48
Guía Completa de Seguridad Digital Mantén tu información, familia y empresa a salvo de ataques informáticos

Guía Completa de - KIUBIX

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Guía Completa de - KIUBIX

Guía Completa de Seguridad DigitalMantén tu información, familia y empresa a salvo de ataques informáticos

Page 2: Guía Completa de - KIUBIX

2

¡Bienvenido!

Guía Completa de Seguridad Digital

Es díficil imaginar el mundo en el que vivimos sin

los dispositivos que nos facilitan y acompañan en

la realización de diversas tareas, desde el desarro-

llo profesional hasta los momentos donde decidi-

mos consumir algún producto de entretenimiento;

la vasta cantidad de datos personales que vacia-

mos en plataformas digitales, conectadas o no a

internet, puede resultar abrumador de organizar,

sin embargo, es necesario tener un control y mo-

nitoreo constante durante nuestra práctica para

tener un uso responsable de las herramientas tec-

nológicas con las que contamos hoy.

Resulta imprescindible conocer los peligros di-

gitales a los que estamos expuestos y tomar me-

didas al respecto, pues si bien la información es

poder, no es hasta que cae en las manos equivoca-

das que puede tener consecuencias graves.

El contenido de esta documento está basado en

su mayoría, de la publicación “Guía de ciberata-

ques: Todo lo que debes saber a nivel usuario” y la

clasificación que hace de ataques emitida por el

Gobierno de España a través del Instituto Nacional

de Ciberseguridad y la Oficina de Seguridad Inter-

nauta pertenecientes a la Secretaría de Estado de

Digitalización e Inteligencia Artificial del Ministerio

de Asuntos Económicos y Transformación Digital.

— Equipo KIUBIX

“La presente publicación pertenece al Institu-to Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento-No comer-cial-CompartirIgual 4.0 Internacional de Crea-tive Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:

• Reconocimiento. El contenido de esta pu-blicación se puede reproducir total o parcial-mente por terceros, citando su procedencia y haciendo referencia expresa a INCIBE y al ser-vicio de la Oficina de Seguridad del Internauta (OSI) y sus sitios web: https://www.incibe.es y https://www.osi.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.

• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no ten-ga fines comerciales.

• Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo pue-de distribuirla bajo esta misma licencia. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones pueden no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Texto completo de la licencia: https://creativecom-mons.org/licenses/by-nc-sa/4.0/deed.es_ES

Page 3: Guía Completa de - KIUBIX

3 Guía Completa de Seguridad Digital

Contenido

b) Tipos de Ciberataque

a) Objetivos de los Ciberataques

c) Medida de Protección

04

05

46

1.0 Ataques a Contraseñas1.1 Fuerza bruta1.2 Ataque por diccionario

050607

2.0 Ataques por Ingeniería Social2.1 Phishing, Vishing y Smishing2.2 Baiting o Gancho2.3 Shoulder surfing2.4 Dumpster Diving2.5 Spam o correo no deseado2.6 Fraudes online

08091112131415

4.0 Ataques por Malware4.1 Virus4.2 Adware o anuncios maliciosos4.3 Spyware o software espía4.4 Troyanos 4.4.1 Backdoors 4.4.2 Keyloggers 4.4.3 Stealers 4.4.4 Ransomware4.5 Gusano4.6 Rootkit4.7 Botnets o redes zombi4.8 Rogueware o el falso antivirus4.9 Criptohacking4.10 Apps maliciosas

313233343536373839404142434445

3.0 Ataques a Conexiones3.1 Redes trampa (Wifi falsas)3.2 Spoofing o suplantación 3.2.1 IP Spoofing 3.2.2 Web Spoofing 3.2.3 Email Spoofing 3.2.4 DNS Spoofing3.3 Ataques a Cookies3.4 Ataques DDoS3.5 Inyección SQL3.6 Escaneo de puertos3.7 Ataque de intermediario3.8 Sniffing

16171819202122232527282930

Page 4: Guía Completa de - KIUBIX

4

a) Objetivos de los Ciberataques

Guía Completa de Seguridad Digital

Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacarnos a los usuarios aprovechándose de nuestro desconocimiento o vulnerabilidades en nuestras defensas.

Sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.

Las conductas delictivas digitales, por su naturaleza, son díficiles de dar seguimiento durante un proceso judicial, especialmente cuando una persona puede entrar en tu ordenador, robar tus contra-señas, suplantar tu identidad, manejar tu webcam, operar con tu cuenta bancaria, etc. y todo ello sin que tú te percates de que estás siendo víctima del delito.

Page 5: Guía Completa de - KIUBIX

5 Guía Completa de Seguridad Digital > Tipos de Ciberataques

1.0 Ataques a Contraseñas

Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre les dificultamos esta tarea, y solemos caer en malas prácticas que ponen en peligro nuestra seguridad:

¿Qué no debo hacer?

• Utilizarlamismacontraseñaparadistintosservicios• Utilizarcontraseñasdébiles,fácilesderecordarydeatacar• Utilizarinformaciónpersonalamododecontraseñas,comolafechadenacimiento

• Apuntarlasennotasoarchivossincifrar• Guardarlascontraseñasenwebsoenelnavegador• Hacerusodepatronessencillos,comoutilizarlaprimeraletraenmayúscula,seguidade4o5enminúsculayañadir1o2númerosouncarácterespecial

Estos patrones acaban por popularizarse, facilitando aúnmás la tarea a los ciberdelincuentes.

Page 6: Guía Completa de - KIUBIX

6 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a Contraseñas

1.1 Fuerza bruta

Funcionamiento

Consisteenadivinarnuestracontraseñaabasedeensayoyerror.Losatacantescomienzanpro-bandodiferentes combinaciones con nuestros datos personales,encasodeconocerlosporotrasvías.Luego,continúanhaciendocombinacionesdepalabrasalazar,conjugandonombres,letrasynúmeros,hastaquedanconelpatróncorrecto.

Objetivo

Elobjetivodelosciberdelincuentessiempreseráconseguirlainformaciónalmacenadaennuestrascuentas.Dependiendodesisetratadeuncorreoelectrónico,conelqueobtenerdatospersonalesycontactos;unaredsocial,conlaquepodersuplantarnuestraidentidad;odatosbancarios,conlosquellevaracabotransferenciasasucuentarealizarcomprassinnuestroconsentimiento,elatacan-teharáusodeestainformaciónparasupropiobeneficio.

¿Cómo me protejo?

Comoprotección,esfundamentalevitarcaerenloserroresante-rioresymejorarlaseguridaddelascuentasutilizandocontraseñasrobustas.Además,esconvenienteaplicarelfactordeautentica-ciónmúltiple,siemprequeelserviciolopermita,yutilizargestoresdecontraseñas.• Aprendeagestionartuscontraseñas• Elfactordeautenticacióndobleymúltiple• Unacontraseñafácil,¿perocuántascuentascomprometidas?

Page 7: Guía Completa de - KIUBIX

7 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a Contraseñas

1.2 Ataque por diccionario

Funcionamiento

Losciberdelincuentesutilizan un software que, de forma automática, trata de averiguarnuestra contraseña.Paraello,realizadiferentescomprobaciones,empezandoconletrassimplescomo“a”,“AA”o“AAA”y,progresivamente,vacambiandoapalabrasmáscomplejas.

