Ciberseguridad
1º SMR
1º SMR - MME Apuntes ciberseguridad
Conde --> Pharming 2
Escobar --> Smishing 2
Luis --> Vishing 2
Israel --> Botnet 2
Miguel --> Grooming: 3
Nicolas --> Luring 3
Pancho--> Cyberstalking 3
Carla --> Clickjacking 3
Álvaro Maqueda --> Spoofing 4
Abel --> Masquerading 4
Mateo --> Carding 4
Sergio --> Backdoors 5
Adrian --> Virus Boot 5
Pariente --> Gusano 5
Carlos --> Ransomware 5
Angel Isaac --> Keylogger 6
Ignacio --> Troyanos 6
Manuel --> Virus bomba de tiempo 6
Julio --> Técnica del salami 7
De nada gente (Miguel Ángel) → Spyware 7
1
1º SMR - MME Apuntes ciberseguridad
Conde --> Pharming
El pharming es un tipo de cibercrimen muy semejante al phishing, en el que redirigen el
nombre de dominio (DNS) de una entidad de confianza a una página web, en apariencia
idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos
privados del usuario, generalmente datos bancarios. El pharming es especialmente
peligroso porque, si afecta a un servidor DNS, incluso los usuarios con equipos protegidos y
libres de malware pueden convertirse en víctimas.
Se habla de una mayor peligrosidad por parte del Pharming a diferencia del phishing porque
en este método se exige proactividad por parte del hacker.
Escobar --> Smishing
El smishing es un tipo de delito a base de técnicas de ingeniería social con mensajes de
texto dirigidos a los usuarios de teléfonos móviles. Se trata de una variante del phishing.
Luis --> Vishing
Al igual que el phishing y el smishing, persigue obtener datos personales y/o bancarios de
los usuarios; pero en este caso el fraude se comete a través de una llamada telefónica,
engañando a la víctima mediante la suplantación de la identidad de un tercero de confianza.
Israel --> Botnet
Se trata de un conjunto de dispositivos conectados a Internet (ordenadores personales,
servidores, dispositivos móviles, dispositivos IoT, etc.) infectados y controlados por un
malware.
Para controlar múltiples dispositivos, los atacantes deben primero engañar a los usuarios
para que instalen el malware.
Como un atacante tiene el control de varios dispositivos remotos, las botnets se usan para
una variedad de ataques, minar criptomonedas, robar datos a nivel masivo, campañas de
spam, e incluso ataques DDoS
2
1º SMR - MME Apuntes ciberseguridad
Miguel --> Grooming:
El Grooming es un engaño que generalmente va dirigido a los menores de edad a través de
Internet, un adulto se hace pasar por un chico/a de mas o menos de la misma edad de la
víctima para conectar de una forma emocional con el/ella y así poder acceder a él/ella y
poder hacer desde abusar sexual mente de la persona hasta hacer material pornografico.
Nicolas --> Luring
Son los métodos que utilizan los pedófilos mediante internet para poder atraer a los niños,
que se convierten en sus víctimas, a reuniones de forma personal, ya no a través de medios
electrónicos.
Pancho --> Cyberstalking
El cyberstalking también es conocido como ciberacoso , este es un tipo de acoso por
medios de los usos de tecnología y redes sociales. Por así decirlo es un acto repetitivo ,
obsesivo y es un acto no deseado.
Carla --> Clickjacking
El clickjacking es una técnica maliciosa para engañar a usuarios de Internet con el fin de
que revelen información confidencial o tomar control de su ordenador cuando hacen clic en
páginas web aparentemente inocentes.
Esto puede hacer que los usuarios descarguen malware, visiten páginas web maliciosas,
proporcionen credenciales o información confidencial, transfieran dinero o compren
productos en línea sin darse cuenta. Ejemplo:
● Likejacking: este tipo de ataque tiene como objetivo captar los clics de los
usuarios y redirigirlos a ” Me gusta” en una página de Facebook u otras redes
sociales.
3
1º SMR - MME Apuntes ciberseguridad
Álvaro Maqueda --> Spoofing
El spoofing es la suplantación de una identidad electrónica. Esto lo realizan para cometer
delitos en la red y no ser pillados.
Abel --> Masquerading
¿Qué es el masquerading?
Es el ataque que consiste en suplantar la identidad de cierto usuario autorizado de un
sistema informático o su entorno.
Esta suplementación puede ser electrónicamente, es decir, el usuario utiliza para acceder a
una máquina login y password que no le pertenecen o en persona
¿Cómo consigue el atacante tu apellido y usuario válido?
Simplemente puede hacer pasarse por la empresa mandándote un correo, y muchas
personas caen en la trampa cuando le piden datos haciéndose pasar por la empresa que se
los está pidiendo.
¿Cómo evitarlo?
Nunca des datos sensibles a nadie, como el dni, o contraseña.
