Amenazas de ciberseguridad¶
En la era digital en la que vivimos, es esencial comprender los peligros a los que nos enfrentamos en línea. Las amenazas de ciberseguridad son ataques o acciones maliciosas que buscan dañar, robar información o interrumpir nuestros sistemas y dispositivos conectados.
Durante esta unidad, estudiaremos algunas de las amenazas más comunes, como el phishing, el malware y el robo de identidad. Aprenderemos cómo identificar estas amenazas y tomar medidas para protegernos y mantenernos seguros en el mundo digital. Recuerda, la ciberseguridad es responsabilidad de todos.
Index of contents:
- 1. Apropiación de formulario
- 2. Ataque de abrevadero
- 3. Ataque de día cero
- 4. Ataque de fuerza bruta
- 5. Ataque man-in-the-middle
- 6. Botnet
- 7. Brecha de seguridad
- 8. DNS poisoning
- 9. DoS (Ataque de Denegación de Servicio)
- 10. Filtración de datos
- 11. Hijacking
- 12. Malvertising
- 13. Password spraying
- 14. Pharming
- 15. Vulnerabilidad
- Ejercicios
1. Apropiación de formulario¶
La apropiación de formulario es una táctica utilizada por ciberdelincuentes para obtener información personal y sensible de los usuarios a través de formularios en línea. Esto puede ocurrir en sitios web legítimos o fraudulentos, donde los usuarios son engañados para completar formularios con datos como nombres de usuario, contraseñas, números de tarjetas de crédito u otra información confidencial.
Un ejemplo común de apropiación de formulario es el phishing. Los ciberdelincuentes envían correos electrónicos fraudulentos que parecen legítimos, instando a los destinatarios a hacer clic en un enlace que los lleva a un sitio web falso. En este sitio web, se presenta un formulario que solicita información confidencial, como credenciales de inicio de sesión. Los usuarios, creyendo que están en un sitio legítimo, pueden ingresar sus datos sin darse cuenta de que están siendo engañados.
Otro ejemplo es el uso de formularios de registro falsos en aplicaciones móviles o sitios web fraudulentos. Los usuarios pueden ser dirigidos a estos sitios o aplicaciones a través de enlaces engañosos o anuncios maliciosos. Una vez allí, se les pide que completen un formulario de registro que solicita información personal. Esta información puede ser utilizada por los atacantes para cometer fraudes, robar identidades o acceder a cuentas en línea.
Es importante que los usuarios estén alerta ante cualquier solicitud de información personal en línea y verifiquen siempre la autenticidad de los sitios web y las aplicaciones antes de proporcionar cualquier dato sensible. Además, es fundamental utilizar contraseñas seguras y no reutilizar las mismas credenciales de inicio de sesión en múltiples cuentas para mitigar el riesgo de apropiación de formulario.
2. Ataque de abrevadero¶
El ataque de abrevadero. es una estrategia de ciberataque en la que los delincuentes informáticos aprovechan la confianza de los usuarios en sitios web o recursos legítimos para infectar sus dispositivos con malware. Este tipo de ataque se basa en la idea de que los usuarios son más propensos a hacer clic en enlaces o descargar archivos adjuntos provenientes de fuentes que consideran seguras, como sitios web populares o correos electrónicos de contactos conocidos.
Un ejemplo común de ataque de abrevadero es cuando los ciberdelincuentes crean sitios web falsos o comprometen sitios web legítimos para distribuir malware. Por ejemplo, podrían crear una página web falsa que se ve y se comporta como un sitio de descarga de software confiable. Cuando los usuarios visitan este sitio y descargan lo que creen que es un software legítimo, en realidad están descargando malware en sus dispositivos.
Otro ejemplo es cuando los atacantes comprometen una cuenta de correo electrónico legítima y envían correos electrónicos con enlaces maliciosos a los contactos de la víctima. Al recibir un correo electrónico de alguien en quien confían, es más probable que los usuarios hagan clic en el enlace sin sospechar nada. Una vez que hacen clic, pueden ser redirigidos a un sitio web falso que descarga malware en su dispositivo.
