Ciberseguridad
“La curiosidad mato al gato”
M. C. Horacio A. Navarro G.
Propósito
Reconocer y comprender las principales formas de ataques cibernéticos a los que
estamos expuestos; ser conscientes que la ciberseguridad es parte de nuestras vidas
y que nos ayuda a proteger nuestra vida digital.
Reduciendo la vulnerabilidad a las amenazas y creando una cultura de actualización
que cambie en el mismo ritmo en que lo hace la tecnología.
Ciberseguridad
Es el conjunto de prácticas, políticas, procedimientos y tecnologías diseñadas para
proteger sistemas de cómputo, redes, dispositivos y datos contra amenazas, ataques
y accesos no autorizados.
El objetivo fundamental de la ciberseguridad es garantizar la confidencialidad,
integridad y disponibilidad de la información en entornos digitales.
Amenazas comunes
● Phishing
● Malware
● Contraseñas inseguras
● Redes WIFI inseguras
● Actualizaciones sin aplicar
● Compartir información personal en línea
● Correo no deseado (spam)
● Estafas
● Software ilegal (piratería)
● Dispositivos inseguros
Prevención
La ciberseguridad es esencial en un mundo cada vez más interconectado y
digitalizado, ya que protege la información personal y sensible, los activos
empresariales, la infraestructura crítica y mucho más de las amenazas en línea que
pueden tener consecuencias graves en términos de robo de datos, interrupción de
servicios y pérdidas financieras.
Contraseñas seguras
En la era digital, la seguridad de nuestras cuentas en línea es esencial. Las
contraseñas seguras son la primera línea de defensa contra amenazas cibernéticas,
ya que protegen nuestros datos personales y financieros de acceso no autorizado.
Son como las llaves que protegen nuestras casas digitales. Es fundamental que sean
sólidas y únicas para evitar que los ciberdelincuentes accedan a nuestras cuentas.
Contraseñas seguras
Una contraseña segura debe contener una combinación de:
● Letras mayúsculas,
● Letras minúsculas,
● Números
● Caracteres especiales
Evita usar información personal fácilmente accesible, como nombres, fechas de nacimiento o
palabras comunes. Además, evita reutilizar contraseñas en múltiples cuentas, ya que si una se ve
comprometida, todas las demás estarán en riesgo.
Entre más longitud y variedad de caracteres se considera que la contraseña es más segura.
Contraseñas seguras
Ejemplos de contraseñas:
● s0R87h<$8#ZK
● rN0?25vjY.YG
● TsCBT#49
● Elsc2023CBt#49
● Yne04d12..
Autenticación de dos factores (pasos)
La autenticación de dos factores (2FA) agrega una capa adicional de seguridad a tus
cuentas en línea. Además de ingresar tu contraseña, 2FA requiere una segunda
forma de autenticación, como un código generado en una aplicación de
autenticación o enviado a tu teléfono. Esto hace que sea mucho más difícil para los
atacantes acceder a tus cuentas incluso si conocen tu contraseña.
Gestores de contraseñas
Recordar contraseñas seguras para cada cuenta puede ser abrumador, pero aquí es
donde entran en juego los gestores de contraseñas. Son herramientas que cifran y
almacenan de forma segura tus contraseñas, permitiéndote acceder a ellas con una
contraseña maestra única. Esto simplifica la gestión de tus credenciales y garantiza
que utilices contraseñas fuertes sin tener que recordarlas todas.
● LastPass
● 1Password
● Dashlane
● Bitwarden
Correo electrónico y phishing
El correo electrónico es una herramienta fundamental en nuestras vidas, facilitando
la comunicación y la transmisión de información. Sin embargo, también es un medio
de ataque común en el mundo de la ciberseguridad, utilizado por ciberdelincuentes
para llevar a cabo estafas y ataques de phishing.
Es atractivo para los ciberdelincuentes debido a su popularidad y a la confianza que
la mayoría de las personas deposita en él. Los atacantes utilizan correos electrónicos
de phishing para engañar a las víctimas haciéndose pasar por organizaciones
legítimas o contactos de confianza. Pueden contener enlaces maliciosos o adjuntos
infectados, con el objetivo de robar información personal, credenciales o distribuir
malware.
