0% encontró este documento útil (0 votos)
57 vistas58 páginas

Delitos Cibernéticos y Ciberdefensa en México

La cibernética estudia el control y comunicación de sistemas. La ciberseguridad busca prevenir delitos cibernéticos como robo de identidad, fraude, abuso infantil y ciberacoso. La policía cibernética investiga estos delitos y realiza patrullajes para combatir amenazas virtuales. Se recomienda crear contraseñas seguras y actualizar software para mejorar la seguridad cibernética.

Cargado por

Personal Bringas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas58 páginas

Delitos Cibernéticos y Ciberdefensa en México

La cibernética estudia el control y comunicación de sistemas. La ciberseguridad busca prevenir delitos cibernéticos como robo de identidad, fraude, abuso infantil y ciberacoso. La policía cibernética investiga estos delitos y realiza patrullajes para combatir amenazas virtuales. Se recomienda crear contraseñas seguras y actualizar software para mejorar la seguridad cibernética.

Cargado por

Personal Bringas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 8

Cibernética
Cibernética

¿Qué es? Función

• Se define como una ciencia que es la • La cibernética estudia de manera exhaustiva


encargada  del control y la comunicación de los mecanismos, sistemas de control y
los sistemas. comunicación, desde todos los aspectos
posibles, tanto de las personas como de las
máquinas.
Riesgos
Un delito cibernético,  también conocido como delito informático, son todas aquellas
acciones o hechos que estén calificados como delitos. Son acciones en contra de la
moral y las buenas costumbres,  las cuales son desarrolladas o cometidas mediante el
uso del Internet y espacios informáticos.

Probabilidad * impacto
Riesgos
Calculo de riesgos
Principales delitos en México
• Robo de identidad

• Fraude

• Abuso sexual infantil

• Cyberbulling

• Extorsión
Denunciar delitos Cibernéticos
• Si se llega ser víctima de un delito informático o delito cibernético, debe denunciarse. La
mayoría de las personas, afectadas por esta clase de delitos, no los denuncia, ya que piensan
que por haber sido cometido mediante la red, no tiene ninguna sanción.

• Sin embargo, tanto los delitos cometidos en la red como los que se cometen  fuera de ella, son
penados y sancionados con el mismo peso de la ley. Para ejecutar o presentar una denuncia,
hay que cumplir los mismos pasos en ambos casos.
¿Qué es la Policía Cibernética?
• La policía cibernética, o ciberpolicía, son cuerpos policiales  especializados en la investigación de los
distintos delitos informáticos o fraudes, cometidos a través del Internet. Descubren a individuos o
grupos de personas que violan un sistema informático, que  acceden de manera ilegal a robar
información privada de algún ciudadano o que cometen el robo o usurpación de la identidad de alguien.

• La ciberpolicía también se encarga de investigar los fraudes cometidos al momento de una compra
online, así como del robo de información financiera mediante una transacción bancaria realizada.
¿Para qué es creada la Policía Cibernética?

Es creada principalmente para evitar delitos


informáticos que pueden ser cometidos a través
del Internet por delincuentes cibernéticos
dedicados a este tipo de delitos, los primeros
delitos perseguidos o los que tiene mas pesos
a la hora de tratar de evitarlos son: la
pornografía infantil ofrecida o distribuidas a
través de redes sociales o diferentes paginas
web, fraudes financieros realizados a través
de la sustracción de informaciones bancarias,
logradas por copiar medianamente la
realización de la operaciones bancarias en
páginas online de diferentes bancos.
Funciones de la Policía Cibernética

• Se encarga de combatir el terrorismo virtual.


• Realizar ciberpatrullaje para evitar delitos informáticos o fraudes a sistemas informáticos
instituciones bancarias.
• Es la encargada de realizar las investigaciones pertinentes mediante cualquier caso de los
distintos tipos de delitos informáticos existentes.
• Encontrar bandas dedicadas al ciberacoso, y la prostitución infantil a través del Internet como
medio de contacto.
• Analizar e identificar los distintos tipos de delitos informáticos y estafas realizadas a través de
Internet.
• Se desenvuelve por todo el ciberespacio realizando ciberpatrullajes antihacker, a través de
computadoras especializadas para la ejecución de estos procesos.
• La unidad especializada en delitos cibérneticos busca proteger a todos los ciudadanos que
hacen vida en el ciberespacio, protegiendo sus cuentas en redes sociales, atendiendo llamados
a denuncias o estafas o cualquier otro delito informático.
Ciber patrullaje
• Se dedica principalmente a la protección de los ciudadanos mediante el combate a las posibles
amenazas virtuales, mediante el uso de las tecnologías y el despliegue virtual, con el fin de
localizar, atrapar y erradicar cualquier índice de delincuencia, ya sea física o virtual que afecte a
la sociedad.

