Guía Completa de Ciberataques
Guía Completa de Ciberataques
Ciberataques
Todo lo que debes saber a nivel usuario
Guía de ciberataques Todo lo que debes saber a nivel usuario
Índice
pag. pag.
Licencia de contenidos:
siguientes:
licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
pueden no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor.
[Link] 02/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
[Link] 03/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1
Ataques
a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y
herramientas con las que atacar a nuestras credenciales .
[Link] 04/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario
Fuerza bruta
¿Cómo funciona?
Consiste en adivinar nuestra contraseña a base de
ensayo y error . Los atacantes comienzan probando
correcto.
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir la información
almacenada en nuestras cuentas.
¿Cómo me protejo?
[Link] 05/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir con la información
almacenada en nuestras cuentas. Dependiendo de si se trata de un correo
¿Cómo me protejo?
[Link] 06/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
2
Ataques
por ingeniería social
Los ataques por ingeniería social se basan en un conjunto
de técnicas dirigidas a nosotros, los usuarios, con
el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros
dispositivos . Existen distintos tipos de ataques basados en
el engaño y la manipulación, aunque sus consecuencias
[Link] 07/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Phishing
instantánea.
Vishing
Se lleva a cabo mediante llamadas de teléfono.
Smishing
El canal utilizado son los SMS.
[Link] 08/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
suele ser un mensaje urgente o una promoción muy También pueden utilizar esta técnica para que
descarguemos malwarecon el que infectar y/o tomar
control del dispositivo.
atacante pide en su mensaje.
¿Cómo me protejo?
pegar.
• Comprobar el remitente del mensaje
teléfono legítimo.
• No descargar ningún archivo adjunto y analizarlo previamente con el antivirus .
En caso de vishing
de
control remoto.
• No contestar nunca al mensaje y eliminarlo.
[Link] 09/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Baiting o Gancho
¿Cómo funciona?
El Baiting
sirve de un medio físico y de nuestra curiosidad
o avaricia. Utilizando un cebo, los atacantes
consiguen que infectemos nuestros equipos o
compartamos información personal.
Otro método consiste en utilizar anuncios y webs red y llegar al resto de dispositivos.
con las que promocionar concursos y premios que
nos incitan a compartir nuestros datos o descargar
software malicioso.
¿Cómo me protejo?
[Link] 10/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
Es una técnica mediante la que el ciberdelincuente
consigue información
mirando “por encima del hombro” desde
una posición cercana, mientras que utilizamos los
dispositivos sin darnos cuenta.
¿Cómo me protejo?
La opción más segura es evitar que terceros tengan visión de nuestra actividad
También se
para añadir
una capa extra de seguridad a las credenciales.
debemos cerciorarnos de que no hay terceras personas observando nuestro
dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar
colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su
contenido desde distintos ángulos.
[Link] 11/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Dumpster Diving
¿Cómo funciona?
se conoce como el proceso
de “buscar en nuestra basura” para obtener
información útil sobre nuestra persona o
nuestra empresa que luego pueda utilizarse
contra nosotros para otro tipo de ataques.
CO
NT
AC
TO
S
dirigido principalmente a grandes organizaciones o a información sensible que hayan podido tirar a la
individuos en concreto de los que se pueda obtener
información sensible. El usuario afectado podría
haber tirado a la basura documentos importantes o etc.
información personal muy valiosa para un atacante. También buscan dispositivos electrónicos desecha -
dos a los que acceder y sacar toda la información
que no haya sido borrada correctamente.
¿Cómo me protejo?
[Link] 12/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Spam
¿Cómo funciona?
Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados
se trata de mensajes no deseados . La mayoría
57
¿Cómo me protejo?
[Link] 14/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Fraudes online
¿Cómo funciona?
La ingeniería social es utilizada frecuentemente para
llevar a cabo todo tipo de fraudes y estafas online con
las que engañarnos a los usuarios para que revelemos
[Link] 15/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
3
Ataques a las
conexiones
Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos
software y herramientas con las que saltarse las medidas
de seguridad e infectar o tomar control de nuestros
dispositivos.
[Link] 13/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Redes trampa
¿Cómo funciona?
ciberdelincuentes.
legítima y segura nombre igual o muy similar a la original
crean utilizando y hardware
¿Cómo me protejo?
• El primer indicativo es que existan dos redes con nombres iguales o muy similares
• Si las webs a las que accedes tras conectarte solo utilizan el protocolo http
actividad y desconéctate.
• Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.
Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse
automáticamente a redes abiertas.
[Link] 16/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
Consiste en el empleo de técnicas de hacking de
forma maliciosa para suplantar nuestra identidad
la de una web o una entidad. Se basa en tres partes:
El objetivo
disponer de un acceso a nuestros
datos. Según el tipo de
engaño se llevarán a cabo de forma distinta.
Como protección
nos mantengamos alerta y sigamos las
recomendaciones para una navegación segura.
[Link] 17/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
El ciberdelincuente consigue falsear su dirección IP
y hacerla pasar por una dirección distinta . De este
¿Cómo me protejo?
Es recomendable
conexiones entrantes
apartado Seguridad y acceder alFirewall
ataque.
[Link] 18/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
Consiste en la suplantación de una página web
real por otra falsa . La web falsa es una copia
¿Cómo me protejo?
con la original
https
que se trata de la web que dice ser.
[Link] 19/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
Consiste en suplantar la dirección de correo de
. También
suele ser usado para enviar de forma masiva
correos de Spam o cadenas de bulos u otros
fraudes.
¿Cómo me protejo?
[Link] 20/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
el atacante.
¿Cómo me protejo?
[Link] 21/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ataques a Cookies
¿Cómo funciona?
Las cookies se envían entre el servidor de la web y nuestro
equipo http
intercambio puede llegar a ser visible para los ciberdelincuentes.
Los ataques a las cookies
la información almacenada en una cookie .
Las cookies
las páginas webs que hemos visitado
¿Cómo se propaga/infecta/extiende?
Los atacantes se sirven de diferentes técnicas y malware
como de la falta de protocolos de cifrado que protejan la
información intercambiada entre nosotros y el servidor web
(http).
¿Cuál es su objetivo?
Debido a la información almacenada en las cookies
de ataques tienen como objetivo:
• El robo de identidad y credenciales.
• Obtener información personal sin nuestra autorización.
•
[Link] 22/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
cookies desde
pautas:
• Mantener actualizado el navegador
complementos o plugins instalados. Y siempre descargarlos
recogido en la cookie
que hemos pagado por un artículo en una tienda online.
[Link] 23/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ataque DDoS
¿Cómo funciona?
DDoS son las siglas en inglés de “Ataque
distribuido denegación de servicio” y consiste
en atacar un servidor web al mismo tiempo
desde muchos equipos diferentes para que
deje de funcionar al no poder soportar tantas
peticiones.
¿Cómo se propaga/infecta/extiende?
¿Cuál es su objetivo?
Su objetivo es provocar la caída de la web. Dependiendo del
de datos.
[Link] 24/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
[Link] 25/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Inyección SQL
¿Cómo funciona?
Las páginas webs suelen estar vinculadas a bases de datos, basadas
en un lenguaje de programación conocido como SQL . Este tipo de
ataque permite a los ciberdelincuentes insertar líneas de código SQL
¿Cómo me protejo?
nuestros datos.
[Link] 26/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Escaneo de puertos
¿Cómo funciona?
portscan es el proceso
en el que se analiza automáticamente los puertos de una
máquina conectada a la red
los puertos
cuentan con algún protocolo de seguridad.
¿Cómo me protejo?
[Link] 27/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
atacante consigue monitorizar la actividad online el atacante monitoriza nuestra actividad online y
dentro de la red infectada. registra la información que más le interese.
¿Cómo me protejo?
[Link] 28/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo funciona?
Se trata de una técnica utilizada para
escuchar todo lo que ocurre dentro de una
red. Los atacantes utilizan herramientas de
hacking
una red.
¿Cómo me protejo?
[Link] 29/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
4
Ataques
por malware
Los ataques por malware se sirven de programas
maliciosos cuya funcionalidad consiste en llevar a cabo
acciones dañinas en un sistema informático y contra
nuestra privacidad.
su equipo.
Dependiendo del modus operandi
existen distintas categorías de malware. Las medidas de
protección son muy similares para todos
ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.
[Link] 30/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Virus
¿Cómo funciona?
Los virus se encuentran dentro de la categoría
de malware y están diseñados para copiarse a
sí mismos y propagarse a tantos dispositivos
como les sea posible.
¿Cómo me protejo?
[Link] 31/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Adware
¿Cómo funciona?