Objetivo

Elobjetivodelosciberdelincuentessiempreseráconseguirlainformaciónalmacenadaennuestrascuentas.Dependiendodesisetratadeuncorreoelectrónico,conelqueobtenerdatospersonalesycontactos,unaredsocial,conlaquepodersuplantarnuestraidentidad,odatosbancariosconlosquellevaracabotransferenciasasucuentaorealizarcomprassinnuestroconsentimiento,elata-canteharáusodeestainformaciónparasupropiobeneficio.

¿Cómo me protejo?

Comoprotección,esfundamentalevitar caer en los errores an-teriores y mejorar la seguridad de las cuentasutilizandocontra-señasrobustas.Además,esconvenienteaplicarelfactordeau-tenticaciónmúltiple,siemprequeelserviciolopermita,yutilizargestoresdecontraseñas.• Unacontraseñafácil,¿perocuántascuentascomprometidas?• Elfactordeautenticacióndobleymúltiple

Page 8: Guía Completa de - KIUBIX

8 Guía Completa de Seguridad Digital > Tipos de Ciberataques

2.0 Ataques por ingeniería social

Los ataques por ingeniería social se basan en un conjunto de técnicas dirigidas a nosotros, los usuarios, con el objetivo de conseguir que revelemos información personal o por otra parte, permitir al atacante tomar control de nuestros dispositivos.

Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que

suelen utilizarse como paso previo a un ataque por malware.

Page 9: Guía Completa de - KIUBIX

9 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.1 Phishing, Vishing y Smishing

Funcionamiento

Setratandetresataquesbasadoseningenieríasocialmuysimilaresensuejecución.Deformageneral,el ciberdelincuente enviará un mensaje suplantando a una entidad legítima,comopuedeserunbanco,unaredsocial,unserviciotécnicoounaentidadpública,conlaquenossintamoscon-fiados,paralograrsuobjetivo.Estos mensajes suelen ser de carácter urgente o atractivo,paraevitarqueapliquenelsentidocomúnyselopiensendosveces.

En ocasiones, traen consigo un enlace a una web fraudulenta,quehapodidosersuplantada,fingiendoserunenlacelegítimo,obiensetratadeunarchivoadjuntomaliciosoparainfectarnosconmalware.Cuandosetratadeun ataque dirigido a una persona en concreto, se conoce como Spear phishing. Estamodalidadcentraenunapersonaespecíficalastécnicasdemanipulación,recabandoinforma-ciónsobreellapreviamenteparamaximizarlasprobabilidadesdeéxitoalahoradehacerseconsuinformaciónodinero.

PhisingSueleemplearseelcorreoelectrónico,redessocialesoaplicacionesdemensajeríainstantánea.

VishingSellevaacabomediantellamadasdeteléfono.

SmishingElcanalutilizadosonlosSMS.

Page 10: Guía Completa de - KIUBIX

10 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.1 Phishing, Vishing y Smishing

¿Cómo se propaga?

Elprincipalmediodepropagacióneselcorreoelec-trónico donde, fingiendo ser una entidad de con-fianza, el atacante lanza un cebo. Generalmente suele ser un mensaje urgente o una promoción muy atractiva,paramotivarnosahacerclicenelenlaceoarchivoadjunto,oacompartirlosdatosqueelata-cantepideensumensaje

Objetivo

Suobjetivoesobtenerdatospersonalesy/obanca-riosdelosusuarios,haciéndonoscreerquelosesta-moscompartidoconalguiendeconfianza.Tambiénpueden utilizar esta técnica para que descargue-mosmalwareconelqueinfectar y/o tomar control del dispositivo.

¿Cómo me protejo?

Elprincipalconsejoesserprecavidoyleerelmensajedetenida-mente,especialmentesisetratadeentidadesconpeticionesur-gentes,promocionesomensajesdemasiadoatractivos.Además,otraspautasquepodemosseguirparaevitarservíctimadeunphishingson:• Detectarerroresgramaticalesenelmensaje.Y,sisetratadeunasuntourgenteoacercadeunapromociónmuyatractiva, esmuyprobablequesetratedeunfraude.

• Revisarqueelenlacecoincideconladirecciónalaqueapunta.Y,encualquiercaso,debemosingresarlaurlnosotrosdirectamen-teenelnavegador,sincopiarypegar.

• Comprobarelremitentedelmensaje,oasegurarnosdequesetratadeunteléfonolegítimo.

• Nodescargarningúnarchivoadjuntoyanalizarloconantivirus.• Encasodevishing,nodebemosdescargarningúnarchivoquenoshayasolicitadoelatacante,nicederelcontroldenuestroequipopormediodealgúnsoftwaredecontrolremoto.

• Nocontestarnuncaalmensajeyeliminarlo.

Page 11: Guía Completa de - KIUBIX

11 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.2 Baiting o Gancho

Funcionamiento

ElBaiting,tambiénconocidocomo“cebo”,sesirvedeunmediofísicoydenuestracuriosidadoavariciacomousuariosdeinternet.Utilizando un cebo, los atacantes consiguen que infectemos nuestros equiposocompartamosinformaciónpersonal.

¿Cómo me protejo?

Lamejordefensaparaestetipodeataquesesevitarconectardis-positivosdesconocidosdealmacenamientoexternooconcone-xiónUSBanuestrosequipos.Además,debemosmantenernues-trosistemaactualizadoy lasherramientasdeprotección,comoelantivirus,activadasyactualizadas.Finalmente,comoentodoslosataquesporingenieríasocial,debemosdesconfiardecualquierpromocióndemasiadoatractiva,odepromesasqueprovengandewebsomensajespocofiables.

¿Cómo se propaga?

Elmediomásutilizadoson los dispositivos USBin-fectadosquelosatacantescolocanensitiosestra-tégicos,comolugarespúblicosconmuchaafluen-ciadepersonasoenlaentradadelasempresas.Otrométodoconsisteenutilizar anuncios y webs con las que promocionar concursos y premiosquenosincitanacompartirnuestrosdatosodescargarsoftwaremalicioso.

Objetivo

Conseguir que los usuarios conectemos estosdispositivos infectados en nuestros equiposparaejecutarmalwareconelquerobar nuestros datos personales y/o tomar control del equipo, infectar la red y llegar al resto de dispositivos.

Page 12: Guía Completa de - KIUBIX

12 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.3 Shoulder surfing

Funcionamiento

Esunatécnicamediantelaqueelciberdelincuenteconsigue información de nosotros,comousua-riosconcretos,mirando“porencimadelhombro”desdeunaposicióncercana,mientras que utiliza-mos los dispositivos sin darnos cuenta.

¿Cómo me protejo?

Laopciónmásseguraesevitarquetercerostenganvisióndenues-traactividady,ensitiospúblicos,eludircompartirinformaciónper-sonaloaccederanuestrascuentas.Tambiénserecomiendauti-lizargestoresdecontraseñasylaverificaciónendospasosparaañadirunacapaextradeseguridadalascredenciales.Finalmente,debemoscerciorarnosdequenohaytercerasperso-nasobservandonuestrodispositivo,especialmentealahoradein-gresardatospersonales.Podemosutilizarmedidasfísicas,comolosfiltros“anti-espía”.Setratadeunaláminafinaquepodemoscolocarsobrelapantalladenuestrodispositivoparaevitarqueter-cerospuedanversucontenidodesdedistintosángulos.

¿Cómo se propaga?