• Este tipo de acción se ve apoyada de diversas acciones, para lograr su objetivo y mejor
cumplimiento.
Consejos para la Seguridad Cibernética

• Solo visitar sitios legítimos. (verificar URL, HTTPS, etc)


• Verificar enlaces antes de dar clic
• Crea contraseñas fuertes de al menos 12 caracteres incluyendo símbolos, mayúsculas y
minúsculas.
• Cambia tus claves cada 90 días y no recicles contraseñas.
• Asegura tu email con un antivirus y desconfía de los correos (el 91% de los ataques comienzan
ahí)
• Revisa a quién mandas cada correo, especialmente cuando incluyas información sensible.
• Crea un plan de seguridad personal y colectivo, para responder proactivamente a los problemas.
• Cifra tus dispositivos y comunicaciones, actualizando todas las apps y programas.
• Verifica quién puede acceder a qué datos, y revísalo periódicamente.
Practica de contraseñas
Ciberdefensa
¿Qué es?
¿Qué es?
Es un conjunto de acciones de defensa activas, pasivas, proactivas, preventivas y reactivas
para asegurar el uso propio del ciberespacio y negarlo al enemigo o a otras inteligencias en
oposición.

A diferencia de la Ciberseguridad, la Ciberdefensa, además de prevenir los ataques, da


respuesta a los mismos con nuevos técnicas con fin de salvaguardar la seguridad.
Principios de la Ciberseguridad
Investigación, Desarrollo e Innovación
Tecnológica en ciberdefensa (I+D+T)

Investigación

Desarrollo

Innovación
Tecnológica
La ciberdefensa y la inteligencia
Se ha planteado iniciar el proceso de la
ciberdefensa por la Inteligencia Informática con
el ciberespacio como ambiente, para obtener
los elementos descriptores que conformen la
identificación de los escenarios y, a la vez
parametrizar las amenazas, dimensionar los
riesgos y posibilitar el diseño de los
instrumentos de defensa.
Estrategias de Ciberdefensa
Objetivo General:
• Fortalecer las acciones en materia de ciberseguridad aplicables a los ámbitos social, económico
y político, que permitan a la población y a las organizaciones públicas y privadas, el uso y
aprovechamiento de las TIC de manera responsable para el desarrollo sostenible del Estado.
Estrategias de Ciberdefensa (Nacional)

§ La Estrategia Nacional de Ciberseguridad es el documento que plasma las acciones generales


que ha de desarrollar el Estado mexicano en su conjunto; sociedad civil, academia, sector
privado e instituciones públicas, para que se obtenga el máximo beneficio de las TIC en un
entorno confiable y resiliente que se traduzca en beneficios para todos.

§ La estrategia, para lograr el objetivo general plantea 5 objetivos estratégicos, cuyo desarrollo
requiere de 8 ejes transversales, los cuales están articulados, son interdependientes y
contribuyen a alcanzar cada uno de los objetivos estratégicos. Todas las acciones de cada eje
transversal serán desarrolladas sobre los 3 principios rectores.
Estrategias de Ciberdefensa (Nacional)
Principio
s

E ENFOQUE BASADO
ÍA N EN GESTIÓN DE

IN S P
M IÓ

ST ÚB
E
O
N AC RIESGOS

IT LI
O V
EC NO EJES TRANSVERSALES:

U C
C AS
IN

IO
N
1. Cultura de Ciberseguridad
2. Desarrollo de capacidades PERSPECTIVA DE
3. Coordinación y colaboración DERECHOS
4. Investigación, desarrollo e
HUMANOS
DA D S
Y

innovación en TIC
S O C EC H O

N
5. Estándares y criterios técnicos S E
A
G
C IO D A D

6. Infraestructuras críticas
COLABORACIÓN
UR
E
D ER
I

7. Marco jurídico y autoregulación


NA
I

8. Medición y seguimiento MULTIDISIPLINARIA Y


L

DE MÚLTIPLES
FACTORES
SEGURIDAD
PÚBLICA
Estrategias de Ciberdefensa (Mundial)

