0% encontró este documento útil (0 votos)
78 vistas46 páginas

Guía Completa de Ciberataques

Este documento resume los principales tipos de ciberataques y cómo protegerse de ellos. Explica que los ciberdelincuentes buscan objetivos como robar información personal o dinero. Describe ataques a contraseñas como fuerza bruta y diccionario, e ingeniería social como phishing. También cubre malware, conexiones y más, con consejos sobre fortalecer contraseñas, evitar engaños y mantener software actualizado.

Cargado por

plata moreno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
78 vistas46 páginas

Guía Completa de Ciberataques

Este documento resume los principales tipos de ciberataques y cómo protegerse de ellos. Explica que los ciberdelincuentes buscan objetivos como robar información personal o dinero. Describe ataques a contraseñas como fuerza bruta y diccionario, e ingeniería social como phishing. También cubre malware, conexiones y más, con consejos sobre fortalecer contraseñas, evitar engaños y mantener software actualizado.

Cargado por

plata moreno
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Guía de

Ciberataques
Todo lo que debes saber a nivel usuario
Guía de ciberataques Todo lo que debes saber a nivel usuario

Índice
pag. pag.

Objetivos de los ciberataques y sus 3.3. Ataques a Cookies 22


consecuencias para el usuario 03 3.4. Ataques DDoS 24
26
Tipos de ciberataques
3.6. Escaneo de puertos 27
1 Ataques a contraseñas 04
3.7. Man in the middle o ataque
1.1. Fuerza bruta 05
de intermediario 28
1.2. Ataque por diccionario 06
29

2 Ataques por ingeníeria social 07


4 Ataques por malware 30
2.1. Phishing, Vishing y Smishing 08
4.1. Virus 31
2.2. Baiting o Gancho 10
4.2. Adware o anuncios maliciosos 32
33
encima del hombro 11
4.4. Troyanos 34
2.4. Dumpster Diving o rebuscando
4.4.1. Backdoors 35
en la basura 12
4.4.2. Keyloggers 36
2.5. Spam o correo no deseado 13
4.4.3. Stealers 37
2.6. Fraudes online 14
4.4.4. Ransomware 38
4.5. Gusano 39
3 Ataques a las conexiones 15
4.6. Rootkit 40
16
4.7. Botnets o redes zombi 41
17
42
18
4.10. Criptojacking 43
19
4.11. Apps maliciosas 44
20
21 Medidas de protección 45

Licencia de contenidos:

siguientes:

licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
pueden no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor.

[Link] 02/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

OBJETIVOS DE LOS CIBERATAQUES Y SUS CONSECUENCIAS PARA EL USUARIO

Los ciberdelincuentes se encuentran siempre al


acecho de nuevas formas con las que atacarnos a los
usuarios aprovechándose de nuestro desconocimiento o
vulnerabilidades en nuestras defensas.
Sus objetivos son muchos y pueden tener distintas
consecuencias para el usuario.

[Link] 03/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

1
Ataques
a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y
herramientas con las que atacar a nuestras credenciales .

solemos caer en malas prácticas que ponen en peligro


nuestra seguridad:
• Utilizar la misma contraseña para distintos servicios .
• Utilizar contraseñas débiles, fáciles de recordar y de
atacar
• Utilizar información personal a modo de contraseñas
como la fecha de nacimiento.
• Apuntarlas en notas o archivos sin cifrar.
• Guardar las contraseñas en webs o en el navegador.
• hacer uso de patrones sencillos

minúscula y añadir 1 o 2 números o un carácter especial.

más la tarea a los ciberdelincuentes.

[Link] 04/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario

Fuerza bruta
¿Cómo funciona?
Consiste en adivinar nuestra contraseña a base de
ensayo y error . Los atacantes comienzan probando

correcto.

¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir la información
almacenada en nuestras cuentas.

¿Cómo me protejo?

es fundamental evitar caer en los errores


anteriores y mejorar la seguridad de las cuentas utilizando
contraseñas robustas es conveniente aplicar el
factor de autenticación múltiple

Aprende a gestionar tus contraseñas

[Link] 05/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario

Ataque por diccionario


¿Cómo funciona?
Los ciberdelincuentes utilizan un software
que, de forma automática, trata de averiguar
nuestra contraseña

cambiando a palabras más complejas.

¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir con la información
almacenada en nuestras cuentas. Dependiendo de si se trata de un correo

que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro

¿Cómo me protejo?

es fundamental evitar caer en los errores


anteriores y mejorar la seguridad de las cuentas utilizando
contraseñas robustas

[Link] 06/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2
Ataques
por ingeniería social
Los ataques por ingeniería social se basan en un conjunto
de técnicas dirigidas a nosotros, los usuarios, con
el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros
dispositivos . Existen distintos tipos de ataques basados en
el engaño y la manipulación, aunque sus consecuencias

previo a un ataque por malware.

[Link] 07/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Phishing, Vishing y Smishing

Phishing, Vishing y Smishing


¿Cómo funciona?
Se tratan de tres ataques basados en ingeniería social
muy similares en su ejecución
ciberdelincuente enviará un mensaje suplantando a una
entidad legítima

para lograr su objetivo . Estos mensajes suelen ser

sentido común y se lo piensen dos veces.

Phishing

instantánea.
Vishing
Se lleva a cabo mediante llamadas de teléfono.
Smishing
El canal utilizado son los SMS.

En ocasiones, traen consigo un enlace a una web fraudulenta,


que ha podido ser suplantada
bien se trata de un archivo adjunto malicioso para infectarnos con
malware.
Cuando se trata de un ataque dirigido a una persona en concreto, se
conoce como Spear phishing. Esta modalidad centra en una persona

sobre ella previamente para maximizar las probabilidades de éxito


a la hora de hacerse con su información o dinero

[Link] 08/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Phishing, Vishing y Smishing

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


El principal medio de propagación es el correo Su objetivo es obtener datos personales y/o

suele ser un mensaje urgente o una promoción muy También pueden utilizar esta técnica para que
descarguemos malwarecon el que infectar y/o tomar
control del dispositivo.
atacante pide en su mensaje.

¿Cómo me protejo?

El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente


si se trata de entidades con peticiones urgentes, promociones o chollos demasiado
atractivos.
phishing son:
• Detectar errores gramaticales en el mensaje

• Revisar que el enlace coincide con la dirección a la que apunta

pegar.
• Comprobar el remitente del mensaje
teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus .
En caso de vishing
de
control remoto.
• No contestar nunca al mensaje y eliminarlo.

[Link] 09/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Phishing, Vishing y Smishing | | Baiting o Gancho

Baiting o Gancho
¿Cómo funciona?
El Baiting
sirve de un medio físico y de nuestra curiosidad
o avaricia. Utilizando un cebo, los atacantes
consiguen que infectemos nuestros equipos o
compartamos información personal.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


El medio más utilizado son los dispositivos USB Conseguir que los usuarios conectemos estos
infectados que los atacantes colocan en sitios dispositivos infectados en nuestros equipos para
ejecutar malware con el que robar nuestros datos

Otro método consiste en utilizar anuncios y webs red y llegar al resto de dispositivos.
con las que promocionar concursos y premios que
nos incitan a compartir nuestros datos o descargar
software malicioso.

¿Cómo me protejo?

La mejor defensa para este tipo de ataques es evitar conectar dispositivos


desconocidos de almacenamiento externo o con conexión USB a nuestros
equipos mantener nuestro sistema actualizado y las
herramientas de protección, como el antivirus, activadas y actualizadas.

[Link] 10/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Phishing, Vishing y Smishing | | Baiting o Gancho | | Dumpster Diving | Spam | Fraudes online

¿Cómo funciona?
Es una técnica mediante la que el ciberdelincuente
consigue información
mirando “por encima del hombro” desde
una posición cercana, mientras que utilizamos los
dispositivos sin darnos cuenta.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?

¿Cómo me protejo?

La opción más segura es evitar que terceros tengan visión de nuestra actividad
También se
para añadir
una capa extra de seguridad a las credenciales.
debemos cerciorarnos de que no hay terceras personas observando nuestro
dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar

colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su
contenido desde distintos ángulos.