Nodisponedeunmediodepropagación,peroeshabitualdarseenlugarespúblicos,comocafeteríasocentroscomerciales,yen transportes,mientrasutilizamoselequipooencajerosautomáticos.

Objetivo

Elobjetivoes,comoenotrosataquesporingenieríasocial,el robode información:documentosconfi-denciales,credenciales,contactos,códigosdedes-bloqueo,etc.

Page 13: Guía Completa de - KIUBIX

13 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.4 Dumpster Diving

Funcionamiento

Enciberseguridad,seconocecomoelprocesode“buscar en nuestra basura”paraobtenerinforma-ciónútilsobrenuestrapersonaonuestraempresaqueluegopuedautilizarsecontranosotrosparaotrotipodeataques.

¿Cómo me protejo?

Laúnicamedidadeprotecciónquedebemosseguireslaelimina-ciónseguradeinformación.Desdeunatrituradoradepapelparaelformatofísico,hastaseguirlospasosparalaeliminaciónseguradeinformacióndigital.• Manténtusdatosorganizadosparasaberdóndeencontrarlosyclasificaraquellosquedebansereliminados.

• Puedesapoyartedesoftwareespecializadoparalimpiarlapape-leradereciclajedetuequipo.

¿Cómo se propaga?

Nodisponedeunmediodepropagación,peroestádirigido principalmente a grandes organizacioneso a individuos en concreto de los que se puedaobtenerinformación sensible.Elusuarioafectadopodríahabertiradoalabasuradocumentosimpor-tantesoinformaciónpersonalmuyvaliosaparaunatacanteodelicuente.

Objetivo

Suobjetivosondocumentos,anotacionesydemásinformación sensible que hayan podido tirar a labasurapordescuido,comonúmerosdetarjetasdecrédito, contactos, anotaciones con credenciales,etc.Tambiénbuscandispositivoselectrónicosdes-echadosalosqueaccederysacartodalainforma-ciónquenohayasidoborradacorrectamente.

Page 14: Guía Completa de - KIUBIX

14 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.5 Spam

Funcionamiento

Consisteenelenvíodegrandes cantidades de mensajes o envíos publicitarios a través de Internet sinhabersidosolicitados,esdecir,setratademensajesnodeseados.Lamayoríatienenunafinali-dadcomercial,aunquepuedehaberlosquecontenganalgúntipodemalware.

¿Cómo me protejo?

Larecomendaciónesnunca utilizar la cuenta de correo electró-nico principal para registrarnos en ofertas o promos por Internet. Además,esfundamentalconfigurarelfiltroantiSpamparaevitarlarecepcióndeestetipodemensajes.Otrosmedios,comolasredessociales,tambiéncuentanconmedidasdeprotecciónantiSPAMsimilaresperolomejoresignorarelcontenidoyeliminarestetipodemensajesasícomoreportarenelsitioweb.

¿Cómo se propaga?

Elcanalmásutilizadosigue siendo el correo elec-trónico,perosesirvedecualquiermediodeInternetquepermitaelenvíodemensajesausuarios,comolasaplicacionesdemensajeríainstantáneaolasre-dessociales.

Objetivo

Losobjetivossonmuyvariados.Desdeelenvío ma-sivo de mensajes publicitarios,hastamaximizarlasopcionesdeéxitodeunataquedetipophishingaunagranpoblación,otratar de infectar el mayor nú-mero posible de equipos mediante malware.

Page 15: Guía Completa de - KIUBIX

15 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Ingeniería Social

2.6 Fraudes online

Funcionamiento

Laingenieríasocialesutilizadafrecuentementeparallevaracabotodotipodefraudesyestafasonlineconlasqueengañarnosalosusuariosparaquerevelemosnuestrosdatospersonales,oconlasqueobtenerunbeneficioeconómicoanuestracosta.

Estafas de internet

Existenunagranvariedaddefraudes,ysusobjetivosymedidasdeprotecciónpuedenvariardeuntipoaotro.Paraaprenderaidenti-ficarlosyaactuaranteellos,laOSIponeanuestradisposiciónunaguíaparaaprenderaidentificarfraudesonline,dondeseincluye:falsospréstamos,tiendasonlinefraudulentas,falsosalquileres,falsosoportetécnico,sextorsiónymuchosotros.

Es importante verificar los certificados de seguridad de las páginas web donde frecuentemente realizas compras y/o ingresas tus datos bancarios.

Page 16: Guía Completa de - KIUBIX

16 Guía Completa de Seguridad Digital > Tipos de Ciberataques

3.0 Ataques a las conexiones

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de nuestros dispositivos.

Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre

nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

Page 17: Guía Completa de - KIUBIX

17 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.1 Redes trampa

¿Cómo me protejo?

Esnecesarioaprenderaidentificarredeswififalsas:• Elprimerindicativoesqueexistandosredesconnombresigualesomuysimilares.O,porejemplo,lapalabra“gratis”.

• Silaswebsalasqueaccedestrasconectartesoloutilizanelproto-colohttp,deténtuactividadydesconéctate.Esprobablequeestasredesesténabiertas.

• Otramedidapreventivaesdesconectarlafuncióndeldispositivomóvilparaconectarseautomáticamentearedesabiertas.

• Finalmente,comoprotección,noesrecomendableutilizarestetipoderedescuandointercambiaremosinformaciónsensible,comoda-tosbancarios.Encasodenecesidad,podemosrecurriraunaVPN.

¿Cómo se propaga?

Estetipodeataquessuelendarseen lugaresconunaredwifipública,congranafluenciadeusuarios.Demodoquesuredfalsapuedapasardesapercibi-dayengañealmayornúmerodevíctimasposible.

Objetivo

Elobjetivoesconseguirrobarnuestrosdatoscuan-doaccedamosanuestracuentabancaria,redesso-cialesocorreoelectrónico,pensandoqueestamosllevandoacabounaconexiónsegura.Además,elciberdelincuentepuedellegaratomarcontrolsobrenuestranavegación,accediendoawebsfraudulen-tasparaelengañooparalainfecciónpormalware.

Funcionamiento

Lacreaciónderedeswififalsasesunaprácticamuyutilizadaporlosciberdelincuentes.Consisteenlacreacióndeunaredwifigemelaaotralegítimaysegura,conunnombreigualomuysimilaralaoriginal,quecreanutilizandosoftwareyhardware.Luego,laconfiguranconlosmismosparámetrosquelaoriginal,esperandoquenosconecteaesta.

Page 18: Guía Completa de - KIUBIX

18 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.2 Spoofing

Funcionamiento

Consisteenelempleodetécnicas de hacking de forma maliciosa para suplantar nuestra identidad,ladeunawebounaentidad.Sebasaentrespartes:elatacante,lavíctimayelsistemaoentidadvirtualquevaaserfalsificado.

El objetivo de los atacantes es, mediante esta suplantación, disponer de un acceso a

nuestros datos. Según el tipo de Spoofing, la suplantación y el engaño se llevarán a cabo de

forma distinta. Como protección, es fundamental que nos mantengamos alerta y sigamos las

recomendaciones para una navegación segura.

Page 19: Guía Completa de - KIUBIX

19 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.2.1 IP Spoofing

Funcionamiento

Elciberdelincuenteconsiguefalsear su dirección IP y hacerla pasar por una dirección distinta.Deestemodo,consiguesaltarselasrestriccionesdelrouterdelservidorodelnuestroy,porejemplo,hacernosllegarunpaqueteconmalware.