• Las organizaciones internacionales no se han quedado atrás. También se han esforzado de


dotar con modelos o estrategias para la afrontar las amenazas de ciberdefensa y ciberseguridad
a los Estados. Han publicado varios documentos o estándares, como la Guía de la
ciberseguridad para los países en desarrollo (ITU 2007) o el National Cybersecurity Strategy
Guide (ITU 2011) 
• Ambos son modelos de referencia basados en la valoración de activos, capacidades,
necesidades, amenazas y riesgos en sectores públicos y privados del Estado para construir y
ejecutar una estrategia de ciberseguridad nacional. 
Definición de
amenazas
Para la ciberdefensa
Amenazas Internas
• Generalmente, estas amenazas pueden ser más serias que las externas. Los usuarios o personal
técnico, conocen la red y saben cómo es su funcionamiento, la ubicación de la información, los
datos de interés, etc. Además, tienen cierto nivel de acceso a la red, debido a las mismas
necesidades de su trabajo, lo que les permite un mínimo de movimientos.
• Los sistemas de prevención de intrusos, o IPS, y firewalls son mecanismos no efectivos en
amenazas internas, debido a que, habitualmente, no están orientados al tráfico interno.
Amenazas Externas
• Se originan fuera de la red local.

• Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla.

• La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena
parte de los ataques externos.

• Para clasificarlo como externo debe ser exclusivamente por personas ajenas a la red, podría ser
por vulnerabilidades que permiten acceder a la red: ruteadores, switches, redes inalámbricas,
equipos sin vigilancia, etc.
Amenazas de forma indirecta
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

1. Robo de información.

2. Destrucción de información.

3. Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

4. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de


información, venta de datos personales, etc.

5. Robo de dinero, estafas.


Amenazas por los Medios Utilizados

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un
mismo tipo de ataque. Aquí se clasifican acciones como:

Virus Informáticos:
• Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario.
• Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
• Worms, BOTs, Adware, Cookies, Phishing, Ingeniería social, Denegación de servicio.
• Spoofing : de DNS, de IP, de DHCP
Estrategias de
Ciberdefensa
Principios
La Estrategia contempla como principios rectores lo siguientes:

• Perspectiva de derechos humanos. Contemplar en las diferentes


acciones en materia de ciberseguridad la promoción, respeto y
cumplimiento de los derechos humanos; entre otros, la libertad de
expresión, el acceso a la información, el respeto a la vida privada, la
protección de datos personales, la salud, educación y trabajo.

• Colaboración multidisciplinaria y de múltiples actores:

Un enfoque de gobernanza de internet en materia de ciberseguridad,


permite el desarrollo integral, transversal y holístico de la Estrategia y facilite
la participación abierta y transparente de los mismos.

• Enfoque basado en gestión de riesgos:

Contar con la capacidad de manejar escenarios de incertidumbre por medio


de enfoques preventivos y correctivos, con la intención de minimizar el
impacto de las cambiantes amenazas y riesgos del ciberespacio.
Objetivos estratégicos
• Sociedad y derechos.
Generar las condiciones para que la población realice sus actividades de manera responsable, libre
y confiable en el ciberespacio, con la finalidad de mejorar su calidad de vida mediante el desarrollo
digital en un marco de respeto a los derechos humanos como la libertad de expresión, vida privada
y protección de datos personales, entre otros.
• Economía e innovación.
Fortalecer los mecanismos en materia de ciberseguridad para proteger la economía de los
diferentes sectores productivos del país y propiciar el desarrollo e innovación tecnológica, así como
el impulso de la industria nacional en materia de ciberseguridad, a fin de contribuir al desarrollo
económico de individuos, organizaciones privadas, instituciones públicas y sociedad en general.
Objetivos estratégicos
• Instituciones públicas:
Proteger la información y los sistemas informáticos de las instituciones públicas del país para el
funcionamiento óptimo de éstas y la continuidad en la prestación de servicios y trámites a la
población.

• Seguridad pública:
Incrementar las capacidades para la prevención e investigación de conductas delictivas en el
ciberespacio que afectan a las personas y su patrimonio, con la finalidad de mantener el orden y
la paz pública.

