Want to create interactive content? It’s easy in Genially!

Get started free

GUÍA DE CIBERATAQUES

diego presa

Created on March 18, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

GUÍA DE CIBERATAQUES

Todo lo que debes saber a nivel usuario

ataques a contraseñas

Fuerza bruta

malicioso

archivo

descargarse

infectarse

  • Pueden eliminar los archivos

SON LOS MÁS PELIGROSOS

instalados

antimalware

protección

herramientas

  • El robo de identidad y credenciales.

SON MUY COMUNES

información

anotaciones

documentos

objetivo

  • Suele emplearse el correo electrónico

de los más complejos

contraseñas robustas.

anteriores

errores

evitar

fundamental

  • evitar
  • errores
  • anteriores
  • contraseñas robustas.

de los más utilizados

Ataque por diccionario

Ataques por ingeniería social

Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surfing

Dumpster Diving | Spam | Fraudes online

Ataques a las conexiones

Redes trampa | Spoofing | Ataques a Cookies | Ataques DDoS

Inyección SQL | Escaneo de puertos | Man in the middle | Sniffing

ataques por malware

Virus | Adware | Spyware | Troyanos | Gusano

Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos. Como protección, lo primero si se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo.

APPS MALICIOSAS

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema. Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. La primera medida de protección es la instalación y actualización de un antivirus, así como llevar a cabo inspecciones regulares en busca de malware

CRIPTOJACKING

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. Dado que el atacante requiere que hagamos clic en sus alertas, la mejor protección es aplicar el sentido común y confiar solo en las herramientas de seguridad legítimas.

ROGUEWARE

Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes. Las medidas son las mismas que en el rooktik.

BOTNEETS

rootkit

Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.

“Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones. Monitorización continua, proveedor fiable, actualizaciones, conexión sólida, reducir la superficie afectada

Ataque DDoS

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. Mantener actualizado el navegador, eliminar cada cierto tiempo los datos de navegación, revisar detenidamente las notificaciones o mensajes, no guardar las contraseñas dentro del navegador.

Ataques a Cookies

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

SPOOFING

La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas

Redes trampa

La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.

¿En qué consiste?

Consiste en adivinar nuestra contraseña a base de ensayo y error. . El objetivo de los ciberdelincuentes siempre será conseguir la información almacenada en nuestras cuentas.

expliación profunda

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.

¿Cómo funciona?

Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña.

Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.

SHOULDER SURFING

La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos.

Phishing, Vishing y Smishing

Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco con la que nos sintamos confiados, para lograr su objetivo.

Baiting o Gancho

El Baiting, también conocido como “cebo”, sesirve de un medio físico y de nuestra curiosidado avaricia. Utilizando un cebo, los atacantesconsiguen que infectemos nuestros equipos ocompartamos información personal.

explicación profunda

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad: • Utilizar la misma contraseña para distintos servicios. • Utilizar contraseñas débiles, fáciles de recordar y de atacar • Utilizar información personal a modo de contraseñas, como la fecha de nacimiento. • Apuntarlas en notas o archivos sin cifrar. • Guardar las contraseñas en webs o en el navegador. • Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.

La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI pone a nuestra disposición una guía para aprender a identificar fraudes online.

FRAUDES ONLINE

La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes.

La única medida de protección que debemos seguir es la eliminación segura de información.

Dumpster Diving

En ciberseguridad, se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.

Spam

Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

EXPLICACIÓN PROFUNDA

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo. Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Los atacantes utilizan herramientas de hacking, conocidas como sniffers, de forma malintencionada para monitorizar el tráfico de una red.

SNIFFING

La primera norma es no conectarse a redes públicas. Además, es recomendable mantener nuestro dispositivo y software instalado actualizado a su última versión, utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible, añadir una capa extra de seguridad con la verificación en dos pasos.

Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

MAN IN THE MIDDLE

Como medida de protección, el router tiene el papel protagonista a la hora de proteger los sistemas de la mayoría de los ataques a las conexiones.

El ataque de escaneo de puertos, o portscan, es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.

ESCANEO DE PUERTOS

Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques, pues depende de la seguridad implantada por el servicio web.

Inyección SQL

Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.

explicación profunda

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.

GUSANO

Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social. Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus).

TROYANOS

Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo. Descargar software desde el sitio oficial y prestar atención durante el proceso de instalación es fundamental. Además, es recomendable ignorar los anuncios y ventanas emergentes que aparezcan durante la navegación, y no hacer clic en archivos o enlaces que provengan de un sitio poco fiable.

SPYWARE

Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva. Como protección, es fundamental evitar la descarga de aplicaciones de sitios no oficiales o el software pirata. También, se debe prestar atención a los pasos de la instalación para evitar seleccionar alguna casilla con la que instalar programas adicionales.

ADWARE

Virus

Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible. La mejor protección es mantener activas y actualizadas las herramientas de protección, como el antivirus, y no descargar ningún archivo que pueda ser sospechoso o de origen poco fiable.