Es importante que los usuarios estén siempre alerta y desconfíen de los enlaces o archivos adjuntos inesperados, incluso si provienen de fuentes aparentemente seguras. Además, contar con un software antivirus actualizado y practicar buenos hábitos de seguridad en línea puede ayudar a prevenir los ataques de abrevadero y proteger los dispositivos contra el malware.
3. Ataque de día cero¶
El ataque de día cero es una técnica de ciberataque que explota vulnerabilidades de seguridad desconocidas para las cuales aún no existe un parche o solución disponible. Estas vulnerabilidades son llamadas "día cero" porque son descubiertas por los atacantes antes de que los desarrolladores de software o fabricantes de dispositivos sean conscientes de ellas. Esto les da a los atacantes la ventaja de aprovechar la vulnerabilidad antes de que se pueda desarrollar y distribuir un parche de seguridad para proteger a los usuarios.
Un ejemplo de un ataque de día cero podría ser cuando un hacker descubre una falla de seguridad en un sistema operativo popular, como Windows o iOS, y desarrolla un malware que explota esta vulnerabilidad. El hacker puede entonces lanzar el malware en línea, infectando a los dispositivos de los usuarios que no han aplicado el parche de seguridad necesario para protegerse contra la vulnerabilidad recién descubierta.
Otro ejemplo sería un ataque de día cero dirigido a un navegador web como Google Chrome o Mozilla Firefox. Si un hacker descubre una vulnerabilidad en el código del navegador que permite la ejecución de código malicioso, podría crear un exploit y distribuirlo a través de sitios web comprometidos o correos electrónicos de phishing. Los usuarios que visiten estos sitios web o abran los correos electrónicos pueden ser víctimas del ataque si no están protegidos con las últimas actualizaciones de seguridad.
Es crucial que los usuarios mantengan sus sistemas y aplicaciones actualizadas con los últimos parches de seguridad para reducir el riesgo de ser víctimas de un ataque de día cero.
4. Ataque de fuerza bruta¶
Un ataque de fuerza bruta es una técnica utilizada por los ciberdelincuentes para descifrar contraseñas o encontrar información sensible mediante la prueba sistemática de todas las combinaciones posibles de caracteres hasta que se encuentre la correcta. Es una estrategia que se basa en la tenacidad y la potencia informática para probar múltiples combinaciones de contraseñas hasta encontrar la correcta.
Un ejemplo de ataque de fuerza bruta es cuando un hacker intenta acceder a una cuenta en línea, como una cuenta de correo electrónico o una cuenta bancaria, probando diferentes combinaciones de contraseñas. Utilizando programas informáticos especializados, los hackers pueden probar miles o incluso millones de combinaciones de contraseñas en poco tiempo hasta que encuentren la correcta y obtengan acceso no autorizado a la cuenta.
Otro ejemplo común es el ataque de fuerza bruta a sistemas de bloqueo o cifrado, como los que se utilizan en las redes Wi-Fi. Los hackers pueden utilizar software automatizado para intentar descifrar la clave de seguridad de una red Wi-Fi probando todas las combinaciones posibles de contraseñas hasta que encuentren la correcta y obtengan acceso a la red.
Es importante que los usuarios utilicen contraseñas fuertes y seguras, que contengan una combinación de letras, números y caracteres especiales, para protegerse contra los ataques de fuerza bruta. Además, habilitar la autenticación de dos factores siempre que sea posible puede proporcionar una capa adicional de seguridad al requerir un segundo método de verificación, como un código enviado al teléfono móvil, además de la contraseña.
5. Ataque man-in-the-middle¶
El ataque man-in-the-middle es una técnica de ciberataque en la que un intruso intercepta y modifica la comunicación entre dos partes sin que ninguna de ellas sea consciente de la presencia del atacante. En este tipo de ataque, el atacante se inserta entre el emisor y el receptor de la información, actuando como intermediario y pudiendo leer, alterar o incluso suplantar los mensajes transmitidos.
Un ejemplo de ataque man-in-the-middle es cuando un usuario intenta acceder a un sitio web para iniciar sesión en su cuenta bancaria. El atacante, que se encuentra en la misma red Wi-Fi que el usuario, intercepta la comunicación entre el navegador del usuario y el sitio web del banco. El atacante puede entonces capturar las credenciales de inicio de sesión del usuario y utilizarlas para acceder a su cuenta bancaria.