[Link] 11/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Dumpster Diving | Spam | Fraudes online

Dumpster Diving
¿Cómo funciona?
se conoce como el proceso
de “buscar en nuestra basura” para obtener
información útil sobre nuestra persona o
nuestra empresa que luego pueda utilizarse
contra nosotros para otro tipo de ataques.
CO
NT
AC
TO
S

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?

dirigido principalmente a grandes organizaciones o a información sensible que hayan podido tirar a la
individuos en concreto de los que se pueda obtener
información sensible. El usuario afectado podría
haber tirado a la basura documentos importantes o etc.
información personal muy valiosa para un atacante. También buscan dispositivos electrónicos desecha -
dos a los que acceder y sacar toda la información
que no haya sido borrada correctamente.

¿Cómo me protejo?

La única medida de protección que debemos seguir es la


eliminación segura de información . Desde una trituradora

eliminación segura de información digital.

[Link] 12/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Spam | Fraudes online

Spam
¿Cómo funciona?
Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados
se trata de mensajes no deseados . La mayoría

haberlos que contengan algún tipo de malware.

57

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


El canal más utilizado sigue siendo el correo Los objetivos son muy variados. Desde el envío

las opciones de éxito de un ataque de tipo phishing


aplicaciones de mensajería instantánea o las redes
sociales. número posible de equipos mediante malware.

¿Cómo me protejo?

La recomendación es nunca utilizar la cuenta de correo electrónico


principal para registrarnos en ofertas o promociones por Internet .
Spam para evitar la

lo mejor es ignorar y eliminar este tipo de mensajes.

[Link] 14/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

2 Ataques por ingeniería social


Fraudes online

Fraudes online
¿Cómo funciona?
La ingeniería social es utilizada frecuentemente para
llevar a cabo todo tipo de fraudes y estafas online con
las que engañarnos a los usuarios para que revelemos

medidas de protección pueden variar de un tipo a otro.

OSI pone a nuestra disposición una guía para aprender

[Link] 15/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3
Ataques a las
conexiones
Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos
software y herramientas con las que saltarse las medidas
de seguridad e infectar o tomar control de nuestros
dispositivos.

interponerse en el intercambio de información entre


nosotros y el servicio web, para monitorizar y robar datos

[Link] 13/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa

Redes trampa
¿Cómo funciona?

ciberdelincuentes.
legítima y segura nombre igual o muy similar a la original
crean utilizando y hardware

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Este tipo de ataques suelen darse en lugares con una El objetivo es conseguir robar nuestros datos

modo que su red falsa pueda pasar desapercibida y


engañe al mayor número de víctimas posible.
ciberdelincuente puede llegar a tomar control sobre

webs fraudulentas o muy similares a la original


preparadas para el engaño o para la infección por
malware.

¿Cómo me protejo?

• El primer indicativo es que existan dos redes con nombres iguales o muy similares

• Si las webs a las que accedes tras conectarte solo utilizan el protocolo http
actividad y desconéctate.
• Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.
Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse
automáticamente a redes abiertas.

Te explicamos qué es una VPN y para qué se usa

[Link] 16/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa |

¿Cómo funciona?
Consiste en el empleo de técnicas de hacking de
forma maliciosa para suplantar nuestra identidad
la de una web o una entidad. Se basa en tres partes:

El objetivo
disponer de un acceso a nuestros
datos. Según el tipo de
engaño se llevarán a cabo de forma distinta.
Como protección
nos mantengamos alerta y sigamos las
recomendaciones para una navegación segura.

[Link] 17/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa |

¿Cómo funciona?
El ciberdelincuente consigue falsear su dirección IP
y hacerla pasar por una dirección distinta . De este

llegar un paquete con malware.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Uno de los objetivos de este tipo de ataque es
consigue mediante especial desarrollado a obtener acceso a redes que sirven para autenticar
propósito para esta función. a los usuarios o que aplican permisos en función de
la dirección IP de origen para saltarse restricciones y
robar credenciales.

nuestros dispositivos para llevar a cabo un ataque


de denegación de servicio.

¿Cómo me protejo?

Es recomendable
conexiones entrantes
apartado Seguridad y acceder alFirewall

ataque.