• Seguridad nacional:
Desarrollar capacidades para prevenir riesgos y amenazas en el ciberespacio que puedan alterar la
independencia, integridad y soberanía nacional, afectando el desarrollo y los intereses nacionales.
Estrategias de Ciberdefensa (Mundial)

Los Estados, organizaciones regionales y órganos de seguridad y defensa, han empezado a realizar
un cambio en su estrategia con el fin de lograr enfrentar las amenazas en el ciberespacio o al menos
disminuir su impacto. Los ejemplos de acciones en cada país son innumerables, entre los que
podemos citar son los siguientes:
Alemania, con el lanzamiento de su Estrategia de Seguridad Cibernética, la
creación de su Centro Nacional de Ciberdefensa y la publicación de su Plan
Nacional para la protección de Infraestructuras de información (NPIIP) en el
2011 (Acosta 2009)

España, que ha creado un Centro y un Plan Nacional de Protección de las


Infraestructuras Críticas en el 2011 y también un Mando Conjunto de
Ciberdefensa en el 2013 (Acosta 2009)

Francia, que ha creado una Agencia de Seguridad para las Redes e Información
(ANSSI) y una Estrategia de Defensa y Seguridad de los Sistemas de
información en el 2011 (Acosta 2009).
Colombia, que ha creado el grupo de inteligencia para análisis del ciberespacio
en el 2005, el colCERT en 2009 y la Estrategia Integral para Ciberseguridad y
Ciberdefensa CONPES en el 2011 (Acosta 2009) (Ministerio de Defensa
Nacional de Colombia 2009)

Perú, que ha creado la Coordinación de respuesta de Emergencia de Redes


Teleinformáticas de Administración Pública PeCERT en 2009 y la Política y
Estrategia Nacional de Ciberseguridad y Ciberdefensa en el 2013 (Acosta 2009)
Ciberdefensa
Organizacional
Ciberdefensa Organizacional

• Se le conoce como ciberdefensa


Organizacional o Empresarial a todos las
acciones de protección de la información,
usuarios, carpetas, documentos o cualquier
medio que contenga cierta cantidad de datos
que sean esenciales para la empresa.

• Se basa en diferentes medios para su logro


desde creación de campañas y
concientización de la gente hasta apoyo de
diversas normativas para su mejora.
Tipos de ciberdefensa organizacional

• Seguridad interna, que establece medidas de seguridad a nivel local dentro de la misma red
para proteger los sistemas ante un atacante local e incluso ante las acciones, voluntarias o
involuntarias de los usuarios.

• Seguridad externa, la cual integra elementos defensivos a todos los sistemas informáticos de
la empresa para protegerlos frente a amenazas externas, procedentes en su mayoría de Internet.

• Seguridad perimetral, que se define como los elementos y dispositivos electrónicos para la
protección física de los sistemas.
Formas de saber el riesgo
• No se deben tomar decisiones basadas en el miedo, sino desde el punto de vista de sus propias
fortalezas, con la conciencia del riesgo que corre la organización conforme al perfil de la empresa,
su industria y su naturaleza.
• El punto de inicio para adentrase al riesgo cibernético de la organización es la determinación del
perfil de riesgo. Entre las cuestiones relevantes para determinar este perfil se encuentran (sig.
diap.):
Pirámide del Daño

NIVEL 3

Acciones
patrocinadas por
Estados

NIVEL 2
Actores externos con
ánimo de lucro
económico

NIVEL 1
Ex empleados, actores poco
expertos, usuarios poco
cuidadosos…
Puntos más frecuentes para un ciberataque
•¿Cuál es el ambiente de negocios de la organización? ¿En qué mercados se encuentra activa?
¿En qué medida la empresa depende de la digitalización para la prestación de sus servicios?
• ¿A qué grupo de delincuentes cibernéticos le resulta atractiva la organización? ¿Con qué
recursos podría desplegar el ataque?
• Considerando no solo vulnerabilidades técnicas, sino las existentes incluso por el factor humano,
¿Qué vulnerabilidades podrían explotar los cibercriminales?
• ¿Qué objetivo podría ser relevante dentro de la organización y también dentro del mercado
donde la organización está activa?
• ¿Cuáles son los requisitos legales en materia de seguridad cibernética en la organización?
Con base en un análisis de estos cinco aspectos, una organización es capaz de determinar su
perfil de riesgo y la cantidad de riesgo que está dispuesta a aceptar, así como el conjunto adecuado
de controles en relación con su ciberseguridad.
Preparación para recibir un ataque

• Estar consciente del constante riesgo.