Otro ejemplo común es cuando un usuario intenta enviar un correo electrónico confidencial a través de una red pública, como la de una cafetería. El atacante puede interceptar el correo electrónico y leer su contenido o incluso modificarlo antes de que llegue al destinatario previsto. Esto podría conducir a la divulgación de información sensible o la manipulación de la comunicación para engañar al destinatario.
Para protegerse contra los ataques man-in-the-middle, es importante utilizar conexiones seguras, como HTTPS en los sitios web y redes privadas virtuales (VPN) para cifrar el tráfico de datos. Además, los usuarios deben estar alerta ante cualquier actividad sospechosa o advertencias de seguridad en sus dispositivos y redes.
6. Botnet¶
Una botnet es una red de dispositivos infectados por software malicioso, conocido como "bots" o "zombies", que están bajo el control remoto de un atacante sin el conocimiento de los propietarios de los dispositivos. Estos dispositivos pueden incluir computadoras, teléfonos inteligentes, impresoras, dispositivos IoT (Internet de las cosas) y servidores, entre otros. El propósito principal de una botnet es utilizar la capacidad de procesamiento y la conexión a internet de los dispositivos infectados para llevar a cabo actividades maliciosas, como ataques distribuidos de denegación de servicio (DDoS), robo de datos, envío de spam o propagación de más malware.
Un ejemplo de botnet es cuando un atacante infecta una gran cantidad de dispositivos con un malware específico y luego los utiliza para lanzar un ataque DDoS contra un sitio web o servicio en línea. Los dispositivos infectados, al recibir instrucciones del atacante, comienzan a enviar una gran cantidad de solicitudes de conexión al objetivo, abrumando sus servidores y haciendo que el servicio sea inaccesible para los usuarios legítimos.
Otro ejemplo sería el uso de una botnet para enviar correos electrónicos de spam. Los dispositivos infectados pueden ser utilizados para enviar miles o incluso millones de correos electrónicos no deseados a destinatarios seleccionados por el atacante, propagando malware, phishing o contenido no deseado.
Para protegerse contra las botnets, es importante mantener actualizados los sistemas operativos y el software, utilizar programas antivirus y cortafuegos, y evitar hacer clic en enlaces o descargar archivos adjuntos de fuentes desconocidas o no confiables. Además, la educación sobre la seguridad cibernética y el uso responsable de internet son medidas clave para prevenir la infección de dispositivos por malware y la participación en botnets.
7. Brecha de seguridad¶
Una brecha de seguridad se refiere a una situación en la que se produce una violación o vulneración en las medidas de seguridad de un sistema informático, red o aplicación, lo que permite que información confidencial o sensible sea accesible por personas no autorizadas. Esta brecha puede ser el resultado de errores humanos, fallos en el diseño del sistema, o acciones deliberadas de ciberdelincuentes.
Un ejemplo de una brecha de seguridad sería cuando una empresa sufre un ataque de phishing. Los empleados pueden recibir correos electrónicos fraudulentos que parecen legítimos, solicitando que proporcionen información confidencial, como contraseñas. Si algunos empleados caen en la trampa y proporcionan esta información, los ciberdelincuentes pueden acceder a los sistemas de la empresa y robar datos sensibles.
Otro ejemplo común, que sucede en la escuela con frecuencia, es dejar una cuenta abierta. Imagina a Juan que está trabajando en un proyecto escolar en la computadora de la sala informática. Después de un tiempo, decide ir al baño sin cerrar sesión en su cuenta. Mientras tanto, su compañero de clase, Pablo, que sabe que Juan a menudo olvida cerrar sesión, se acerca a la computadora y accede a su cuenta sin permiso.
Es importante que las organizaciones implementen medidas de seguridad sólidas para prevenir las brechas de seguridad, como el uso de firewalls, software antivirus, autenticación de dos factores y capacitación regular de los empleados en prácticas seguras en línea. Además, es fundamental tener planes de respuesta a incidentes para poder actuar rápidamente en caso de una brecha de seguridad y minimizar sus impactos.