[Link] 18/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa |

¿Cómo funciona?
Consiste en la suplantación de una página web
real por otra falsa . La web falsa es una copia

utilizar una URL muy similar. El atacante trata de


hacernos creer que la web falsa es la original.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?

el de robar las credenciales o los datos que


que accedamos al enlace de la web falsa pensando
que se trata de la página web legítima. se utilizan para hacerse con nuestras credenciales al
tratar de ingresarlos en la web falsa.

¿Cómo me protejo?

Al ser un ataque que suele llegar en forma de enlace se debe

con la original
https
que se trata de la web que dice ser.

[Link] 19/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa |

¿Cómo funciona?
Consiste en suplantar la dirección de correo de
. También
suele ser usado para enviar de forma masiva
correos de Spam o cadenas de bulos u otros
fraudes.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


El atacante ha podido obtener el Email suplantado Su objetivo principal es conseguir información

la identidad suplantada o también engañarnos para


phishing o el spam conseguir que nos descarguemos malware en su
sus probabilidades de éxito. equipo.

¿Cómo me protejo?

Emails nos permitirá


autenticar los mensajes y prevenir suplantaciones. Si la organización

analizando el contenido como si de un phishing se

[Link] 20/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Redes trampa |

¿Cómo funciona?

de vulnerabilidades en las medidas de protección, los atacantes


consiguen infectar y acceder a nuestro router.

suplantar la DNS (Domain Name System


para conocer la dirección IP del servidor donde está alojado el dominio
al que queremos acceder.
Aunque intentemos acceder a la URL correcta, el navegador nos
redireccionará a la web fraudulenta, ya que el atacante habría

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Sirviéndose de la escasez de medidas de seguridad en
malware redirigirnos cada vez que intentemos acceder a una

el atacante.

¿Cómo me protejo?

La mejor forma de prevenir este ataque es blindar la seguridad


del router,

[Link] 21/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Ataques a Cookies

Ataques a Cookies
¿Cómo funciona?
Las cookies se envían entre el servidor de la web y nuestro
equipo http
intercambio puede llegar a ser visible para los ciberdelincuentes.
Los ataques a las cookies
la información almacenada en una cookie .
Las cookies
las páginas webs que hemos visitado

Su función es ayudarnos a navegar de forma


más rápida, recordando esta información para no tener que
volver a procesarla.

¿Cómo se propaga/infecta/extiende?
Los atacantes se sirven de diferentes técnicas y malware
como de la falta de protocolos de cifrado que protejan la
información intercambiada entre nosotros y el servidor web
(http).

¿Cuál es su objetivo?
Debido a la información almacenada en las cookies
de ataques tienen como objetivo:
• El robo de identidad y credenciales.
• Obtener información personal sin nuestra autorización.

[Link] 22/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Ataques a Cookies

¿Cómo me protejo?

cookies desde

pautas:
• Mantener actualizado el navegador
complementos o plugins instalados. Y siempre descargarlos

• Eliminar cada cierto tiempo los datos de navegación


como las cookies
• que
aparezcan al acceder a una webantes de aceptarlos .
• A la hora de intercambiar información sensible o datos
utilizar el modo
incógnito .
• No guardar las contraseñas dentro del navegador y utilizar
gestores de contraseñas en su lugar.

Dentro de los ataques a las cookies


particularidades:
• Robo de cookies: Aprovechando la falta de seguridad
en los protocolos http
una cookie perteneciente a un intercambio entre nosotros y

como la víctima en la web o acceder a datos sensibles.


• Envenenamiento de cookies: Sirviéndose de la misma

recogido en la cookie
que hemos pagado por un artículo en una tienda online.

Por qué borrar las cookies del navegador


Entre cookies y privacidad

[Link] 23/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Ataques DDoS

Ataque DDoS
¿Cómo funciona?
DDoS son las siglas en inglés de “Ataque
distribuido denegación de servicio” y consiste
en atacar un servidor web al mismo tiempo
desde muchos equipos diferentes para que
deje de funcionar al no poder soportar tantas
peticiones.

¿Cómo se propaga/infecta/extiende?

o los ciberdelincuentes lanzan un ataque desde diversos

cabo a partir de otro tipo de ataques con los que infectar


dispositivos e ir aumentando la potencia del ataque.