Se trata de un software malicioso
diseñado para mostrarnos anuncios no
deseados de forma masiva.
web maliciosos.
¿Cómo me protejo?
[Link] 32/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Spyware
¿Cómo funciona?
Este malware se instala en nuestros equipos y
comienza a recopilar información, supervisando
toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar
otros malware e instalarlos en el equipo.
¿Cómo me protejo?
Descargar
es recomendable
ignorar los anuncios y ventanas emergentes que aparezcan durante la
navegación, y no hacer clic en archivos o enlaces que provengan de un
[Link] 33/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Troyanos
¿Cómo funciona?
Los troyanos
software legítimo para infectar nuestro equipo,
o a través de ataques de ingeniería social.
¿Cómo me protejo?
[Link] 34/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Backdoors
¿Cómo funciona?
Una vez instalado en el sistema, permitirá al
ciberdelincuente tomar el control del equipo
de forma remota. Suelen utilizarse para infectar
a varios dispositivos y formar una red zombi o
Botnet.
¿Cómo me protejo?
Backdoor: MilkyDoor
IoT, el universo conectado
[Link] 35/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Keyloggers
¿Cómo funciona?
Los Keyloggersrealizan un seguimiento y
registran cada tecla que se pulsa en un equipo
sin nuestro consentimiento. Pueden estar
basados en un o en un hardware
por ejemplo un dispositivo USB.
ataques.
Al ser capaz de interceptar y compartir todas las
nuestros equipos han sido infectados hasta que es
demasiado tarde. de nuestras cuentas puede ser fácilmente
conectamos a nuestros equipos sin ser conscientes como los datos bancarios.
del peligro.
¿Cómo me protejo?
[Link] 36/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Stealers
¿Cómo funciona?
Este tipo de troyano accede a la información
privada almacenada en el equipo.
analiza los programas instalados y las credenciales
atacante.
¿Cómo me protejo?
[Link] 37/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ransomware
¿Cómo funciona?
Se trata de un tipo de malware que consigue tomar el
control del dispositivo para cifrar el acceso al mismo
y/o nuestros archivos o discos duros . A cambio de
pago de un rescate.
.exe
No somos conscientes del ataque hasta que es otro correo con las instrucciones para el pago y el
demasiado tarde. posterior envío de la clave para descifrar el equipo.
¿Cómo me protejo?
[Link] 38/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Gusano
¿Cómo funciona?
Se trata de un tipo de malware una vez
¿Cómo me protejo?
[Link] 39/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Rootkit
¿Cómo funciona?
Un Rootkit es un conjunto de herramientas utilizadas
por los ciberdelincuentes para acceder de forma
ilícita a un sistema.
mantener al atacante con acceso al sistema y poder
llevar a cabo otro tipo de ciberataques.
¿Cómo me protejo?
[Link] 40/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Botnets
¿Cómo funciona?
Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes.
el correo electrónico.
¿Cómo me protejo?
[Link] 41/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Rogueware
¿Cómo funciona?
Se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad y que nos alerta
de un problema con nuestros dispositivos . Pueden
alertar sobre la presencia de un malware
un problema que hay que corregir.
nos invitará a hacer clic en un botón o
enlace para descargar un supuesto software con el que
solucionar el problema.
¿Cómo me protejo?
[Link] 42/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Criptojacking
¿Cómo funciona?
El Criptojacking utilizan
nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”
de criptomonedas .
Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios
permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes
como forma de pago en sus extorsiones.
¿Cómo me protejo?
[Link] 43/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Apps maliciosas
¿Cómo funciona?
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas
nos pedirán una serie de permisos abusivos o,
por el contrario, harán un uso fraudulento de dichos permisos.
¿Cómo me protejo?
[Link] 44/45
Guía de ciberataques Todo lo que debes saber a nivel usuario
MEDIDAS DE PROTECCIÓN
Utiliza un antivirus para analizar todas las evitar acabar infectado por malware. En
descargas y archivos sospechosos. Debes
mantenerlo siempre actualizado y activo. solo los permisos imprescindibles para su
Mantén el sistema operativo, navegador funcionamiento.
y aplicaciones siempre actualizadas a su
última versión para evitar vulnerabilidades. conexiones inalámbricas desconocidas.
Utiliza contraseñas robustas y diferentes Especialmente cuando vayas a intercambiar
para proteger todas tus cuentas. Si es
.
aplicaciones o legítimo para
[Link] 45/45
[Link]