¿Cómo me protejo?

EsrecomendablellevaracabounfiltradodelasdireccionesIPparacontrolarlasconexionesentrantes.Paraello,es necesario acceder a la configuración del router, ir al apartado Seguridad y acceder al Firewall. Desdeaquí,esposiblefiltrar lasdirecciones IPaplicandonormasyreglasdefiltradoalospaquetesqueentrenalrouter.Unaconfiguraciónseguradelrouterprotegeráelsistemadeesteyotrostiposdeataque.

¿Cómo se propaga?

Lafalsificaciónde ladirección IPdelatacanteseconsiguemediantesoftwareespecialdesarrolladoapropósitoparaestafunción.

Objetivo

Unodelosobjetivosdeestetipodeataqueesob-teneraccesoaredesquesirvenparaautenticaralosusuariosoqueaplicanpermisosenfuncióndeladirecciónIPdeorigenparasaltarserestriccionesyrobarcredenciales.SueleutilizarseparaataquesDDoSporloque,siconsigueinfectarnos,podríato-marcontroldenuestrosdispositivospara llevaracabounataquededenegacióndeservicio.

Page 20: Guía Completa de - KIUBIX

20 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.2.2 Web Spoofing

Funcionamiento

Consisteenlasuplantacióndeunapáginawebrealporotrafalsa.La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. Elatacantetratadehacernoscreerquelawebfalsaeslaoriginal.

¿Cómo me protejo?

Alserunataquequesuelellegarenformadeenlace se debe re-visar con mucho cuidado la URLparaidentificardiferenciasconlaoriginal.Tambiénhabráquedesconfiardelaswebssinhttpsnicertificadosdigitalesy,encasodetenerlo,comprobarquesetratadelawebquediceser.

¿Cómo se propaga?

Elatacantesesirvedeotrotipodeataques,comolaingenieríasocialoanunciosmaliciosos,parain-tentarqueaccedamosalenlacedelawebfalsapen-sandoquesetratadelapáginaweblegítima.

Objetivo

Elobjetivodefalsificarunawebnoesotroqueelderobarlascredencialesolosdatosqueintercambie-moscondichoservicio.Generalmente,seutilizanparahacerseconnuestrascredencialesaltratardeingresarlosenlawebfalsa.

Page 21: Guía Completa de - KIUBIX

21 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.2.3 Email Spoofing

Funcionamiento

Consisteensuplantar la dirección de correo de una persona o entidad de confianza. TambiénsueleserusadoparaenviardeformamasivacorreosdeSpamocadenasdebulosuotrosfraudes.

¿Cómo me protejo?

Utilizarfirmadigitalocifradoalahoradeenviaremailsnospermi-tiráautenticarlosmensajesyprevenirsuplantaciones.Si la orga-nización con la que nos comunicamos dispone de firma digital, también será más sencillo identificar este tipo de ataques.Final-mente,analizandoelcontenidocomosideunphishingsetratase,bastaráparaidentificarelengaño.

¿Cómo se propaga?

Elatacantehapodidoobtenerelemailsuplantadoapartirdeotrotipodeataques,comolaingenieríasocial.Además,esmuyutilizadoenotrotipodeata-ques,comoelphishingoelspam,paraaumentarsusprobabilidadesdeéxito.

Objetivo

Suobjetivoprincipalesconseguirinformaciónper-sonalsirviéndosedelaconfianzaquetransmitelaidentidadsuplantadaotambiénengañaralusuarioparaconseguirquedescarguemalware.

Page 22: Guía Completa de - KIUBIX

22 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.2.4 DNS Spoofing

Funcionamiento

A través de programas maliciosos específicos y aprovechándose de vulnerabilidades en las medi-das de protección, los atacantes consiguen infectar y acceder a nuestro router.Así,cuandotrate-mosdeaccederaunadeterminadawebdesdeelnavegador,estenosllevaráaotrawebelegidaporelatacante.Paraello,los atacantes tienen que suplantar la DNS(DomainNameSystem),esdecir,latecnologíautilizadaparaconocerladirecciónIPdelservidordondeestáalojadoeldominioalquequeremosacceder.AunqueintentemosaccederalaURLcorrecta,elnavegadornosredireccionaráalawebfraudulenta,yaqueelatacantehabríamodificadolaDNS.

¿Cómo me protejo?

Lamejorformadepreveniresteataquees blindar la seguridad del router, restringiendo las conexiones remotas,cambiandolascontraseñaspordefecto,ademásdeseguirlaspautasparaidentificarwebsfraudulentas.

¿Cómo se propaga?

Sirviéndosedelaescasezdemedidasdeseguridadennuestrorouter,asícomodemalwareespecializa-do,elatacanteconsigueaccederalaconfiguracióndelrouterparamodificarlosDNS.

Objetivo

ElobjetivodelatacanteesmodificarlosDNSpararedirigirnoscadavezqueintentemosaccederaunapáginaweb,aunawebfraudulentapreparadaporelatacante.

Page 23: Guía Completa de - KIUBIX

23 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.3 Ataques a Cookies

¿Cómo se propaga?

Los atacantes se sirven de diferentes técnicas ymalware,asícomodelafaltadeprotocolosdecifra-doqueprotejanlainformaciónintercambiadaentrenosotrosyelservidorweb(http).

Objetivo

Debidoalainformaciónalmacenadaenlascookies,estetipodeataquestienencomoobjetivo:•Elrobodeidentidadycredenciales•Modificardatos•Obtenerinformaciónpersonalsinautorización

Funcionamiento

Lascookiesseenvíanentreelservidordelawebynuestroequipo,sinembargo,enpáginasconpro-tocoloshttp,esteintercambiopuedellegaraservisibleparalosciberdelincuentes.

Losataquesalascookiesconsistenenelroboomodificacióndelainformaciónalmacenadaenunacookie.Lascookiessonpequeñosficherosquecontieneninformacióndelaspáginaswebsquehe-mosvisitado,asícomootrosdatosdenavegación,comopuedenserlosanunciosvistos,elidioma,lazonahoraria,sihemosproporcionadounadireccióndecorreoelectrónico,etc.

La función de las cookies es ayudarnos a navegar de forma más rápida, recordando esta información

para no tener que volver a procesarla.

Page 24: Guía Completa de - KIUBIX

24 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.3 Ataques a Cookies

¿Cómo me protejo?

Ademásdeunacorrectaconfiguracióndelascookiesdesdenues-tronavegadorfavorito,esrecomendableseguirestaspautas:

• Mantener actualizado el navegador, asícomoloscomplemen-tosopluginsinstaladosydescargarlosdesitiosoficiales.

•Eliminar cada cierto tiempo los datos de navegación,comolascookies,elhistorialyelcaché.

• Revisar detenidamente las notificacionesomensajesqueapa-rezcanalaccederaunawebantesdeaceptarlos.

• Alahoradeintercambiarinformaciónsensibleodatosconfiden-cialesomuypersonales,esmejorutilizar el modo incógnito.

• No guardar las contraseñasdentrodelnavegadoryutilizarges-toresdecontraseñasensulugar.Dentrodelosataquesalascookies,existendostiposconsusparticularidades:

• Robo de cookies:Aprovechandolafaltadeseguridadenlospro-tocoloshttp, losatacantessoncapacesderecibirunacookiepertenecienteaunintercambioentrenosotrosyelservidor.Conello,elatacantepuedellegaraidentificarsecomolavíctimaenlaweboaccederadatossensibles.

