinada cantidad de dinero
y que, en caso de no recibirla, las difundirá.
● Estafas de ventas online: esta es la estafa más común que existe hoy en día.
“Las estafas más comunes son primero las asociadas a compras en línea (...)”
explicó Horacio Azzolin, titular de la Unidad Fiscal Especializada en
Ciberdelincuencia.
Para defenderse de los robos de contraseñas, acá hay algunas medidas que podés tomar:
Contraseñas seguras: Utilizá contraseñas fuertes y únicas para cada cuenta. Deben
contener una combinación de letras, números y caracteres especiales, y ser lo
suficientemente largas. Evitá contraseñas obvias como "123456" o "contraseña", así como
aquellas que contengan información personal, como nombres o fechas de nacimiento.
Autenticación de dos factores: Habilitá la autenticación de dos factores siempre que sea
posible. Esto añade una capa adicional de seguridad al requerir un segundo método de
verificación, como un código enviado a tu teléfono. Esto ayuda ya que si un atacante intenta
ingresar a tu cuenta, a no ser que tenga acceso a tu dispositivo móvil o casilla de correo
electrónico, no podrá hacerlo.
Redes seguras: Evitá conectarte a redes Wi-Fi públicas no seguras, ya que los atacantes
que estén conectados a la misma podrán acceder a tu equipo si lo desean. Si no tenés otra
opción, siempre es recomendable utilizar una red privada virtual (VPN) para cifrar tu
conexión.
Cierre de sesión: Cerrá sesión en cuentas cuando no las estés utilizando, especialmente
en dispositivos compartidos o públicos. Esto para evitar que otras personas ingresen a ellas
sin tu permiso.
Seguridad del correo electrónico: Asegurate de que tu correo electrónico principal esté bien
protegido, ya que a menudo se usa para restablecer contraseñas en otras cuentas.
Generalmente, cuando presionamos Olvidé mi contraseña en un sitio web,
automáticamente se manda un correo a nuestra casilla para restablecerla, el problema es
que si un atacante tiene acceso a tu e-mail y quiere acceder a tus cuentas puede utilizar
este método.
Como ya vimos, los virus son archivos sumamente peligrosos y que debemos evitar a toda
costa. Para evitar o defenderte de un virus virtual, también conocido como malware, podés
tomar las siguientes medidas:
Descargas seguras: Descargá software solo de fuentes legítimas y sitios web de confianza.
Evitá los sitios de descarga de software crackeado o pirata, ya que a menudo contienen
malware.
En caso de estar completamente seguro de que tu equipo ha sido infectado con un archivo
malicioso, lo más recomendable es seguir los siguientes pasos:
Cambiá tus contraseñas: Cambiá las contraseñas de todas tus cuentas en línea, tanto de
correos, redes sociales, entidades financieras, etc. Lo más probable es que el atacante
haya accedido a ellas al infectar tu equipo, por lo que lo más recomendable es modificarlas
para evitar que puedan acceder a nuestras cuentas.
Para evitar caer en estafas virtuales y tomar precauciones adecuadas, aquí tienes algunas
pautas importantes:
Sitios web seguros: Asegurate de que los sitios web en los que ingresés información
personal tengan una conexión segura (nos damos cuenta de esto porque su URL comienza
con https://) y una política de privacidad. Además, corroborá que los sitios web a los que
estás entrando sean los oficiales y no réplicas (por ejemplo, el sitio web oficial del BNA es
bna.com.ar pero alguien podría hacer una réplica exacta y utilizar el dominio bnaa.com.ar
para engañarte)
Phishing: Tené cuidado con los correos electrónicos que solicitan información personal o
financiera. No hagás clic en enlaces sospechosos y verifica las direcciones de correo
electrónico.