8. DNS poisoning¶
El DNS poisoning es un tipo de ataque cibernético que tiene como objetivo corromper o manipular la información almacenada en las cachés de los servidores DNS (Sistema de Nombres de Dominio), con el fin de redirigir a los usuarios hacia sitios web maliciosos o falsos cuando intentan acceder a sitios legítimos.
Un ejemplo de DNS poisoning es cuando un ciberdelincuente logra infiltrarse en un servidor DNS y modifica la información de resolución de nombres almacenada en la caché. Por ejemplo, si un usuario intenta acceder al sitio web de un banco legítimo, el servidor DNS comprometido podría redirigir al usuario a una página web falsa diseñada para robar sus credenciales bancarias.
Otro ejemplo sería el ataque conocido como "pharming", que es una forma de DNS poisoning a gran escala. En este caso, el atacante infecta múltiples servidores DNS o routers de red para redirigir a los usuarios a sitios web falsos sin su conocimiento. Por ejemplo, un usuario podría intentar acceder a un sitio web popular de compras en línea, pero en lugar de llegar al sitio real, es redirigido a una página falsa diseñada para robar su información personal y financiera.
Para protegerse contra el DNS poisoning, es importante utilizar servidores DNS confiables y mantener actualizado el software de seguridad. Además, es recomendable utilizar conexiones seguras HTTPS y verificar siempre la autenticidad de los sitios web antes de proporcionar información sensible.
9. DoS (Ataque de Denegación de Servicio)¶
El "DoS" o Ataque de Denegación de Servicio es una táctica utilizada por ciberdelincuentes para inundar un sistema informático o red con un flujo abrumador de tráfico de datos, con el objetivo de sobrecargar los recursos del sistema y hacer que el servicio o la página web se vuelva inaccesible para los usuarios legítimos.
Un ejemplo de un ataque DoS es el "ataque de inundación de paquetes", en el que el atacante envía una gran cantidad de paquetes de datos falsificados a la víctima, abrumando su red y provocando una interrupción del servicio. Imaginen una autopista durante las horas pico: cuando hay demasiados automóviles tratando de entrar a la autopista al mismo tiempo, el tráfico se congestiona y nadie puede avanzar. De manera similar, en un ataque DoS, los "automóviles" son los paquetes de datos que intentan acceder a un sistema o servicio en línea, y la "autopista" es la infraestructura de red o los servidores.
Otro ejemplo es el "ataque de inundación SYN", donde el atacante envía múltiples solicitudes de conexión SYN falsificadas, consumiendo los recursos del sistema y evitando que las conexiones legítimas se completen. Esto sería como inundar una oficina con llamadas telefónicas falsas para que los empleados legítimos no puedan hacer ni recibir llamadas.
Es importante que los usuarios y las empresas estén preparados para enfrentar estos ataques, implementando medidas de seguridad adecuadas, como firewalls y servicios de mitigación de ataques DoS, para protegerse contra este tipo de amenazas cibernéticas.
10. Filtración de datos¶
La filtración de datos ocurre cuando información confidencial o sensible se divulga, de manera no autorizada, a personas no destinadas a recibirla. Esta pérdida de datos puede ocurrir debido a una variedad de razones, como fallas en la seguridad de la red, errores humanos, o acciones maliciosas de ciberdelincuentes.
Un ejemplo común de filtración de datos es cuando una empresa sufre una violación de seguridad y los datos de sus clientes son comprometidos. Por ejemplo, si un hacker logra infiltrarse en el sistema de una tienda en línea y accede a la base de datos de clientes, puede robar información personal como nombres, direcciones, números de teléfono y detalles de tarjetas de crédito.
Otro ejemplo sería cuando un empleado descuida la seguridad de la información confidencial de la empresa. Por ejemplo, si un trabajador guarda archivos sensibles en una unidad USB y luego pierde esa unidad, la información puede caer en manos equivocadas, lo que constituiría una filtración de datos.
También podría ocurrir una filtración de datos debido a una configuración incorrecta de la privacidad en una plataforma en línea. Por ejemplo, si un usuario comparte públicamente en las redes sociales información que debería ser privada, como su número de teléfono o dirección, estaría exponiendo datos personales a posibles amenazas.
Es importante que tanto las empresas como los individuos tomen medidas proactivas para proteger sus datos, como el uso de contraseñas seguras, la encriptación de información sensible y la capacitación en seguridad cibernética para evitar la filtración de datos.