¿Cuál es su objetivo?
Su objetivo es provocar la caída de la web. Dependiendo del

pueden ser mayores.


Los afectados por un ataque DDOS son principalmente los

de datos.

son el no poder acceder a dicho servicio al estar caído debido

para formarte parte de una Botnet

[Link] 24/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Ataques DDoS

¿Cómo me protejo?

técnicas de protección contra este tipo de ataque:


• Monitorización continua: Existen herramientas para analizar
la actividad del sitio web y detectar posibles ataques DDOS antes
de que se conviertan en un problema. El puede ayudarnos
a detectar posibles intrusos o una actividad fuera de lo normal.
• Elegir un proveedor que nos ofrezca

sólida para aguantar un intento de ataque.


• Actualizaciones: Las actualizaciones de seguridad nos
protegerán de posibles vulnerabilidades en el .
• Conexión sólida: Un buen ancho de banda nos ayudará a
reducir los efectos de un ataque DDOS y a reponernos antes.
• Una solución muy útil es
limitar la infraestructura de nuestro servicio web que pueda ser

[Link] 25/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Inyección SQL

Inyección SQL
¿Cómo funciona?
Las páginas webs suelen estar vinculadas a bases de datos, basadas
en un lenguaje de programación conocido como SQL . Este tipo de
ataque permite a los ciberdelincuentes insertar líneas de código SQL

robados por el atacante.


SQL es un lenguaje de programación utilizado para interactuar con
bases de datos. Los ciberdelincuentes atacan a una aplicación web
basada en este tipo de lenguaje, comprometiendo la base de datos
mediante líneas de código malicioso.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Los atacantes inyectan líneas de código SQL malicioso El objetivo del atacante es tener acceso a los datos
en la base de datos de las aplicaciones web. Para sensibles recogidos en la base de dato del servicio o
aplicación web para robarlos o para destruirlos.
input
cookies y archivos.

¿Cómo me protejo?

no podemos hacer mucho para prevenir este tipo de ataques,


pues depende de la seguridad implantada por el servicio web.

recomendaciones basadas en el diseño seguro y en el desarrollo de código

nuestros datos.

Entre cookies y privacidad


Botnet: Asprox

[Link] 26/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Escaneo de puertos

Escaneo de puertos
¿Cómo funciona?
portscan es el proceso
en el que se analiza automáticamente los puertos de una
máquina conectada a la red
los puertos
cuentan con algún protocolo de seguridad.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Los ciberdelincuentes se sirven de varios programas
con los que escanear los puertos de un router.

controlar dispositivos conectados a una red.

¿Cómo me protejo?

el router tiene el papel protagonista a


la hora de proteger los sistemas de la mayoría de los ataques a las
conexiones.

mantener el activado y controlar los puertos que tenemos

protegerlo de posibles brechas de seguridad.

[Link] 27/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones


Man in the middle

Man in the middle


¿Cómo funciona?
Este tipo de ataque requiere que el atacante se
sitúe entre nosotros y el servidor con el que nos
estamos comunicando.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Suelen ser habituales en redes públicas o en redes

atacante consigue monitorizar la actividad online el atacante monitoriza nuestra actividad online y
dentro de la red infectada. registra la información que más le interese.

¿Cómo me protejo?

La primera norma es no conectarse a redes públicas. es recomendable


mantener nuestro dispositivo y software instalado actualizado a su última versión,

webs con https


si es necesaria la conexión a Internet.

Man in the middle. Toda tu actividad al descubierto

[Link] 28/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

3 Ataques a las conexiones

¿Cómo funciona?
Se trata de una técnica utilizada para
escuchar todo lo que ocurre dentro de una
red. Los atacantes utilizan herramientas de
hacking

una red.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Los
reproducirse por sí mismos y deben ser controlados
por terceras personas. Pueden ser instalados
como cualquier otro programa con o sin nuestro analizarlos y hacerse con nuestros datos.
consentimiento.

¿Cómo me protejo?

Existen herramientas de protección antimalware que pueden detectar y

considerados como malware


de forma manual.