Compra en línea segura: Comprá sólo en sitios web confiables y verificá las opiniones de
otros compradores antes de hacer una compra en línea. Esto te ayudará a verificar la
autenticidad de la plataforma y evitar un mal momento si no recibes el producto. Además,
algunas plataformas como Mercado Libre tienen una garantía de entrega: si no recibes el
producto en treinta días, puedes solicitar la devolución del dinero, pero en muchos casos
los estafadores solicitan que el dinero se envíe por otros medios para pasar por alto esta
restricción.
Revisá tu cuenta bancaria: Revisá regularmente tus estados de cuenta bancaria y tarjetas
de crédito en busca de transacciones no autorizadas. Si las hay, comunicate
inmediatamente con tu banco para suspender tu cuenta temporalmente y resolver el
problema.
Usá el sentido común: Si algo parece demasiado bueno para ser verdad o te genera
sospechas, es probable que sea una estafa. Confiá en tu instinto y actuá con precaución, y
siempre pensá dos veces antes de hacer clic en un enlace o descargar un archivo.
Aún cuando ponemos en práctica los métodos para prevenir caer en estafas virtuales, no
estamos completamente a salvo de ellas. Por eso, si acabas siendo estafado virtualmente,
aquí hay algunos tips que puedes seguir:
Guardá evidencia: Conservá todas las conversaciones, correos electrónicos y cualquier otra
prueba relacionada con la estafa y el estafador. Esto te puede ayudar para denunciarlo a la
policía y tomarlo como referencia para evitar futuras estafas. Además, podés también
difundir su número, correo y/o nombre para cuidar a las demás personas.
Reportá la estafa: Si podés, denunciá el incidente a las autoridades locales, como la policía.
También podés informar a la plataforma o servicio en línea donde ocurrió la estafa para que
puedan tomar medidas contra el estafador para evitar nuevos inconvenientes.
Compartí tu experiencia: Muchas personas no saben cómo prevenir una estafa virtual ya
que no saben cómo identificarlas. Por ello, compartí lo que te pasó para advertir a otros
sobre posibles estafas similares.
Conclusión
La ciberseguridad es un tema muy extenso, y si bien puede ser un poco (bastante) tedioso
investigar y aprender sobre este, es muy importante conocer al menos algunos métodos de
defensa y saber cómo reaccionar ante los distintos tipos de ataques o estafas. Más aún
siendo conscientes del rol que está tomando el internet en la humanidad, (la mayoría de los
seres humanos tienen un teléfono móvil con el cuál se comunican, realizan transacciones,
se divierten, aprenden, etc.) debemos defender nuestros datos personales y dinero. La
persona promedio no le da la importancia necesaria a la ciberseguridad, más allá de que
(de nuestros 63 encuestados) el 64,6% conoce a alguien que fue estafado de manera virtual
y el 23,8% de los encuestados fue ciber atacado, solo el 44,4% consta de los conocimientos
básicos para defenderse de un ciberataque o saber reconocer una estafa. Claramente,
deberíamos tomar con más seriedad este tema, leer, investigar, informarnos, escuchar y
aprender sobre esto. Reiteramos, aunque esto quizás sea molesto y aburrido, vale la pena
tener conocimientos básicos sobre ciberseguridad, porque si vos o algún conocido sufre un
ciberataque o es víctima de una estafa, vas a saber reaccionar ante esto, defendiendo tu
información personal y también tu dinero.