11. Hijacking¶
Hijacking o Secuestro es un término utilizado en ciberseguridad para describir el acto de tomar el control ilegal de una sesión en línea, una cuenta de usuario o incluso un dispositivo, por parte de un atacante sin el consentimiento del propietario legítimo. Este tipo de ataque puede tener consecuencias graves, ya que el atacante puede acceder a información confidencial, realizar transacciones no autorizadas o incluso utilizar la identidad del usuario legítimo para cometer fraudes.
Un ejemplo común de hijacking es el "secuestro de sesión". En este escenario, un atacante intercepta la comunicación entre un usuario y un servidor web mientras el usuario está autenticado en una cuenta en línea, como su correo electrónico o su cuenta bancaria. El atacante puede lograr esto mediante la explotación de vulnerabilidades en la red o el uso de técnicas de ingeniería social para obtener acceso a las credenciales de inicio de sesión del usuario. Una vez que el atacante ha tomado el control de la sesión, puede realizar acciones en nombre del usuario legítimo, como enviar correos electrónicos fraudulentos o robar dinero del banco del usuario.
Otro ejemplo de hijacking es el "secuestro de dominio". En este caso, el atacante obtiene acceso ilegal a la cuenta de administración de un sitio web o dominio y cambia la configuración para redirigir el tráfico hacia un sitio web malicioso. Esto puede conducir a la pérdida de datos, la suplantación de identidad o la difusión de malware entre los usuarios que visitan el sitio comprometido.
Es importante que los usuarios estén al tanto de las técnicas de hijacking y tomen medidas para proteger sus cuentas y dispositivos, como el uso de contraseñas seguras, la autenticación de dos factores y la vigilancia de actividades sospechosas en línea.
12. Malvertising¶
El malvertising es una forma de ciberataque en la que los ciberdelincuentes utilizan anuncios publicitarios en línea para distribuir malware o software malicioso. Estos anuncios, que pueden aparecer en sitios web legítimos, suelen contener enlaces o scripts maliciosos que, al hacer clic en ellos o simplemente al cargar la página, pueden infectar el dispositivo del usuario con virus, troyanos, ransomware u otro tipo de malware.
Un ejemplo de malvertising sería cuando un usuario navega por Internet y visita un sitio web de noticias o entretenimiento que muestra anuncios publicitarios. Uno de estos anuncios puede contener un script malicioso que se activa automáticamente al cargar la página, sin necesidad de que el usuario haga clic en él. Este script puede redirigir al usuario a un sitio web falso que simula ser una actualización de software legítima, pero en realidad instala malware en su dispositivo cuando hace clic en él.
Otro ejemplo sería cuando un usuario hace clic en un anuncio que promete una oferta demasiado buena para ser verdad, como un regalo gratuito o un premio. Al hacer clic en el anuncio, el usuario puede ser redirigido a una página web maliciosa que infecta su dispositivo con malware sin que el usuario se dé cuenta.
Es importante que los usuarios estén atentos al navegar por Internet y evitar hacer clic en anuncios sospechosos o enlaces desconocidos. También es recomendable utilizar programas bloqueadores de publicidad (como uBlock Origin) o navegadores que de forma nativa bloquean los anuncios (como Brave). Además, es recomendable utilizar software antivirus actualizado y mantener los dispositivos y programas actualizados con los últimos parches de seguridad para protegerse contra el malvertising y otros tipos de amenazas cibernéticas.
13. Password spraying¶
El password spraying es una técnica utilizada por ciberdelincuentes para intentar obtener acceso no autorizado a cuentas en línea al probar un pequeño número de contraseñas comunes en múltiples cuentas, en lugar de probar muchas contraseñas diferentes en una sola cuenta. Esto se hace para evitar la detección por parte de los sistemas de seguridad que pueden bloquear los intentos de inicio de sesión después de un cierto número de intentos fallidos.
Un ejemplo de password spraying sería cuando un atacante intenta acceder a múltiples cuentas de correo electrónico utilizando contraseñas comunes como "123456" o "password". En lugar de probar estas contraseñas en una sola cuenta, el atacante las prueba en muchas cuentas diferentes. Si alguna de estas cuentas tiene una contraseña débil que coincide con una de las que el atacante está probando, podrían obtener acceso no autorizado a esa cuenta.
