Informática
UNIDAD V
SEGURIDAD DE LA INFORMACIÓN
(Parte 2)
TITULAR
ZIANNI, Ernesto
ADJUNTO
NESSIER, Andrea
JEFES DE TRABAJOS PRATICOS
CATENA, Mariela
CHAIZE, Alejandro
PRUVOST, Andrés
PLAN 2019
Guía
de
ciberata;
ques
o
Todo
lo
que debes saber a nivel usuario
VICEPRESIDENCIA
TERCERA
DEL
GOBIERNO
GOBIERl'IO
SECRETARÍA
DE
ESTADO
mi DEESPANA
!!!
-
-i_!
t
in
cib
e_
MINISTERIO
DE
DIGITALIZACIÓN
~~~~~;g:~;g~~~~~iAL
E INTELIGENCIA ARTIFICIAL
INSTITUTO
NACIONAL
DE
CIBERSEGURIDAD
Todo lo que debes saber a nivel usuario
Guía de ciberataques
TIPOS DE CIBERATAQUES
1
Ataques
a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y
herramientas con las que atacar a nuestras credenciales.
Los usuarios no siempre les dicultamos esta tarea, y
solemos caer en malas prácticas que ponen en peligro
nuestra seguridad:
Utilizar
la misma contraseña para distintos servicios.
Utilizar contraseñas débiles, fáciles de recordar y de
atacar
Utilizar información personal a modo de contraseñas,
como la fecha de nacimiento.
Apuntarlas en notas o archivos sin cifrar.
Guardar las contraseñas en webs o en el navegador.
Y, nalmente, hacer uso de patrones sencillos, como
utilizar la primera letra en mayúscula, seguida de 4 o 5 en
minúscula y añadir 1 o 2 números o un carácter especial.
Estos patrones acaban por popularizarse, facilitando aún
más la tarea a los ciberdelincuentes.
04 | 45
Todo lo que debes saber a nivel usuario
Guía de ciberataques
Fuerza bruta | Ataque por diccionario
Fuerza bruta
¿Cómo funciona?
Consiste en adivinar nuestra contraseña a base de
ensayo y error. Los atacantes comienzan probando
diferentes combinaciones con nuestros datos personales,
en caso de conocerlos por otras vías. Luego, continúan
haciendo combinaciones de palabras al azar, conjugando
nombres, letras y números, hasta que dan con el patrón
correcto.
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir la información
almacenada en nuestras cuentas.
Dependiendo de si se trata de un correo electrónico, con el que obtener datos
personales y contactos; una red social, con la que poder suplantar nuestra
identidad; o datos bancarios, con los que llevar a cabo transferencias a su cuenta
o realizar compras sin nuestro consentimiento, el atacante hará uso de esta
información para su propio benecio.
Como protección, es fundamental evitar caer en los errores
anteriores y mejorar la seguridad de las cuentas utilizando
contraseñas robustas. Además, es conveniente aplicar el
factor de autenticación múltiple, siempre que el servicio lo
permita, y utilizar gestores de contraseñas
¿Cómo me protejo?
Aprende a gestionar tus contraseñas
El factor de autenticación doble y múltiple
Una contraseña fácil, ¿pero cuántas cuentas comprometidas?
05 | 45
Todo lo que debes saber a nivel usuario
Guía de ciberataques
06 | 45
Ataques a contraseñas
1
TIPOS DE CIBERATAQUES
Fuerza bruta | Ataque por diccionario
Ataque por diccionario
¿Cómo funciona?
Los ciberdelincuentes utilizan un software
que, de forma automática, trata de averiguar
nuestra contraseña. Para ello, realiza diferentes
comprobaciones, empezando con letras simples
como “a”, “AA” o “AAA” y, progresivamente, va
cambiando a palabras más complejas.
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir con la información
almacenada en nuestras cuentas. Dependiendo de si se trata de un correo
electrónico, con el que obtener datos personales y contactos, una red social,
con la que poder suplantar nuestra identidad, o datos bancarios con los
que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro
consentimiento, el atacante hará uso de esta información para su propio
benecio.