Correo electrónico y phishing
El phishing es una técnica de ingeniería social utilizada por ciberdelincuentes para engañar
a las personas y obtener información confidencial, como contraseñas, números de tarjetas
de crédito, información bancaria, y otros datos sensibles. Consiste en la creación de sitios
web, correos electrónicos o mensajes de texto falsificados que parecen ser de fuentes
legítimas y confiables, con el propósito de robar datos personales o financieros de las
víctimas. Su funcionamiento en general:
● Creación de un señuelo
● Engaño
● Solicitud de información
● Técnicas de persuasión
● Recopilación de datos
Identificación phishing / smishing
● Verifica la dirección de correo electrónico del remitente: Si parece sospechosa o no coincide con la dirección
conocida del remitente, ten precaución.
● Inspecciona el contenido del correo: Los correos de phishing a menudo contienen errores gramaticales o de
ortografía, lo que puede ser una señal de alerta.
● Desconfía de solicitudes de información personal: Las organizaciones legítimas rara vez solicitan datos sensibles
por correo electrónico.
● No hagas clic en enlaces sospechosos: Pasa el cursor sobre los enlaces para ver la URL real antes de hacer clic.
● Observa el tono emocional: Los correos de phishing a menudo intentan crear urgencia o miedo para que tomes
decisiones apresuradas.
La prevención implica ser escéptico ante mensajes no solicitados, verificar la autenticidad de las comunicaciones, evitar
hacer clic en enlaces sospechosos o descargar archivos adjuntos de fuentes no confiables y, cuando sea posible, habilitar
la autenticación de dos factores en cuentas en línea para una capa adicional de seguridad. La educación sobre
ciberseguridad y la concienciación son fundamentales para evitar caer en trampas.
Qué hacer en caso de ser víctima
Ante sospecha que has caído en una trampa de phishing, toma medidas inmediatas:
1. Cambia tus contraseñas: Si proporcionaste información confidencial, cambia tus
contraseñas de inmediato.
2. Notifica a la entidad afectada: Contacta a la organización legítima cuyos
servicios estaban siendo falsificados.
3. Escanea tu dispositivo: Realiza un escaneo antivirus para asegurarte de que no
haya malware en tu dispositivo.
4. Mantén un ojo en tus cuentas: Supervisa tus cuentas bancarias y de correo
electrónico en busca de actividad inusual.
Malware
Es la abreviatura de "software malicioso" y se refiere a un tipo de software diseñado
específicamente para dañar, infectar o tomar el control de sistemas informáticos sin
el consentimiento del propietario. Una de las amenazas más comunes en el ámbito
de la ciberseguridad. Existen diferentes tipos de malware y cada uno realiza el
ataque de forma distinta.
Malware
Redes sociales y privacidad
Las redes sociales se han convertido en una parte integral de nuestra vida diaria,
permitiéndonos conectarnos con amigos, familiares y el mundo de una manera
nunca antes imaginada. Sin embargo, esta comodidad y conexión vienen
acompañadas de un desafío constante; el equilibrio entre conectividad y privacidad.
La configuración de la privacidad en redes sociales es el primer paso para proteger
nuestra información personal. Plataformas como Facebook, Twitter (X) e Instagram
ofrecen controles que nos permiten determinar quién puede ver nuestra
información, fotos y publicaciones.
Redes sociales y privacidad
Configurar cuidadosamente estas opciones es crucial para evitar que extraños
accedan a nuestra vida personal. Sin embargo, es importante recordar que las
configuraciones de privacidad pueden cambiar con el tiempo, por lo que es
fundamental revisarlas regularmente.
Evitar publicar información personal delicada, como números de teléfono,
direcciones o detalles de tarjetas de crédito, es fundamental. Además, ser
conscientes de la audiencia de nuestras publicaciones y pensar dos veces antes de
compartir información íntima o privada con el mundo entero es esencial.
Sobre exposición
Cuando compartimos en exceso, nuestra información personal puede caer en manos
equivocadas. Esto podría ser utilizado por estafadores para el robo de identidad, por
empleadores para evaluar a candidatos, o incluso por ciberdelincuentes para llevar a
cabo ataques de phishing.