• Contar con algún plan de acción que permita minimizar los daños.

• La mejor protección empieza por uno mismo

• Contener el ataque es la primera prioridad.

• Proteger la red.

• Confiar en los expertos.


¿Qué hacer después de un ataque?

• Plan de Prevención

• Plan de Detección

• Recuperación

• Respuesta
Plan de Prevención
Medidas preventivas organizativas

• Desarrollar dentro de la organización buenas prácticas para la gestión de la fuga de información.


• Definir una política de seguridad y procedimientos para los ciclos de vida de los datos.
• Establecer un sistema de clasificación de la información.
• Definir roles y niveles de acceso a la información.
• Protección del papel. Desarrollo de políticas para la destrucción del papel, conservación de documentación,
políticas de clean desk.
• Sistemas de control de acceso, físicas a las instalaciones e informáticas en los ordenadores y sistemas de
comunicación (móviles y tablets)
• Control de los dispositivos extraíbles (pendrives, discos externos)
Plan de Detección
• El momento en el que se detecta un incidente de seguridad es un momento crítico en
cualquier entidad. Una buena gestión de la fase de detección del ataque informático puede
suponer una reducción significativa del impacto del ataque.
• Esta fase es muy importante, ya que muchas veces no se tiene conocimiento de la intrusión, ya
que no se tienen los habilitadores tecnológicos necesarios para detectarlo o contenerlo, lo ideal
una vez que se detecta es llamar a un especialista en respuesta a incidentes o contar con un
área especializada en la organización.
Recuperación
Una vez que se detecta una entrada ilegal en los sistemas informáticos del despacho es necesario
llevar a cabo un plan organizado de recuperación, cuyo objetivo no es otro que recuperar el sistema
y dejarlo tal y como estaba antes del incidente. Para ello se deben implantar medidas técnicas de
recuperación de la información: backups de los sistemas, copias de seguridad etc.
Respuestas

• Respuestas a clientes

•  Respuestas dentro de la organización

• Respuestas a terceros

• Denuncias

• Otras medidas accesorias


Ciberdefensa Organizacional. (Interna)

• Un factor principal para la mejora de la defensa a nivel empresarial es verificando cada uno de
los servicios que contratamos desde la red hasta los servicios de nube, servidores, switches o
cualquier medio que puede ser un factor vulnerable para un ataque.
• Del mismo modo nos apoyamos de normativas para la validación de cada uno de los medios de
seguridad entre las principales están los ISO o modelo PCI si es que la empresa requiere pagos
con tarjeta.
PCI (12 Requerimientos )
1. Instalar y mantener una configuración de firewall para proteger los datos de los titulares de tarjetas.
2. No utilizar los valores predeterminados suministrados por el proveedor para las contraseñas del sistema y otros parámetros
de seguridad.
3. Proteger los datos almacenados de los titulares de tarjetas. 
4. Cifrar la transmisión de los datos de los titulares de tarjetas a través de redes públicas abiertas.
5. Usar y actualizar con regularidad el software antivirus. 
6. Desarrollar y mantener sistemas y aplicaciones seguras.
7. Limitar el acceso a los datos de los titulares, únicamente a lo que los negocios necesiten saber. 
8. Asignar una identificación única a cada persona con acceso a una computadora. 
9. Restringir el acceso físico a los datos de los titulares de tarjetas.
10. Rastrear y monitorear todo acceso a los recursos de la red y a los datos de titulares de tarjetas. 
11. Probar con regularidad los sistemas y procesos de seguridad.
12. Mantener una política que aborde la seguridad de la información.
Contraseñas seguras
• Las contraseñas seguras protegen tu empresa, tus programas informáticos y tus redes de
información. Las mantienen a salvo de entradas no autorizadas de ex empleados, de intrusos
curiosos y, por supuesto, de hackers.
• La regla del 8+4: Esta regla te ayuda a construir contraseñas seguras y fuertes como el acero.
Utiliza ocho caracteres, una mayúscula, una minúscula, un símbolo.
• Símbolos y números: cuanto más lejos mejor: Sí, deberías incluir números y símbolos en tu
contraseña, pero no los pongas todos juntos, ya que, de ese modo, será mucho más
fácil hackearla.
• NO INFORMACION PERSONAL.
• Contraseñas diferentes para cada cuenta.
• No Compartas
Ciberseguridad
Personal
Ciberseguridad Personal
• A lo largo del tiempo se ha ido desarrollando la tecnología, sin embargo al mismo tiempo los
riesgos han aumentado no sólo en cuestiones físicas sino a un nivel tan silencioso como un
ataque cibernético.
• Actualmente cualquier persona es capaz de acceder a la red y manejar una cuenta de correo,
red social o alguna página web que pueda ser de contenido malicioso.
Amenaza persistente avanzada
• Una amenaza persistente avanzada (APT) es un ciberataque que se produce cuando una
persona no autorizada consigue el acceso a una determinada red de ordenadores y permanece
en ella durante un periodo prolongado de tiempo.