• Envenenamiento de cookies: Sirviéndosedelamismavulnerabi-lidad,elatacantepuedellegaramodificarelvalorrecogidoenlacookie.Porejemplo,paramodificarelprecioquehemospagadoporunartículoenunatiendaonline.

Page 25: Guía Completa de - KIUBIX

25 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.4 Ataques a DDoS

¿Cómo se propaga?

Elataquecomotalnosepropaga,sinoqueelci-berdelincuente o los ciberdelincuentes lanzan unataquedesdediversosdispositivosinfectados.Dehecho,lapropagaciónsellevaacaboapartirdeotrotipodeataquesconlosqueinfectardispositivoseiraumentandolapotenciadelataque.

Objetivo

Suobjetivoesprovocarlacaídadelaweb.Depen-diendodelservicioydel tiempoquepermanezcacaído,lasconsecuenciaspuedensermayores.LosafectadosporunataqueDDOSsonprincipal-mentelosserviciosweb,esdecir,losobjetivosdelosatacantes.Lasconsecuenciassonunapérdidade reputación, suspensión del servicio, así comopérdidaseconómicas, ademásde lasconsecuen-ciasdeunabrechaensuseguridad,comoelrobodedatos.Paranosotros, losusuarios, lasprincipalesconsecuenciassonelnopoderaccederadichoser-vicioalestarcaídodebidoalataque.Sinembargo,tambiénpodemossercómplicesdelataquesinsa-berlo,sinuestrosequiposhansidoinfectadosparaformartepartedeunaBotnet,porejemplo.

Funcionamiento

DDoSsonlassiglaseninglésde“Ataquedistribuidodenegacióndeservicio”yconsisteenatacarunservidorwebalmismotiempodesdemuchosequiposdiferentesparaquedejedefuncionaralnopodersoportartantaspeticiones.

En algunos casos con alto alcance de este tipo de ata-que, los ciberdelicuentes ha logrado bloquear el acceso a sitios web de periodismo, e incluso suspendido servi-cios bancarios por algunos minutos.

Page 26: Guía Completa de - KIUBIX

26 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.4 Ataques a DDoS

¿Cómo me protejo?

Comousuarios,sitenemosunservicioweb,existendistintastécnicasdeproteccióncontraestetipodeataque:

• Monitorización continua: ExistenherramientasparaanalizarlaactividaddelsitiowebydetectarposiblesataquesDDOSantesdequeseconviertanenunproblema.Elfirewallpuedeayudarnosadetectarposiblesintrusosounaactividadfueradelonormal.

• Proveedor fiable: Elegirunproveedorquenosofrezcagaran-tías,comounserviciodeprevenciónounainfraestructurasó-lidaparaaguantarunintentodeataque.

• Actualizaciones:Lasactualizacionesdeseguridadnosprote-gerándeposiblesvulnerabilidadesenelsoftware.

• Conexión sólida:Unbuenanchodebandanosayudaráaredu-cirlosefectosdeunataqueDDOSyareponernosantes.

• Reducir la superficie afectada: Unasoluciónmuyútileslimi-tarlainfraestructuradenuestroserviciowebquepuedaseratacada,porejemplo,redirigiendotráficodirectodeInternet.

Page 27: Guía Completa de - KIUBIX

27 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.5 Inyección SQL

Funcionamiento

Laspáginaswebssuelenestarvinculadasabasesdedatos,basadasenunlenguajedeprograma-ciónconocidocomoSQL.Este tipo de ataque permite a los ciberdelincuentes insertar líneas de código SQL maliciosas en la propia aplicación web, obteniendo acceso parcial o completo a los datos, pudiendo ser monitorizados, modificados o robados por el atacante.SQLesunlenguajedeprogramaciónutilizadoparainteractuarconbasesdedatos.Losciberdelincuentesatacanaunaaplicaciónwebbasadaenestetipodelenguaje,comprometiendolabasededatosmediantelíneasdecódigomalicioso.

¿Cómo me protejo?

Comousuarios,nopodemoshacermuchoparaprevenirestetipodeataques,pues depende de la seguridad implantada por el servicio web.Enelcasodelosdesarrolladoresweb,esfun-damentalquesiganlasrecomendacionesbasadaseneldiseñoseguroyeneldesarrollodecódigoseguro,queprioricelapriva-cidaddelascomunicacionesylaproteccióndenuestrosdatos.

¿Cómo se propaga?

LosatacantesinyectanlíneasdecódigoSQLmali-ciosoenlabasededatosdelasaplicacionesweb.Paraello,sesirvendecualquiercanaldeentradaparaenviarcomandosmaliciosos,comoelementosinput,cadenasdeconsulta,cookiesyarchivos.

Objetivo

Elobjetivodelatacanteesteneraccesoalosdatossensiblesrecogidosenlabasededatodelserviciooaplicaciónwebpararobarlosoparadestruirlos.

Page 28: Guía Completa de - KIUBIX

28 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.6 Escaneo de Puertos

Funcionamiento

Elataquedeescaneodepuertos,oportscan,eselprocesoenelqueseanalizaautomáticamentelospuertosdeunamáquinaconectadaalaredconlafinalidaddeanalizarlospuertoseidentificarcuálesestánabiertos,cerradosocuentanconalgúnprotocolodeseguridad.

¿Cómo me protejo?

Comomedidadeprotección,el router tiene el papel protago-nista a la hora de proteger los sistemas de la mayoría de los ataques a las conexiones.Es fundamentalconfigurarlocorrectamente, controlar lasco-nexiones entrantes y los dispositivos conectados pormediodeunfiltradoMAC,mantenerelfirewallactivadoycontrolarlospuertosquetenemosabiertos.Y,comocualquierdispositivo,mantenerloactualizadoparaprotegerlodeposiblesbrechasdeseguridad.

¿Cómo se propaga?

Los ciberdelincuentes se sirven de varios progra-masconlosqueescanearlospuertosdeunrouter.

Objetivo

Enestetipodeataques,elobjetivosueleserelrobodenuestrainformación,comocredencialesodatosbancarios,perotambiénofrecenunaentradaparacontrolardispositivosconectadosaunared.

Page 29: Guía Completa de - KIUBIX

29 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.7 Ataque de intermediario

Funcionamiento

Tambiénconocidocomo“Maninthemiddle”,estetipodeataquerequierequeel atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando.

¿Cómo me protejo?

Laprimeranormaesno conectarse a redes públicas.Además,esrecomendablemantenernuestrodispositivoysoftwareins-taladoactualizadoasuúltimaversión,utilizar aplicaciones de cifrado y disponer de contraseñas robustasy,siesposible,aña-dirunacapaextradeseguridadconlaverificaciónendospasos.

Finalmente, aplicar buenas prácticas de navegación segura,comoacceder solo a webs con https y certificado digitalyco-nectarsearedeswifipormediodeunaVPNsiesnecesarialaconexiónaInternet.

¿Cómo se propaga?

Suelenserhabitualesenredespúblicasoenredeswififalsaslocalizadasensitiospúblicos,comocen-troscomerciales,aeropuertosuhoteles.Elatacanteconsiguemonitorizarlaactividadonlinedentrodelaredinfectada.