Es importante recordar que lo que compartimos en línea a menudo deja una huella
digital permanente. Aunque eliminemos una publicación, alguien podría haber
tomado capturas de pantalla o conservado la información en algún lugar.
Dispositivos móviles
Los dispositivos móviles, como smartphones y tablets, son vulnerables a diversas
amenazas de ciberseguridad debido a su popularidad y la gran cantidad de
información sensible que almacenan. Algunos de los riesgos de ciberseguridad
además de los que hemos visto incluyen:
● Redes Wi-Fi no seguras
● Pérdida o robo de dispositivos
● Fuga de datos y privacidad
● Suplantación de identidad
Redes Wi-Fi y VPNs
Existen riesgos en una red Wi - Fi sobre todo aquellas que son públicas.
● Intercepción de datos: En una red Wi-Fi pública, los datos que se transmiten, como
contraseñas, información de inicio de sesión y datos personales, pueden ser interceptados por
ciberdelincuentes que están en la misma red.
● Ataques de intermediario (Man-in-the-Middle, MitM): Los atacantes pueden interceptar y
alterar la comunicación entre tu dispositivo y el servidor de destino, lo que les permite robar
información o realizar actividades maliciosas.
● Spoofing de red: Los atacantes pueden configurar puntos de acceso falsos que parecen ser
redes Wi-Fi legítimas, lo que lleva a que los usuarios se conecten a redes controladas por los
atacantes.
● Riesgo de phishing: Los atacantes pueden aprovechar redes Wi-Fi públicas para lanzar
ataques de phishing, engañando a los usuarios para que revelen información sensible.
Redes Wi-Fi y VPNs
Una VPN (Red Privada Virtual) es una herramienta que cifra tu conexión a Internet y enruta tu tráfico a
través de servidores remotos, lo que mejora la privacidad y seguridad de tus datos en línea. Para usar una
VPN para proteger tu conexión:
1. Selecciona una VPN confiable: Elije una VPN respetable y de pago, ya que a menudo ofrecen un nivel
más alto de seguridad y privacidad que las VPN gratuitas.
2. Instala la VPN: Descarga e instala la aplicación de la VPN en tu dispositivo móvil o computadora.
3. Inicia sesión: Inicia sesión en tu cuenta de VPN utilizando las credenciales proporcionadas por el
proveedor de la VPN.
4. Conéctate a un servidor: Selecciona un servidor VPN de la ubicación que desees y conéctate a él. La
VPN cifrará tu conexión y enmascarará tu dirección IP.
● ProtonVPN Free.
Redes Wi-Fi y VPNs
Para proteger tu enrutador y tu red Wi-Fi privada, considera las siguientes configuraciones y prácticas de
seguridad:
● Cambiar la contraseña predeterminada: Cambia la contraseña del enrutador desde la contraseña
predeterminada, ya que estas son conocidas por los atacantes.
● Habilitar cifrado Wi-Fi: Utiliza WPA3 o, como mínimo, WPA2 para cifrar tu red Wi-Fi y protegerla con
una contraseña segura.
● Actualizar el firmware: Mantén el firmware del enrutador actualizado para corregir posibles
vulnerabilidades.
● Habilitar firewall: Activa el firewall del enrutador para bloquear tráfico no deseado.
● Desactivar WPS: Wi-Fi Protected Setup (WPS) puede ser vulnerable a ataques, desactívalo si no es
necesario.
● Cambiar el nombre de la red (SSID): Modifica el nombre de tu red a algo que no revele información
personal.
Conclusión
Actualmente y en un futuro la ciberseguridad deberá ser una cultura en cualquier usuario de
dispositivos con acceso a internet.
● Amenazas de phishing, smishing y malware se pueden prevenir
○ Observando atento y tranquilo el texto
○ Checando el remitente (dirección de envío)
○ Evitar abrir archivos o enlaces de desconocidos o que llegan sin solicitud
○ Verificando la dirección de internet a dónde nos llevará (dejando el mouse para verla)
● Navegación segura y transacciones en línea
○ Utilizar contraseñas fuertes
○ Evitar almacenar contraseñas de forma automática
○ Utilizar un gestor de contraseñas
○ Evitar redes públicas y/o desconocidas
○ Utilizar un VPN
En general evitar la sobre exposición en redes sociales y la interacción con desconocidos