Ninguna red social ni página web os va a pedir que cambiéis la contraseña a una que ellos
os digan. Ellos os dirían por ejemplo que cambiéis la contraseña desde vuestro mismo perfil
(Sin darle a enlaces), porque lleves mucho tiempo con la misma, y de vez en cuando es
bueno cambiarla
Mateo --> Carding
El carding es un tipo de fraude que utiliza información de tarjetas de crédito robadas para
cargar tarjetas prepago que luego se venden. Para probar si se puede usar un número de
tarjeta robado, los estafadores visitarán sitios web de comercio electrónico e iniciarán
múltiples transacciones. Este método se utiliza para probar muchas tarjetas robadas.
4
1º SMR - MME Apuntes ciberseguridad
Sergio --> Backdoors
El backdoor o puerta trasera no es una “técnica de hacking” como tal. Lo podemos
comparar a cuando pones el comando “ssh” en Linux para meterte en el ordenador de otra
persona.
NO SE SUELE UTILIZAR para averiar un ordenador. Sino para que tú puedas controlar el
ordenador de otra persona (de tu empresa) o tu propio ordenador desde otro ordenador.
Adrian --> Virus Boot
Un virus de sector de arranque es un tipo de virus que infecta el sector de arranque de
disquetes o el registro de arranque principal (MBR, por sus siglas en inglés) de los discos
duros (algunos infectan el sector de arranque del disco duro en lugar del MBR).
Pariente --> Gusano
Los gusanos son programas maliciosos, un malware engañoso que se reproduce a sí
mismo, es decir, que se replica para propagarse por redes y ordenadores.
Este tipo de programa malicioso suele actuar casi siempre causando algún problema en la
red como puede ser consumir ancho de banda (relacionado con nuestra conexión a
Internet).
Hay gusanos que están diseñados sólo para propagarse y no intentan en ningún momento
cambiar el sistema por el que pasan. La única finalidad de estos es expandirse, duplicarse a
sí mismo todo el rato por así decirlo en la mayor cantidad de equipos posible. Consiguiendo
por ende, crear copias de sí mismos para luego distribuirlo a través de medios como el
correo electrónico y programas.
Carlos --> Ransomware
Es un programa dañino el cual quita el acceso a determinadas partes de archivos o sistema
operativo infectado y pide una serie de recompensas por así decirlo para quitar esa
restricción.
Angel Isaac --> Keylogger
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre
el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario
lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado
5
1º SMR - MME Apuntes ciberseguridad
y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso
remoto al equipo de la víctima y registre la información en otro equipo.
Ignacio --> Troyano
El troyano o caballo de troya es una variedad de malware que se disfraza de un archivo que
quieres para que así lo dejes pasar por tus defensas.
Muchas personas le hacen referencia a un virus caballo de troya con el término virus, en
realidad es un código software malicioso en lugar de un virus.
Manuel --> Virus bomba de tiempo
Lo primero que hay que hacer para entender lo que es esto, es separar este nombre en dos
partes, la parte del virus, que todos sabemos que es un software malicioso, y la parte de
bomba de tiempo, que quiere decir que el ataque tiene un tiempo para ser detonado o
activado. Pues este virus bomba de tiempo es eso, un virus con un temporizador que causa
daño bien al momento, o bien en el momento en el que queramos.
Esto puede ser usado como herramienta de hacking ético, o como herramienta de
ciberdelincuencia, ya que como todo, o lo puedes usar para hacer el bien, o para hacer el
mal.
Un ejemplo fácil, si metemos este virus en el sistema de una empresa, este puede llegar a
mandar al traste todos los datos de la misma y no podrían ser recuperados.
Además hay que decir que todos los ataques que se hacen, suelen ser planificados, es
decir, no se ataca al azar, sino que se ataca con un motivo a cierta persona o grupo de
personas. Por ejemplo, para tener una idea más clara, te despiden del trabajo por cualquier
motivo, tu crees que es un motivo injustificado y decides vengarte, haces un virus bomba de
tiempo, y mandas ejecutarlo en un periodo de tiempo que es clave en el desarrollo de la
empresa.
Este virus solo lo controla el creador, y puede ser activado por medio del temporizador o
simplemente siendo motorizado a distancia por su creador.
6
1º SMR - MME Apuntes ciberseguridad
Julio --> Técnica del salami
En el ámbito de la informática es una técnica usada por ciberdelincuentes en la que
mediante malware desvían pequeñas cantidades de dinero de una cuenta a otra sumando
al final una gran cantidad.
Al ser pequeñas cantidades de dinero son muy difíciles de detectar además las
consecuencias legales son menores al ser insignificantes.
De nada gente <3 (Miguel Ángel) → Spyware
El Spyware es un programa malicioso espía. Se trata de un malware, un tipo de software
utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la
información a una entidad externa sin el permiso del dueño del ordenador.