Objetivo

Suobjetivoesinterceptar,leeromanipularlosda-tosintercambiados,comomensajes,credenciales,transferencias económicas, etc. Generalmente, elatacantemonitorizanuestraactividadonliney re-gistralainformaciónquemásleinterese.

Page 30: Guía Completa de - KIUBIX

30 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques a las Conexiones

3.8 Sniffing

Funcionamiento

Setratadeunatécnicautilizadaparaescuchartodoloqueocurredentrodeunared.Losatacantesutilizanherramientasdehacking,conocidascomosniffers,deformaalintencionadaparamonitori-zareltráficodeunared.

¿Cómo me protejo?

Existenherramientas de protección antimalwarequepuedendetectaryeliminarlossniffersinstaladosenunequipo.Sinem-bargo,dadoquenosonconsideradoscomomalware,nosiem-presondetectadosydebensereliminadosdeformamanual.

Paraevitarlo,sedebenseguir todas laspautasparaprevenir la descarga de software maliciosocuandonavegamosporlared,comonodescargaradjuntossospechosos,nonavegarporwebsfraudulentas,asícomoevitar conectar dispositivos USB desconocidos,etc.

¿Cómo se propaga?

Lossniffersnosonvirusy,porello,no pueden re-producirse por sí mismos ydebensercontroladosporterceraspersonas.Puedenserinstaladoscomocualquierotroprogramaconosinnuestroconsen-timiento.

Objetivo

Medianteelusodediferentesherramientas,losata-cantesbuscan capturar, interpretar y robar paque-tes de datos lanzados por la red,paraanalizarlosyhacerseconnuestrosdatos.

Page 31: Guía Completa de - KIUBIX

31 Guía Completa de Seguridad Digital > Tipos de Ciberataques

4.0 Ataques por malware

Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad. Generalmente, buscan robarinformación, causar daños en el equipo, obtener un beneficio económico a nuestra costa o tomar el control de su equipo.

Dependiendo del modus operandi, y de la forma de infección, existen distintas categorías de malware. Las

medidas de protección son muy similares para todos ellos y se basan en mantener activas y actualizadas

las herramientas de protección antimalware.

Page 32: Guía Completa de - KIUBIX

32 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.1 Virus

¿Cómo me protejo?

Lamejorprotecciónesmantener activas y actualizadas todas las he-rramientas de protección, como el antivirus, ynodescargarningúnarchivoquepuedasersospechosoodeorigenpocofiable.

¿Cómo se propaga?

Proliferan infectando aplicaciones, a través delcorreoelectrónicouotrosserviciosweb,ypuedentransmitirse pormedio dedispositivos extraíbles,comomemoriasUSBoarchivosadjuntos,inclusoatravésdeconexionesdered.

Objetivo

Puedenllegaramodificaroeliminarlosarchivosal-macenadosenelequipo.Soncapacesdedañarunsistema,eliminandoocorrompiendodatosesencia-lesparasucorrectofuncionamiento.

Funcionamiento

Losvirusseencuentrandentrodelacategoríademalwareyestán diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.

Page 33: Guía Completa de - KIUBIX

33 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.2 Adware

¿Cómo me protejo?

Comoprotección,es fundamental evitar la descarga de aplicaciones de sitios no oficiales o el software pirata.También,sedebeprestaratenciónalospasosdelainstalaciónparaevitarseleccionaralgunacasillaconlaqueinstalarprogramasadicionales.

Puedeserútilhacerclicenelbotónde“InstalaciónAvanzada”u“Op-cionesdeinstalación”.Finalmente,otrarecomendaciónesmantenerlasherramientasdeproteccióndebidamenteactualizadas.

¿Cómo se propaga?

Sueleninstalarsejuntoaotrosprogramaslegítimosque,sinquenospercatemos,aceptamosytermina-mosporinstalarenelequipo.

Objetivo

Suobjetivoesrecopilarinformaciónsobrenuestraactividady,deestemodo,mostrarnosanunciosdi-rigidos.Suelensuponermásunamolestiayunin-cordio.Sinembargo,suinstalacióntambiénpuedesuponerunabajadaderendimientoyunmalfuncio-namientodeldispositivo.Además,suelenservirdeenlaceasitioswebmaliciosos.

Funcionamiento

Esunsoftwaremaliciosodiseñado para mostrarnos anuncios no deseadosdeformamasiva.

Page 34: Guía Completa de - KIUBIX

34 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.3 Spyware

¿Cómo me protejo?

Descargarsoftware desde el sitio oficial y prestar atención durante elproceso de instalaciónesfundamental.Además,esrecomendableignorar anuncios y ventanas emergentesqueaparezcandurantelanavegación,ynohacerclicenarchivosoenlacesqueprovengandeunsitiopocofiable.Finalmente,mantenerelsistemaylasherramientasdeprotecciónsiempreactivasyactualizadasminimizarálosriesgos.

¿Cómo se propaga?

Alnavegarporpáginaswebsnoseguras,puedenaparecermensajesenformadeanunciosopop-upsque,alhacerclic,descarguenestetipodemalware.Tambiénes común que se ejecuten como progra-mas adicionales durante la instalación de algún software instalado.

Objetivo

Unavezqueelmalwareseinstalaeneldispositi-vo,puedellevaracabonumerosasacciones,como controlar el dispositivo de forma remota, realizar capturas del contenido de aplicaciones y servicios como el correo electrónico o redes sociales.También es capaz de registrar y capturar el historial de navegaciónyllevaracabograbacionesutilizan-dolacámaraoelmicrófono.

Funcionamiento

Estemalwareseinstalaennuestrosequiposycomienza a recopilar información, supervisando toda su actividad para luego compartirlo con un usuario remoto.Tambiénescapazdedescargarotrosmalwareeinstalarlosenelequipo.

Page 35: Guía Completa de - KIUBIX

35 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.4 Troyano

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesconotrotipodemalware,comomantenerelequipoactualizadoylasmedidasdeprotecciónactivadas(antivirus).También,evitar ejecutar archivos, links o utilizar dispositivos USB de dudosa procedencia.

¿Cómo se propaga?

Amenudo,sepropaganpor medio de archivos ad-juntos en correos electrónicos o desde páginas webs poco fiables,escondiéndosetrasdescargasdejuegos,películasoaplicacionesnolegítimas.Nosotros,confiados,nosomosconscientesdequenuestrosequiposhansidoinfectadoshastaqueesdemasiadotarde.

Objetivo

Lamayoría de los troyanos tienen comoobjetivocontrolar nuestro equipo, robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos.

Funcionamiento

Lostroyanossuelen camuflarse como un software legítimo para infectar nuestro equipo,oatravésdeataquesdeingenieríasocial.

Page 36: Guía Completa de - KIUBIX

36 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.4.1 Backdoor

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesconotrotipodemalwares,comomantener el equipo actualizado y las medidas de protección activadas (antivirus).También,evitarejecutararchivos,linksoutilizardispositivosUSBdedudosaprocedencia.

¿Cómo se propaga?

Amenudo,sepropaganpor medio de archivos ad-juntos en correos electrónicos o desde páginas webs poco fiables,escondiéndosetrasdescargasdejuegos,películasoaplicacionesnolegítimas.Nosotros,confiados,nosomosconscientesdequenuestrosequiposhansidoinfectadoshastaqueesdemasiadotarde.En ocasiones, se aprovechan de vulnerabilidadesespecíficasdelossistemasodenuestraconexión.

