Want to create interactive content? It’s easy in Genially!

Get started free

HACK DEL CTOS POR JULIAN HDZ DIONISIO

JULIAN HERNANDEZ DIONISIO

Created on September 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Education Timeline

Images Timeline Mobile

Sport Vibrant Timeline

Decades Infographic

Comparative Timeline

Square Timeline Diagram

Timeline Diagram

Transcript

ROBO DE DATOS MALICIOSAS

POR JULIAN HERNANDEZ DIONISO

Ataques de ingeniería social

Phishing

Malware

Ataques de fuerza bruta

Ataques de suplantación (spoofing)

Suplantación de identidad (pharming)

Ataques de ingeniería social

La ingeniería social, que no es otra cosa que manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se ha convertido en la protagonista de una larga lista de ciberataques

Los ataques de ingeniería social se realizan por diversos canales: Por correo electrónico, mediante ataques de tipo phishing. Por teléfono, a través de una técnica conocida como vishing, que consiste en realizar llamadas telefónicas suplantando la identidad de una persona o compañía para conseguir información confidencial de las víctimas. A través de las redes sociales, canal por el que los cibercriminales consiguen a menudo extorsionar a los internautas.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.
Malware

Las amenazas de malware han existido desde el nacimiento de la informática. Pero ¿qué es exactamente el malware? En este artículo lo definimos, presentamos sus distintos tipos y explicamos cómo funciona. También describimos las señales que nos advierten de una posible infección y explicamos cómo prevenirlas con software antimalware líder en el sector.

Ransomware El ransomware es la versión de software malicioso de la nota de rescate de un secuestrador. El ransomware funciona bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus dispositivos corre peligro frente a la amenaza del ransomware. Spyware El spyware recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar spyware como Pegasus para supervisar la actividad en Internet de una persona y recopilar datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede usar para cometer robo de identidad. Gusanos Los gusanos están diseñados con un objetivo en mente: proliferar. Un gusano infecta un equipo y después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas las máquinas afectadas. Algunos gusanos actúan como mensajeros para instalar malware adicional. Otros tipos están diseñados solo para extenderse y no causan daño intencionadamente a las máquinas anfitrionas, aunque siguen atestando las redes con sus demandas de ancho de banda. Adware El adware se usa para generar ingresos para el desarrollador de malware, pues bombardea el dispositivo infectado con anuncios no deseados. Algunos tipos comunes de adware son los juegos gratuitos y las barras de herramientas para el navegador. Esta clase de adware recaba datos personales acerca de la víctima y después los emplea para personalizar los anuncios que muestra. Aunque la mayoría del adware se instala de forma legal, no por ello es menos molesto que otros tipos de malware. Troyanos Los troyanos son un tipo de malware utilizado para ocultar otro. El malware troyano se infiltra en el dispositivo de una víctima presentándose como software legítimo. Una vez instalado, el troyano se activa y, en ocasiones, llega incluso a descargar malware adicional. El malware troyano se llama así porque los antiguos poetas griegos hablaban de unos guerreros atenienses que se escondieron en un gigantesco caballo de madera para luego salir del interior, una vez que los troyanos lo arrastraron tras las murallas de la ciudad. Botnets Una botnet no es un tipo de malware, sino una red de equipos o de código informático que desarrolla o ejecuta malware. Los atacantes infectan un grupo de equipos con software malicioso conocido como «robots» (o «bots»), capaz de recibir órdenes desde su controlador. Los equipos conectados en una botnet forman una red que proporciona al controlador acceso a una capacidad de procesamiento sustancial. Dicha capacidad puede emplearse para coordinar ataques DDoS, enviar spam, robar datos y crear anuncios falsos en su navegador.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.
Ataques de fuerza bruta

Un ataque de fuerza bruta es un intento de descifrar una contraseña o nombre de usuario, de buscar una página web oculta o de descubrir la clave utilizada para cifrar un mensaje, que consiste en aplicar el método de prueba y error con la esperanza de dar con la combinación correcta finalmente. Se trata de antiguo método de ataque, pero sigue siendo eficaz y goza de popularidad entre los hackers. En función de la longitud y complejidad de la contraseña, descifrarla puede llevar desde unos segundos hasta varios años. De hecho, apunta a que algunos hackers tienen los mismos sistemas como objetivo a diario durante meses e, incluso, años.

GPU acelera los ataques de fuerza bruta

Pasos para proteger las contraseñas para especialistas de IT

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.
Ataques de suplantación (spoofing)

El spoofing consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.

Correo electrónico falsificado: los correos electrónicos que contienen un virus informático se envían desde direcciones de correo electrónico existentes, con el fin de engañar mejor al destinatario. De este modo, este último propagará involuntariamente el virus cuando se abra el correo. El hacker puede entonces extraer datos personales o incluso controlar remotamente el ordenador. El spoofing IP es el proceso de envío de paquetes IP desde una dirección IP de origen que no ha sido asignada al ordenador que los envía. Smart-spoofing: permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP. Esto evita las reglas de seguridad de la red. Esta técnica, si se combina con la traducción de direcciones, puede incluso neutralizar los cortafuegos. El propósito del spoofing puede ser doble: El hacker esconde su identidad durante los ataques. En el caso de ataques DDos o ataques de rebote, esta técnica se practica para mezclar las fuentes del ataque. Cada paquete del ataque puede tener una dirección IP diferente, haciendo que cualquier intento de filtrado sea ineficaz. El cibercriminal utiliza la identidad de un dispositivo de red para acceder a servicios específicos en la red.

Suplantación de identidad (pharming)

Esta modalidad consiste en enviarle a la víctima un mensaje a través del correo electrónico, redes sociales, SMS (servicio de mensajes cortos) al teléfono móvil, entre otras vías, con un enlace o archivo que contiene un código malicioso, más conocido como malware -acrónimo en inglés de malicious y software-, y que infecta al dispositivo. El objetivo de ese malware es instalar en el navegador archivos que contienen información falsa y que hacen que, en el momento de introducir una dirección de la página que quiere visitar, en realidad lo redirija a la web fraudulenta que ha sido diseñada para que se parezca a la real y lograr que la víctima interactúe dentro de ella, facilitando datos como su nombre, contraseña de correo, claves bancarias, etc.

¿Tienes una idea?

Plásmala en una ventana

Crea una nueva capa de contenido con todas las funcionalidades de Genially.

  • Genera experiencias con tu contenido.
  • Tiene efecto WOW. Muy WOW.
  • Logra que tu público recuerde el mensaje.
  • Activa y sorprende a tu audiencia.
PHISHING

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.

Los ciberdelincuentes desean obtener: datos de contraseñas números de tarjetas de crédito DNI CUIT o CUIL nombres de usuario códigos PIN