[Link] 29/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4
Ataques
por malware
Los ataques por malware se sirven de programas
maliciosos cuya funcionalidad consiste en llevar a cabo
acciones dañinas en un sistema informático y contra
nuestra privacidad.

su equipo.
Dependiendo del modus operandi
existen distintas categorías de malware. Las medidas de
protección son muy similares para todos
ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.

[Link] 30/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Virus
¿Cómo funciona?
Los virus se encuentran dentro de la categoría
de malware y están diseñados para copiarse a
sí mismos y propagarse a tantos dispositivos
como les sea posible.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?

almacenados en el equipo. Son capaces de dañar

esenciales para su correcto funcionamiento.


través de conexiones de red.

¿Cómo me protejo?

La mejor protección es mantener activas y actualizadas las


herramientas de protección, como el antivirus, y no descargar
ningún archivo que pueda ser sospechoso o de origen poco

[Link] 31/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Adware
¿Cómo funciona?
Se trata de un software malicioso
diseñado para mostrarnos anuncios no
deseados de forma masiva.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Suelen instalarse junto a otros programas legítimos Su objetivo es recopilar información sobre nuestra

terminamos por instalar en el equipo. dirigidos.


Suelen suponer más una molestia y un incordio. Sin

bajada de rendimiento y un mal funcionamiento del

web maliciosos.

¿Cómo me protejo?

es fundamental evitar la descarga de aplicaciones

atención a los pasos de la instalación para evitar seleccionar alguna


casilla con la que instalar programas adicionales. Puede ser útil hacer
clic en el botón de “Instalación Avanzada” u “Opciones de instalación”.

protección debidamente actualizadas.

[Link] 32/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Spyware
¿Cómo funciona?
Este malware se instala en nuestros equipos y
comienza a recopilar información, supervisando
toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar
otros malware e instalarlos en el equipo.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Una vez que el malware
aparecer mensajes en forma de anuncios o
malware.
También es común que se ejecuten como programas capturas del contenido de aplicaciones y servicios
adicionales durante la instalación de un . como el correo electrónico o redes sociales.
También es capaz de registrar y capturar el historial
de navegación y llevar a cabo grabaciones utilizando
la cámara o el micrófono.

¿Cómo me protejo?

Descargar
es recomendable
ignorar los anuncios y ventanas emergentes que aparezcan durante la
navegación, y no hacer clic en archivos o enlaces que provengan de un

de protección siempre activas y actualizadas minimizará los riesgos.

[Link] 33/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Troyanos
¿Cómo funciona?
Los troyanos
software legítimo para infectar nuestro equipo,
o a través de ataques de ingeniería social.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


La mayoría de los troyanos tienen como objetivo
adjuntos en correos electrónicos o desde páginas
más malicioso en el equipo y propagarse a
otros dispositivos.

nuestros equipos han sido infectados hasta que es


demasiado tarde.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo


de malware mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
links o utilizar dispositivos USB de dudosa
procedencia.

[Link] 34/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Backdoors
¿Cómo funciona?
Una vez instalado en el sistema, permitirá al
ciberdelincuente tomar el control del equipo
de forma remota. Suelen utilizarse para infectar
a varios dispositivos y formar una red zombi o
Botnet.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Su objetivo es conseguir crear una puerta trasera en
adjuntos en correos electrónicos o desde páginas nuestro sistema con la que controlar el equipo poco

otro tipo de ataques.


Este tipo de malware tiene unas capacidades muy
nuestros equipos han sido infectados hasta que es
demasiado tarde. y compartir nuestra actividad con el atacante.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo


de malwares mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
links o utilizar dispositivos USB de dudosa
procedencia.

Backdoor: MilkyDoor
IoT, el universo conectado

[Link] 35/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Keyloggers
¿Cómo funciona?
Los Keyloggersrealizan un seguimiento y
registran cada tecla que se pulsa en un equipo
sin nuestro consentimiento. Pueden estar
basados en un o en un hardware
por ejemplo un dispositivo USB.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Su objetivo es monitorizar nuestra actividad y
adjuntos en correos electrónicos o desde páginas recoger datos que el atacante pueda utilizar para

ataques.
Al ser capaz de interceptar y compartir todas las
nuestros equipos han sido infectados hasta que es
demasiado tarde. de nuestras cuentas puede ser fácilmente

conectamos a nuestros equipos sin ser conscientes como los datos bancarios.
del peligro.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo


de malware mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
links o utilizar dispositivos USB de dudosa
procedencia.