Objetivo

Suobjetivoesconseguircrearunapuertatraseraennuestrosistemaconlaquecontrolarelequipopocoapocoy,finalmente,robar información o perpetrar otro tipo de ataques. Este tipo demalware tieneunascapacidadesmuydestructivas.Escapazdemonitorizar,registrarycompartirnuestraactividadconelatacante.Además, le permite crear, eliminar, editar y copiar cualquier archivo, así como ejecutar comandos y realizar modificaciones en el sistema.

Funcionamiento

Unavezinstaladoenelsistema,permitirá al ciberdelincuente tomar el control del equipo de forma remota.SuelenutilizarseparainfectaravariosdispositivosyformarunaredzombioBotnet.

Page 37: Guía Completa de - KIUBIX

37 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.4.2 Keyloggers

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesconotrotipodemalwares,comomantener el equipo actualizado y las medidas de protección activadas (antivirus).También,evitarejecutararchivos,linksoutilizardispositivosUSBdedudosaprocedencia.

¿Cómo se propaga?

Amenudo,sepropaganpormediodearchivosad-juntos en correos electrónicos o desde páginaswebspocofiables,escondiéndosetrasdescargasdejuegos,películasoaplicacionesnolegítimas.Nosotros,confiados,nosomosconscientesdequenuestrosequiposhansidoinfectadoshastaqueesdemasiadotarde.En ocasiones, vienen ocultos en dispositivos USB que conectamos a nuestros equi-pos sin ser conscientes del peligro.

Objetivo

Suobjetivo esmonitorizar nuestra actividad y re-cogerdatosqueelatacantepuedautilizarpararo-bar cuentas, información y perpetrar otro tipo deataques.Al ser capaz de interceptar y compartir todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas puede ser fácilmen-te comprometida,asícomootrosdatossensibles,comolosdatosbancarios.

Funcionamiento

LosKeyloggersrealizan un seguimiento y registran cada tecla que se pulsa en un equiposinnuestroconsentimiento.Puedenestarbasadosenunsoftwareodentrodeundispositivo,porejemploUSB.

Page 38: Guía Completa de - KIUBIX

38 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.4.3 Stealers

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesconotrotipodemalwares,comomantener el equipo actualizado y las medidas de protección activadas (antivirus).También,evitarejecutararchivos,linksoutilizardispositivosUSBdedudosaprocedencia.

¿Cómo se propaga?

Se propaga por medio de archivos adjuntos encorreoselectrónicosodesdepáginaswebspocofiables,escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. No somosconscientesdequenuestrosequiposhansidoin-fectadoshastaqueesdemasiadotarde.

Objetivo

Su objetivo es robar y compartir con el atacantetodos losdatossensibles,comolascontraseñas.Luego, el atacante podrá robar la información alma-cenada en las cuentas o suplantar la identidad de un usuarioparaperpetrarotrotipodeataques.

Funcionamiento

Estetipodetroyanoaccedealainformaciónprivadaalmacenadaenelequipo.Alejecutarse,analizalosprogramasinstaladosy las credenciales almacenadas para luego, compartirlas con el atacante.

Page 39: Guía Completa de - KIUBIX

39 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.4.4 Ransomware

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesconotrotipodemalwares,comomantener el equipo actualizado y las medidas de protección activadas (antivirus).También,evitarejecutararchivos,linksoutilizardispositivosUSBdedudosaprocedencia.

¿Cómo se propaga?

Se propaga por medio de archivos adjuntos encorreoselectrónicosodesdepáginaswebspocofiables, escondiéndose tras descargas de juegos,películas o aplicaciones no legítimas.No somos conscientes de que nuestros equipos han sido in-fectados hasta que es demasiado tarde.

Objetivo

Unavezqueelmalwareseejecuta,poco a poco va cifrando todos los archivos y carpetas del disposi-tivo, impidiendo el acceso a ellos sin una clave. Unavezcompletadasutarea,elatacantenosenvíaotrocorreoconlasinstruccionesparaelpagoyelposte-riorenvíodelaclaveparadescifrarelequipo.

Funcionamiento

Setratadeuntipodemalwarequeconsiguetomar el control del dispositivo para cifrar el acceso al mismo y/o nuestros archivos o discos duros.Acambioderecuperarelcontrolylainformación,nosexigiráelpagodeunrescate.

Page 40: Guía Completa de - KIUBIX

40 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.5 Gusano

¿Cómo me protejo?

Setratadeuntipodemalwareque, una vez ejecutado en un sistema, puede modificar el código o las características de este.Generalmente,pasaninadvertidoshastaquesuprocesodereproduc-ciónsehaceevidente,produciendoconsecuenciasenelrendimientodenuestroequipo.

¿Cómo se propaga?

Lasformasmáscomunessonpor medio de archi-vos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos. Tambiénpue-deninfectarotrosdispositivosalconectardispositi-vosUSBinfectadosconelgusano.

Objetivo

Elobjetivodeungusanoinformáticonoesotroqueeldereplicarse e infectar otros dispositivos. Unavezdentro,escapazderealizarcambiosenelsiste-masinnuestraautorización.Lapropagacióndeestetipodemalwaresupone un consumo de los recursos del sistema infectado. Puedetraducirseenunadisminucióndelrendimien-toounapeorconexiónalestarconsumiendopartedenuestroanchodebanda.

Funcionamiento

Setratadeuntipodemalwareque,unavezejecutadoenunsistema,puedemodificarelcódigoolascaracterísticasdeeste.Generalmente,pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento de nuestro equipo.

Page 41: Guía Completa de - KIUBIX

41 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.6 Rootkit

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesaotrotipodeataquespormalware.Sebasanenmanteneractivosyactualizados losprogra-masdeprotección,comoel antivirus y el firewall,asícomomantenernuestrosistemaactualizadoparaevitarvulnerabilidades.Finalmente,esrecomendable evitar la descarga de archivos maliciosos y la utili-zación de contraseñas robustas.

¿Cómo se propaga?

Delmismomodoqueotrosmalware, es capaz de in-fectar otros dispositivos a través de archivos adjun-tos maliciosos o descargas en sitios fraudulentos. Tambiénpuedenserinstaladosennuestrosistemaaprovechándosedealgunavulnerabilidadotrasco-nocerlascredencialesdeacceso.

Objetivo

Supropósitoeslaocultación de elementos del sis-tema infectado, como archivos, procesos,creden-ciales, etc., demodoquenoseamoscapacesdeencontrarlos.

Funcionamiento

UnRootkitesunconjuntodeherramientas utilizadas por los ciberdelincuentes para acceder de forma ilícita a un sistema.Unavezdentro,seutilizaránparamanteneralatacanteconaccesoalsistemaypoderllevaracabootrotipodeciberataques.

Page 42: Guía Completa de - KIUBIX

42 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.7 Botnets

¿Cómo me protejo?

Lasmedidasdeprotecciónsoncomunesaotrotipodeataquespormalware.Sebasanenmanteneractivosyactualizados losprogra-masdeprotección,comoel antivirus y el firewall,asícomomantener nuestro sistema actualizado para evitar vulnerabilidades.Finalmen-te,esrecomendableevitar ladescargadearchivosmaliciososy lautilizacióndecontraseñasrobustas.

¿Cómo se propaga?