BIBLIOGRAFÍA
https://www.avast.com/es-es/c-malware
https://www.avast.com/es-es/c-spyware
https://cybersecuritynews.es/conoce-las-estafas-ciberneticas-mas-comunes-y-protegete-
en-linea/
https://www.avast.com/es-es/c-computer-virus#topic-2
https://www.redeszone.net/2018/10/17/consejos-evitar-robo-datos-internet/
https://www.abc.es/tecnologia/consultorio/abci-como-crear-contrasenas-y-defenderte-
ataques-para-robartelas-segun-expertos-ciberseguridad-202105061924_noticia.html
https://tn.com.ar/tecno/novedades/2023/06/08/las-6-estafas-virtuales-mas-usadas-por-
ciberdelincuentes-para-robar-datos-y-vaciar-cuentas-
bancarias/?gclid=CjwKCAjwvrOpBhBdEiwAR58-
3Fo4mrm_o6SQPDHb6CCn2AP4Haz9_qlW5sDBrnECA6QW160hSvvK6xoCW0sQAvD_B
wE
https://tn.com.ar/tecno/novedades/2021/07/31/robo-de-whatsapp-la-estafa-que-mas-
crece-y-claves-para-evitarlo/?gclid=CjwKCAjwvrOpBhBdEiwAR58-3KgFe-
axsO7CB6aQVqzHYrhFDenDvxHQqp2dvZdabJfDAiQTCabhxBoC_dgQAvD_BwE
https://www.santander.com/es/stories/como-evitar-los-virus-informaticos
https://www.metacompliance.com/es/blog/cyber-security-awareness/what-is-malware-and-
how-to-prevent-against-it
https://www.argentina.gob.ar/seguridad/ciberdelito/recomendaciones-para-evitar-estafas-
en-internet
https://www.argentina.gob.ar/guia-practica-para-adultos-amenazas-en-internet/que-es-el-
malware
https://www.ikusi.com/es/blog/medidas-de-prevencion-para-evitar-hackeo/
https://www.netacad.com/es/courses/cybersecurity/introduction-cybersecurity
ANEXO: ENTREVISTAS
Primera entrevista.
Esta entrevista fue realizada a Federico Picone, analista de sistemas y especialista en
consultoría informática y desarrollo web. Trabaja para la Asociación Empresaria de
Rosario
¿Me podría contar un poco sobre usted?
Mi nombre es Federico Picone, tengo 43 años y trabajo en la Asociación Empresaria de
Rosario. Soy analista de sistemas y me especializo en consultoría informática y desarrollo
web. También he dado varias disertaciones sobre seguridad informática y notas en
televisión, especialmente en lo referente a estafas virtuales, que aumentaron
exponencialmente durante la pandemia.
Bien, una pregunta que genera mucha intriga es ¿cómo consiguen los hackers
entrar en las computadoras y robar información de terceros?
Hay varias maneras de acceder a una computadora. La más conocida es la ingeniería
social. Se trata de diversas técnicas comunes para obtener información de la víctima. La
ingeniería social aborda varias técnicas muy diferentes entre sí. Desde hacernos pasar
por otra persona para obtener información, conocida como “pretexting”, hasta
aprovecharse de la ingenuidad de la misma, simplemente siguiendo sus movimientos o
revisando sus cosas, conocida como “Shoulder Surfing”. Esto sería en un caso en el que
tenemos acceso a la persona que se quiere atacar.
En los casos de mails y mensajes todos incluyen un enlace que lleva a la víctima a
instalar un código en su computadora que da acceso al atacante o bien puede dar su
número de tarjeta de crédito. La segunda opción del hacker es explorar fallas o “bugs" de
seguridad. Básicamente se trata de buscar todos los problemas posibles de seguridad
que pueda tener un sistema operativo como Windows, en especial si está desactualizado,
para poder tener acceso al mismo. Normalmente lo que instala la víctima son archivos
troyanos que al ejecutarse abren un “backdoor” o puerta trasera que nos da acceso
completo a la computadora. Una vez dentro se pueden instalar keyloggers que guardan
todo lo que escribamos en la computadora, desde lo que buscamos en el navegador
hasta las claves de banco y de mails.
Gracias, además, ¿podemos decir que, para las empresas, ciberseguridad es
sinónimo de inversión?
Si bien es muy importante invertir en ciberseguridad, hay que saber bien en qué se
invierte ese dinero porque no siempre ha dado los mejores resultados. Las encuestas
dicen que si bien el 80% de las empresas poseen hasta 10 soluciones de protección de
datos, más de la mitad igual sufren interrupciones del servicio por pérdidas de los mismos.