[Link] 36/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Stealers
¿Cómo funciona?
Este tipo de troyano accede a la información
privada almacenada en el equipo.
analiza los programas instalados y las credenciales

atacante.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Se propaga por medio de archivos adjuntos en Su objetivo es robar y compartir con el atacante todos
correos electrónicos o desde páginas webs poco
atacante podrá robar la información almacenada en
películas o aplicaciones no legítimas. las cuentas o suplantar la identidad de un usuario
No somos conscientes de que nuestros equipos han para perpetrar otro tipo de ataques.
sido infectados hasta que es demasiado tarde.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo


de malware mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
links o utilizar dispositivos USB de dudosa
procedencia.

[Link] 37/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Ransomware
¿Cómo funciona?
Se trata de un tipo de malware que consigue tomar el
control del dispositivo para cifrar el acceso al mismo
y/o nuestros archivos o discos duros . A cambio de

pago de un rescate.

.exe

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Una vez que el malware
adjuntos en correos electrónicos o desde páginas
impidiendo el acceso a ellos sin una clave. Una

No somos conscientes del ataque hasta que es otro correo con las instrucciones para el pago y el
demasiado tarde. posterior envío de la clave para descifrar el equipo.

¿Cómo me protejo?

Las medidas de protección son comunes con otro tipo


de malware mantener el equipo actualizado y las
medidas de protección activadas (antivirus)
links o utilizar dispositivos USB de dudosa
procedencia.

[Link] 38/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Gusano
¿Cómo funciona?
Se trata de un tipo de malware una vez

o las características de este.


inadvertidos hasta que su proceso de reproducción

rendimiento de nuestro equipo.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Las formas más comunes son por medio de archivos El objetivo de un gusano informático no es otro que
el de replicarse e infectar otros dispositivos. Una vez
enlaces a sitios web maliciosos. También pueden
infectar otros dispositivos al conectar dispositivos sin nuestra autorización.
USB infectados con el gusano. La propagación de este tipo de malware supone
un consumo de los recursos del sistema infectado.
Puede traducirse en una disminución del rendimiento
o una peor conexión al estar consumiendo parte de
nuestro ancho de banda.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por


malware. Se basan en mantener activos y actualizados los programas de

sistema actualizado para evitar vulnerabilidades.

navegar por sitios webs fraudulentos.

[Link] 39/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Rootkit
¿Cómo funciona?
Un Rootkit es un conjunto de herramientas utilizadas
por los ciberdelincuentes para acceder de forma
ilícita a un sistema.
mantener al atacante con acceso al sistema y poder
llevar a cabo otro tipo de ciberataques.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Del mismo modo que otros malware Su propósito es la ocultación de elementos del
infectar otros dispositivos a través de archivos
adjuntos maliciosos o descargas en sitios
fraudulentos. También pueden ser instalados de encontrarlos.
en nuestro sistema aprovechándose de alguna
vulnerabilidad o tras conocer las credenciales de
acceso.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por


malware. Se basan en mantener activos y actualizados los programas

nuestro sistema actualizado para evitar vulnerabilidades.

maliciosos y la utilización de contraseñas robustas.

[Link] 40/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Botnets
¿Cómo funciona?
Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


El atacante busca controlar el mayor número de
a códigos maliciosos en páginas webs tras explotar dispositivos posibles con los que llevar a cabo sus
actividades ilícitas con la mayor probabilidad de
nuestro equipo queda infectado sin ser consciente éxito posible.
de ello. También suelen recurrir al envío de archivos

el correo electrónico.

¿Cómo me protejo?

Las medidas de protección son comunes a otro tipo de ataques por


malware. Se basan en mantener activos y actualizados los programas

nuestro sistema actualizado para evitar vulnerabilidades.

maliciosos y la utilización de contraseñas robustas.