Parainfectarunequipo,losatacantessuelenrecu-rriracódigos maliciosos en páginas webs tras ex-plotar una vulnerabilidad. Una vez que accedemos a la web, nuestro equipo queda infectado sin ser consciente de ello. TambiénsuelenrecurriralenvíodearchivosmaliciososatravésdemensajesporIn-ternet,comoelcorreoelectrónico.

Objetivo

Elatacantebusca controlar el mayor número de dis-positivos posibles con los que llevar a cabo sus ac-tividades ilícitasconlamayorprobabilidaddeéxitoposible.

Funcionamiento

Asíseconocealaredcompuestapordiversos dispositivos infectados y controlados de forma re-mota por uno o varios ciberdelincuentes.

Page 43: Guía Completa de - KIUBIX

43 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.8 Rogueware

¿Cómo me protejo?

Dadoqueelatacanterequierequehagamosclicensusalertas,la me-jor protección es aplicar el sentido común y confiar solo en las herra-mientas de seguridad legítimas.Porotrolado,esfundamentalqueelsistemaylasherramientasdeprotecciónseencuentrendebidamenteactualizadas.

¿Cómo se propaga?

Aligualquemuchosotrosmalware,se propaga a través de archivos maliciosos que podríamos haber descargado a través de Internet,porejemplo,alna-vegarporsitioswebspocofiables.

Objetivo

Elobjetivodelatacanteesconseguir que hagamos clic en los enlaces que aparecen en las supuestas alertas de seguridad. Unavezhacemosclic,sedes-cargaráalgún tipodemalware, o accederemosaunapáginawebmaliciosa.

Funcionamiento

Setratadeunsoftwaremaliciosoquesimulaserunantivirusoherramientadeseguridadyquenosalertadeunproblemaconnuestrosdispositivos.Puedenalertarsobrelapresenciadeunmalware,unaamenazaounproblemaquehayquecorregir.Rápidamente,nosinvitaráahacerclicenunbotónoenlaceparadescargarunsupuestosoftwareconelquesolucionarelproblema.

Page 44: Guía Completa de - KIUBIX

44 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.9 Criptohacking

¿Cómo me protejo?

Laprimeramedidadeproteccióneslainstalación y actualización de un antivirus,asícomollevaracaboinspeccionesregularesenbuscademalware.Luego,esrecomendableevitarladescargadearchivosmaliciososylaconexiónaredeswifipúblicasoapáginaswebspocofiables.Finalmente,existen diversos complementos para el navega-dor que actúan como bloqueadores de scripts de Criptohacking.

¿Cómo se propaga?

Un equipo puede infectarse al descargarse estemalwareatravésdeunarchivomaliciosooatravésdepáginaswebsmaliciosasqueutilizan el ancho de banda de nuestra conexión para llevar a cabo losprocesos de extracción.

Objetivo

Notieneinterésenaccederanuestrosdatosper-sonales,sino en utilizar nuestros recursos para el minado de criptomonedas y obtener un beneficio económico.Laprincipalamenazaresideenelcon-sumoderecursosquepuedellegaraparalizarotrosprocesoseimpedirnosutilizarconnormalidad.Esteconsumopuedeaumentarelpreciodefacturasdeluzoreducirlavidaútildeldispositivo.

Funcionamiento

ElCriptohackingesunaprácticapormediodelacual,losciberdelincuentesutilizan nuestros dispo-sitivos sin nuestro consentimiento para llevar a cabo “extracciones” de criptomonedas. Duranteelproceso,utilizanlosrecursosdelsistema.Lascriptomonedassonuntipodedivisavirtualmuypopu-lardesdehacevariosañosquepuedeutilizarseparapagarporInternet.Sin embargo, gracias a quepermiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes como forma de pago en sus extorsiones.

Page 45: Guía Completa de - KIUBIX

45 Guía Completa de Seguridad Digital > Tipos de Ciberataques > Ataques por Malware

4.10 Apps maliciosas

¿Cómo se propaga?

Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones, aunque en ocasiones pueden saltarse los filtros de seguridad de estos sitios oficiales.Unavezinstaladas,utiliza-ránlospermisosconcedidosparallevaracabosuobjetivo.

Objetivo

ElobjetivodeunaAppmaliciosaesaprovecharse de los permisos concedidos para el robo de informa-ción y la toma de control del dispositivo.Lasconse-cuenciassonmuyvariadasydependendeltipodepermisoqueseconcedaalaApp.Pueden ir desde una reducción en el rendimiento del dispositivo o el robo de datos hasta la toma de control por parte del atacante debido a la concesión de permisos.

Funcionamiento

LasAppsmaliciosasse hacen pasar por aplicaciones legítimas o tratan de emular a otras aplica-ciones de éxito. Unavezinstaladaseneldispositivo,nospediránunaseriedepermisosabusivoso,porelcontrario,haránunusofraudulentodedichospermisos.

¿Cómo me protejo?

Comoprotección,loprimerosi se sospecha de la instalación de una App maliciosa es desinstalarla del dispositivo.Paraprevenirconse-cuenciasmásgraves,esconvenientecifrareldispositivo,asícomohacercopiasdeseguridaddelainformaciónalmacenada.Finalmente,es imprescindibledescargar aplicaciones de los sitios oficiales, como Google Play o la App Store.

Page 46: Guía Completa de - KIUBIX

46

Medidas de Protección: Decálogo de Buenas Prácticas

Guía Completa de Seguridad Digital

1. Utiliza un antivirusParaanalizartodaslasdescargasyarchivossospechosos.Debesmantenerlosiempreactualizadoyactivo.

2. Actualiza tu sistema operativoManténelsistemaoperativo,navegadoryaplicacionessiempreactualizadasasuúltimaversiónparaevitarvulnerabilidades.

3. Utiliza contraseñas robustas y diferentesParaprotegertodastuscuentas.Siesposible,utilizalaverificaciónendospasosuotrofactordeautenticación.

4. Desconfía de los adjuntos sospechosos,Enlacesopromocionesdemasiadoatractivas.Lamayoríadelosfraudessebasanenataquesdeingenieríasocialquepuedenserdetectadosaplicandoelsentidocomún.

5. Ten cuidado por dónde navegasUtilizasolowebssegurasconhttpsycertificadodigitalyutilizaelmodoincógnitocuandonoquierasdejarrastro.

Page 47: Guía Completa de - KIUBIX

47

Medidas de Protección: Decálogo de Buenas Prácticas

Guía Completa de Seguridad Digital

6. Descarga solo de sitios oficialesAplicacionesosoftwarelegítimoparaevitaracabarinfectadopormalware.Enelcasodelasaplicaciones,recuerdadarsololospermisosimprescindiblesparasufuncionamiento.

7. Evita conectarte a redes wifi públicas Oensudefectoaconexionesinalámbricasdesconocidas.Especialmentecuandovayasaintercambiarinformaciónsensible,comolosdatosbancarios.Y,encasodequetengasqueconectarteporunaemergencia,tratadeutilizarunaVPN.

8. No compartas tu información personalConcualquierdesconocidonilapubliquesoguardesenpáginasoservicioswebsnofiables.

9. Haz copias de seguridadParaminimizarelimpactodeunposibleciberataque.

Page 48: Guía Completa de - KIUBIX

www.kiubix.com

ags 449 996 1460 cdmx 55 5025 0872 gdl 33 8852 9857 mty 81 4738 0947 usa 512 975 4960

Av. Canal Interceptor 603 (701 A)Colonia Arboledas,Aguascalientes, Ags.20020 — México. [email protected]