Los grupos más vulnerables normalmente son la gente mayor, ya que son más propensos
a caer en estafas virtuales y telefónicas, pero los más jóvenes son también los menos
cuidadosos en cuanto a seguridad se refiere. En especial lo relacionado a lo que
comparten y viralizan en redes sociales.
Segunda entrevista
Esta entrevista fue realizada a Darío Nevado. Trabaja como técnico informático,
Subdirector de Sistemas de la Municipalidad de Salliqueló y es profesor en la Tecnicatura
en Informática de la Escuela Técnica N.º 1 de Salliqueló.
Cuéntenos un poco sobre su vida, tanto en el ámbito laboral como cotidiano
Soy Dario Nevado, 48 años, casado y con dos hijos hermosos. Soy técnico informático,
estudié Ingeniería en Sistemas en la UTN de Rosario, pero no llegué a recibirme.
Actualmente, me desempeño como Subdirector de Sistemas de la Municipalidad de
Salliqueló y además, soy Profesor de 6 materias en la Tecnicatura en Informática de la
Escuela Técnica local. Como dato de color puedo agregar que soy Bombero Voluntario
desde hace 25 años.
Los métodos son siempre los mismos, estar atentos a las noticias, generalmente cuando
se producen ataques son en toda la zona, no responder consultas de gente desconocida,
cambiar las claves periódicamente, consultar a algún amigo Informático y no mandarse
solo en temas que no dominan.
FIN DE LA
ENTREVISTA
ANEXO: ENCUESTA
La encuesta fue realizada a través de la plataforma Google Forms. Obtuvimos un total de
sesenta y tres respuestas, y los resultados se muestran a continuación:
Primera pregunta: rango de edad. Los encuestados podían elegir una de las siguientes
opciones: “10 a 19”, “20 a 29”, “30 a 39”, “40 a 49”, “50 a 59” o “60 o más”
La respuesta más
popular fue “Que me
roben credenciales
importantes, como
claves de acceso a
cuentas bancarias”,
con un 66,7% de los votos. Por debajo “Que accedan a mi huella digital”, con un 17,5% de
los votos y por último “Que me roben dinero” con un 15,9% de los votos.
Sexta pregunta: ¿Alguna vez fuiste estafado o conoces a alguien que haya sido estafado
de estas maneras?. Los encuestados podían elegir una o más de las siguientes opciones:
“Correos engañosos”, “Cadenas de WhatsApp”, “Tests de personalidad que buscan robar
información personal”, “Mensajes de texto” o “Ventanas Pop-Up en sitios web”. Los
resultados se muestran a continuación:
La respuesta más popular fue “Correos engañosos”, con un total de 40 votos (63,5% de 63
encuestados). Por debajo “Cadenas de WhatsApp”, con un total de 37 votos (58,7% de 63
encuestados). Luego “Mensajes de texto”, con un total de 26 votos (41,3 de 63
encuestados). Después “Tests de personalidad que buscan robar información personal” con
un total de 20 votos (31,7% de 63 encuestados). Y finalmente “Ventanas Pop-Up en sitios
web” con un total de 15 votos (23,8% de 63 encuestados).
Séptima pregunta: ¿Conoces algún método para prevenir estos ciberataques? Los
encuestados podían responder “Sí” o “No”. Los resultados se muestran a continuación:
La respuesta más popular fue “No”, con un 55,6% de los votos y por debajo “Sí” con un
Octava pregunta: ¿Sabrías reconocer un mail con fines de estafar, si recibieras uno? Los
encuestados podían responder “Sí” o “No”. Los resultados se muestran a continuación:
La respuesta más popular fue “Instalar un antivirus” con un 56,5% de los votos. Por debajo,
“Desconectarse de Internet” con un 29% de los votos. Luego, “Apagar la computadora para
que no me roben información” con un 11,3% de los votos. Y finalmente, “Eliminar todos mis
archivos con un
3,2% de los votos.