Otro ejemplo sería cuando un atacante intenta acceder a las cuentas de usuario en un sistema corporativo utilizando contraseñas comunes o débiles. El atacante podría probar una lista de contraseñas comunes, como "welcome", "admin", o "password123", en un intento de obtener acceso a una cuenta privilegiada que les permita acceder a información confidencial o sistemas críticos de la organización.
Para protegerse contra el password spraying, es importante que los usuarios elijan contraseñas seguras y únicas, que incluyan una combinación de letras, números y caracteres especiales. Además, las organizaciones deben implementar políticas de contraseña sólidas y utilizar medidas adicionales de autenticación, como la autenticación de dos factores, para protegerse contra este tipo de ataques.
14. Pharming¶
El pharming es una táctica cibernética utilizada por los ciberdelincuentes para redirigir a los usuarios a sitios web falsos sin su conocimiento, con el objetivo de robar información confidencial o llevar a cabo actividades maliciosas. A diferencia del phishing, que implica engañar a los usuarios para que visiten sitios web falsos haciendo clic en enlaces en correos electrónicos o mensajes, el pharming manipula la configuración de los servidores DNS o del sistema operativo para dirigir automáticamente el tráfico web hacia sitios maliciosos, sin que el usuario tenga que hacer nada.
Un ejemplo de pharming es cuando un atacante infecta un servidor DNS con malware, lo que le permite redirigir las solicitudes de los usuarios hacia sitios web falsos. Por ejemplo, un usuario podría intentar acceder a un sitio web legítimo, como el de su banco, pero en lugar de llegar al sitio real, es redirigido a una página falsa diseñada para robar sus credenciales de inicio de sesión.
Otro ejemplo es cuando un atacante utiliza técnicas de "envenenamiento de caché DNS" para modificar la información almacenada en la caché de los servidores DNS de un proveedor de servicios de Internet. Esto podría hacer que todos los usuarios de ese proveedor de servicios sean redirigidos a sitios web falsos sin su conocimiento, incluso si ingresan la dirección web correcta en su navegador.
Para protegerse contra el pharming, es importante utilizar conexiones seguras HTTPS y evitar hacer clic en enlaces sospechosos en correos electrónicos o mensajes. Además, es recomendable mantener actualizados los programas antivirus y cortafuegos, así como utilizar servicios de DNS seguros y confiables.
15. Vulnerabilidad¶
Una vulnerabilidad en ciberseguridad se refiere a una debilidad o fallo en un sistema informático, red o aplicación que puede ser explotado por ciberdelincuentes para comprometer la seguridad de dicho sistema. Estas vulnerabilidades pueden surgir debido a errores en el diseño, la implementación o la configuración del software o hardware, y pueden permitir a los atacantes realizar acciones no autorizadas, como robar información confidencial, infectar sistemas con malware o tomar el control de dispositivos.
Un ejemplo común de vulnerabilidad es cuando un software no está actualizado con los últimos parches de seguridad. Por ejemplo, si un sistema operativo tiene una vulnerabilidad conocida que no ha sido corregida mediante un parche de seguridad, los ciberdelincuentes pueden aprovechar esta vulnerabilidad para infiltrarse en el sistema y obtener acceso no autorizado a la información almacenada en él.
Otro ejemplo sería una contraseña débil utilizada para proteger una cuenta en línea. Si un usuario elige una contraseña fácil de adivinar o que no cumple con las mejores prácticas de seguridad, como usar una combinación de letras, números y caracteres especiales, su cuenta es vulnerable a ataques de fuerza bruta o de adivinación de contraseñas.
Es importante que los usuarios y las organizaciones estén al tanto de las vulnerabilidades en sus sistemas y tomen medidas proactivas para mitigar los riesgos asociados. Esto incluye mantener actualizado el software y el firmware con los últimos parches de seguridad, utilizar contraseñas fuertes y únicas, y realizar evaluaciones de seguridad regulares para identificar y corregir posibles vulnerabilidades antes de que sean explotadas por los ciberdelincuentes.