Want to create interactive content? It’s easy in Genially!

Get started free

GUÍA DE CIBERATAQUES

diego presa

Created on March 18, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Map

Akihabara Map

Frayer Model

Create Your Story in Spanish

Microcourse: Key Skills for University

Microcourse: Learn Spanish

Resource Bank

Transcript

Todo lo que debes saber a nivel usuario

GUÍA DE CIBERATAQUES

Ataques por ingeniería social

ataques a contraseñas

ataques por malware

Ataques a las conexiones

de los más complejos

SON MUY COMUNES

SON LOS MÁS PELIGROSOS

de los más utilizados

Redes trampa | Spoofing | Ataques a Cookies | Ataques DDoS

Inyección SQL | Escaneo de puertos | Man in the middle | Sniffing

Dumpster Diving | Spam | Fraudes online

Fuerza bruta

Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Virus | Adware | Spyware | Troyanos | Gusano

Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surfing

Ataque por diccionario

  • El robo de identidad y credenciales.

evitar

herramientas

infectarse

fundamental

  • evitar
  • errores
  • anteriores
  • contraseñas robustas.

objetivo

  • Suele emplearse el correo electrónico
  • Pueden eliminar los archivos

errores

descargarse

documentos

protección

anteriores

archivo

anotaciones

antimalware

contraseñas robustas.

malicioso

información

instalados

BOTNEETS

ROGUEWARE

CRIPTOJACKING

APPS MALICIOSAS

rootkit

Se trata de un software malicioso que simula ser un antivirus o herramienta de seguridad y que nos alerta de un problema con nuestros dispositivos. Pueden alertar sobre la presencia de un malware, una amenaza o un problema que hay que corregir. Rápidamente, nos invitará a hacer clic en un botón o enlace para descargar un supuesto software con el que solucionar el problema. Dado que el atacante requiere que hagamos clic en sus alertas, la mejor protección es aplicar el sentido común y confiar solo en las herramientas de seguridad legítimas.

El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Durante el proceso, utilizan los recursos del sistema. Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios años que puede utilizarse para pagar por Internet. La primera medida de protección es la instalación y actualización de un antivirus, así como llevar a cabo inspecciones regulares en busca de malware

Así se conoce a la red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes. Las medidas son las mismas que en el rooktik.

Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, nos pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos. Como protección, lo primero si se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo.

Un Rootkit es un conjunto de herramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.

Ataques a Cookies

SPOOFING

Ataque DDoS

Redes trampa

Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar nuestra identidad, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. Como protección, es fundamental que nos mantengamos alerta y sigamos las recomendaciones para una navegación segura.

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Los ataques a las cookies consisten en el robo o modificación de la información almacenada en una cookie. Mantener actualizado el navegador, eliminar cada cierto tiempo los datos de navegación, revisar detenidamente las notificaciones o mensajes, no guardar las contraseñas dentro del navegador.

“Ataque distribuido denegación de servicio” y consiste en atacar un servidor web al mismo tiempo desde muchos equipos diferentes para que deje de funcionar al no poder soportar tantas peticiones. Monitorización continua, proveedor fiable, actualizaciones, conexión sólida, reducir la superficie afectada

La creación de redes wifi falsas es una práctica muy utilizada por los ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware.

La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas

¿En qué consiste?

Consiste en adivinar nuestra contraseña a base de ensayo y error. . El objetivo de los ciberdelincuentes siempre será conseguir la información almacenada en nuestras cuentas.

expliación profunda

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o permita al atacante tomar control de nuestros dispositivos. Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.

¿Cómo funciona?

Los ciberdelincuentes utilizan un software que, de forma automática, trata de averiguar nuestra contraseña.

Phishing, Vishing y Smishing

Baiting o Gancho

SHOULDER SURFING

Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco con la que nos sintamos confiados, para lograr su objetivo.

El Baiting, también conocido como “cebo”, sesirve de un medio físico y de nuestra curiosidado avaricia. Utilizando un cebo, los atacantesconsiguen que infectemos nuestros equipos ocompartamos información personal.

Es una técnica mediante la que el ciberdelincuente consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.

La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas.

El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos.

explicación profunda

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad: • Utilizar la misma contraseña para distintos servicios. • Utilizar contraseñas débiles, fáciles de recordar y de atacar • Utilizar información personal a modo de contraseñas, como la fecha de nacimiento. • Apuntarlas en notas o archivos sin cifrar. • Guardar las contraseñas en webs o en el navegador. • Y, finalmente, hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.

Spam

Dumpster Diving

FRAUDES ONLINE

Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.

En ciberseguridad, se conoce como el proceso de “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.

La ingeniería social es utilizada frecuentemente para llevar a cabo todo tipo de fraudes y estafas online con las que engañarnos a los usuarios para que revelemos nuestros datos personales, o con las que obtener un beneficio económico a nuestra costa. Existen una gran variedad de fraudes, y sus objetivos y medidas de protección pueden variar de un tipo a otro. Para aprender a identificarlos y a actuar ante ellos, la OSI pone a nuestra disposición una guía para aprender a identificar fraudes online.

La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes.

La única medida de protección que debemos seguir es la eliminación segura de información.

EXPLICACIÓN PROFUNDA

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo. Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.

ESCANEO DE PUERTOS

MAN IN THE MIDDLE

SNIFFING

Inyección SQL

El ataque de escaneo de puertos, o portscan, es el proceso en el que se analiza automáticamente los puertos de una máquina conectada a la red con la finalidad de analizar los puertos e identificar cuáles están abiertos, cerrados o cuentan con algún protocolo de seguridad.

Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

Se trata de una técnica utilizada para escuchar todo lo que ocurre dentro de una red. Los atacantes utilizan herramientas de hacking, conocidas como sniffers, de forma malintencionada para monitorizar el tráfico de una red.

Las páginas webs suelen estar vinculadas a bases de datos, basadas en un lenguaje de programación conocido como SQL. Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.

La primera norma es no conectarse a redes públicas. Además, es recomendable mantener nuestro dispositivo y software instalado actualizado a su última versión, utilizar aplicaciones de cifrado y disponer de contraseñas robustas y, si es posible, añadir una capa extra de seguridad con la verificación en dos pasos.

Como medida de protección, el router tiene el papel protagonista a la hora de proteger los sistemas de la mayoría de los ataques a las conexiones.

Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques, pues depende de la seguridad implantada por el servicio web.

explicación profunda

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

ADWARE

GUSANO

SPYWARE

TROYANOS

Virus

Se trata de un software malicioso diseñado para mostrarnos anuncios no deseados de forma masiva. Como protección, es fundamental evitar la descarga de aplicaciones de sitios no oficiales o el software pirata. También, se debe prestar atención a los pasos de la instalación para evitar seleccionar alguna casilla con la que instalar programas adicionales.

Este malware se instala en nuestros equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo. Descargar software desde el sitio oficial y prestar atención durante el proceso de instalación es fundamental. Además, es recomendable ignorar los anuncios y ventanas emergentes que aparezcan durante la navegación, y no hacer clic en archivos o enlaces que provengan de un sitio poco fiable.

Los troyanos suelen camuflarse como un software legítimo para infectar nuestro equipo, o a través de ataques de ingeniería social. Las medidas de protección son comunes con otro tipo de malware, como mantener el equipo actualizado y las medidas de protección activadas (antivirus).

Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo. Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener nuestro sistema actualizado para evitar vulnerabilidades.

Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible. La mejor protección es mantener activas y actualizadas las herramientas de protección, como el antivirus, y no descargar ningún archivo que pueda ser sospechoso o de origen poco fiable.