[Link] 41/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Rogueware
¿Cómo funciona?
Se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad y que nos alerta
de un problema con nuestros dispositivos . Pueden
alertar sobre la presencia de un malware
un problema que hay que corregir.
nos invitará a hacer clic en un botón o
enlace para descargar un supuesto software con el que
solucionar el problema.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Al igual que muchos otros malware El objetivo del atacante es conseguir que hagamos
través de archivos maliciosos que podríamos haber clic en los enlaces que aparecen en las supuestas

descargará algún tipo de malware


una página web maliciosa.

¿Cómo me protejo?

Dado que el atacante requiere que hagamos clic en sus alertas, la

herramientas de seguridad legítimas.

protección se encuentren debidamente actualizadas.

[Link] 42/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Criptojacking
¿Cómo funciona?
El Criptojacking utilizan
nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”
de criptomonedas .
Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios

permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes
como forma de pago en sus extorsiones.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Un equipo puede infectarse al descargarse este No tiene interés en acceder a nuestros datos
malware a través de un archivo malicioso o a través
de páginas webs maliciosas que utilizan el ancho de
banda de nuestra conexión para llevar a cabo los económico.
procesos de extracción. La principal amenaza reside en el consumo de
recursos que puede llegar a paralizar otros procesos
e impedirnos utilizar con normalidad. Este consumo
puede desembocar en el aumento de las facturas de
luz o en la reducción de la vida útil del dispositivo.

¿Cómo me protejo?

La primera medida de protección es la instalación y actualización de


un antivirus, así como llevar a cabo inspecciones regulares en busca de
malware

como bloqueadores de scripts de Criptojacking.

Criptomonedas: Entremos en materia

[Link] 43/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

TIPOS DE CIBERATAQUES

4 Ataques por malware


Virus | Adware | Spyware | Troyanos | Gusano | Rootkit | Botnets | Rogueware | Criptojacking | Apps maliciosas

Apps maliciosas
¿Cómo funciona?
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas
nos pedirán una serie de permisos abusivos o,
por el contrario, harán un uso fraudulento de dichos permisos.

¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?


Suelen estar disponibles para su descarga fuera El objetivo de una App maliciosa es aprovecharse
de los permisos concedidos para el robo de
información y la toma de control del dispositivo. Las
consecuencias son muy variadas y dependen del tipo
permisos concedidos para llevar a cabo su objetivo. de permiso que se conceda a la App. Pueden ir desde
una reducción en el rendimiento del dispositivo o el
robo de datos hasta la toma de control por parte del
atacante debido a la concesión de permisos.

¿Cómo me protejo?

lo primero si se sospecha de la instalación de


una App maliciosa es desinstalarla del dispositivo. Para prevenir

como hacer copias de seguridad de la información almacenada.

Google Play o la App Store .

Acepto o no lo acepto: revisando los permisos de las apps

[Link] 44/45
Guía de ciberataques Todo lo que debes saber a nivel usuario

MEDIDAS DE PROTECCIÓN

Proponemos el siguiente decálogo de buenas


prácticas en ciberseguridad para mejorar la
protección de los dispositivos y la seguridad de la
información de los usuarios frente a los ciberataques :

Utiliza un antivirus para analizar todas las evitar acabar infectado por malware. En
descargas y archivos sospechosos. Debes
mantenerlo siempre actualizado y activo. solo los permisos imprescindibles para su
Mantén el sistema operativo, navegador funcionamiento.
y aplicaciones siempre actualizadas a su
última versión para evitar vulnerabilidades. conexiones inalámbricas desconocidas.
Utiliza contraseñas robustas y diferentes Especialmente cuando vayas a intercambiar
para proteger todas tus cuentas. Si es

u otro factor de autenticación.


Desconfía de los adjuntos sospechosos, utilizar una VPN.
enlaces o promociones demasiado No compartas tu información personal
atractivas. La mayoría de los fraudes se con cualquier desconocido ni la publiques
basan en ataques de ingeniería social que o guardes en páginas o servicios webs no
pueden ser detectados aplicando el sentido
común. Haz copias de seguridad para minimizar el
Ten cuidado por dónde navegas. Utiliza impacto de un posible ciberataque.
solo webs seguras con https
digital y utiliza el modo incógnito cuando
no quieras dejar rastro.

.
aplicaciones o legítimo para

[Link] 45/45
[Link]

También podría gustarte