• A diferencia de la mayoría de los ataques informáticos, en una amenaza persistente avanzada


los hackers se dirigen a organizaciones específicas para conseguir, generalmente, información
personal, política o financiera sensible. Las compañías con más riesgo de sufrir estos ataques
son las relacionadas con manufactura, contabilidad, el Gobierno o la defensa nacional.
Redes Sociales
• Con el nacimiento de las redes sociales, nació un nuevo espacio para la ciberdelincuencia.
• Los hackers ven en los canales sociales un sinfín de datos personales susceptibles de ser
robados a través de urls falsas, web clonadas o publicaciones y tweets persuasivos para
descargar algún tipo de malware. Para prevenir este ataque lo mejor es tener diferentes
contraseñas en las distintas redes sociales.
Software sin actualizar
• La actualización del software es algo fundamental a nivel particular y empresarial. Cualquier
empresa, independientemente de su tamaño, tiene que llevar a cabo actualizaciones constantes
para corregir errores o activar nuevas funcionalidades. Y aquí es donde entran en juego los
parches.
• Un parche informático es una sucesión de cambios que se aplican a determinados programas
para actualizarlos y, en muchas ocasiones, para protegerlos de los ciberdelincuentes. Cuando
una organización anuncia que ha lanzado un parche, la vulnerabilidad se hace pública. Por tanto,
todas aquellas empresas que utilicen ese programa, deberán actualizarlo lo antes posible y
reducir así la posibilidad de sufrir un ataque.
• Se recomienda tener una política de administración de parches dentro de la compañía.
Suplantación de identidad
• En términos generales, el phishing es cualquier intento de hacerse pasar por alguien de
confianza para acercarse a la persona que va a ser ciberatacada. Así, el hacker sabe que tiene
más posibilidades de obtener la información deseada.
• La suplantación de identidad normalmente empieza mediante un correo electrónico, por ejemplo
avisando que la cuenta ha sido pirateada, que es necesario confirmar algo con una tarjeta de
pago o que la cuenta bancaria ha sido congelada. Ante esta alarma –y creyendo que el email
proviene de una persona conocida–, en muchas ocasiones se facilitan los datos requeridos
cayendo en la trampa del phising.
ingeniería social
El ciberataque más común son ataques de ingeniería social y tiene lugar cuando los
ciberdelincuentes engañan a los usuarios pidiendo que instalen en sus ordenadores una pieza de
software para acceder a un sitio web visitado con frecuencia. Esta “pieza” normalmente es un
troyano que al descargarlo compromete la información personal o corporativa.
Ciberseguridad Personal – Tips
• Actualización de Software.
• Uso de antivirus y firewalls.
• Contraseñas seguras con un alto porcentaje de complejidad y longitud para evitar su obtención.
• Autenticación de dos o múltiples factores.
• Obtenga información sobre las estafas de ingenieria social: desconfíe de los correos electrónicos,
las llamadas telefónicas y los folletos.
• Proteja su información de identificación personal sensible (PII)
• Utilice sus dispositivos móviles de forma segura.
• Realice copia de seguridad de sus datos regularmente.
• No uses wifi público.
Principales ataques a personas

• Filtraciones de datos

• Ramsonware

• Ataques ciberfísicos

• Minería de criptomonedas

• Ciberataques electorales

También podría gustarte