Como protección, es fundamental evitar caer en los errores
anteriores y mejorar la seguridad de las cuentas utilizando
contraseñas robustas. Además, es conveniente aplicar el
factor de autenticación múltiple, siempre que el servicio lo
permita, y utilizar gestores de contraseñas.
¿Cómo me protejo?
Una contraseña fácil, ¿pero cuántas cuentas comprometidas?
El factor de autenticación doble y múltiple
Todo lo que debes saber a nivel usuario
Guía de ciberataques
TIPOS DE CIBERATAQUES
2
Ataques
por ingeniería social
Los ataques por ingeniería social se basan en un conjunto
de técnicas dirigidas a nosotros, los usuarios, con
el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros
dispositivos. Existen distintos tipos de ataques
basados en
el engaño y la manipulación, aunque sus consecuencias
pueden variar mucho, ya que suelen utilizarse como paso
previo a un ataque por malware.
07 | 45
Todo lo que debes saber a nivel usuario
Guía de ciberataques
08 | 45
Ataques por ingeniería social
2
TIPOS DE CIBERATAQUES
Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surng | Dumpster Diving | Spam | Fraudes online
Phishing, Vishing y Smishing
¿Cómo funciona?
Se tratan de tres ataques basados en ingeniería social
muy similares en su ejecución. De forma general, el
ciberdelincuente enviará un mensaje suplantando a una
entidad legítima, como puede ser un banco, una red social, un
servicio técnico o una entidad pública, con la que nos sintamos
conados, para lograr su objetivo. Estos mensajes suelen ser
de carácter urgente o atractivo, para evitar que apliquen el
sentido común y se lo piensen dos veces.
1
1
Phishing
Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería
instantánea.
Vishing
Se lleva a cabo mediante llamadas de teléfono.
Smishing
El canal utilizado son los SMS.
En ocasiones, traen consigo un enlace a una web fraudulenta,
que ha podido ser suplantada, ngiendo ser un enlace legítimo, o
bien se trata de un archivo adjunto malicioso para infectarnos con
malware.
Cuando se trata de un ataque dirigido a una persona en concreto, se
conoce como Spear phishing. Esta modalidad centra en una persona
especíca las técnicas de manipulación, recabando información
sobre ella previamente para maximizar las probabilidades de éxito
a la hora de hacerse con su información o dinero
Todo lo que debes saber a nivel usuario
Guía de ciberataques
09 | 45
Ataques por ingeniería social
2
TIPOS DE CIBERATAQUES
Phishing, Vishing y Smishing | Baiting o Gancho | Shoulder surng | Dumpster Diving | Spam | Fraudes online
¿Cómo se propaga/infecta/extiende?
El principal medio de propagación es el correo
electrónico donde, ngiendo ser una entidad de
conanza, el atacante lanza un cebo. Generalmente
suele ser un mensaje urgente o una promoción muy
atractiva, para motivarnos a hacer clic en el enlace
o archivo adjunto, o a compartir los datos que el
atacante pide en su mensaje.
¿Cuál es su objetivo?
Su objetivo es obtener datos personales y/o
bancarios de los usuarios, haciéndonos creer que
los estamos compartido con alguien de conanza.
También pueden utilizar esta técnica para que
descarguemos malware con el que infectar y/o tomar
control del dispositivo.
¿Cómo me protejo?
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente
si se trata de entidades con peticiones urgentes, promociones o chollos demasiado
atractivos.
Además, otras pautas que podemos seguir para evitar ser víctima de un phishing son:
Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o
acerca de una promoción muy atractiva, es muy probable que se trate de un fraude.
Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier
caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y
pegar.
Comprobar el remitente del mensaje, o asegurarnos de que se trata de un
teléfono legítimo.
No descargar ningún archivo adjunto y analizarlo previamente con el antivirus.
En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado
el atacante, ni ceder el control de nuestro equipo por medio de algún software de
control remoto.
No contestar nunca al mensaje y eliminarlo.
Conoce a fondo qué es el phishing
SMISHING suplantando al BBVA para estafar a usuarios
¿Sabías que el 95% de las incidencias en ciberseguridad se deben a errores humanos?
Todo lo que debes saber a nivel usuario
Guía de ciberataques
10 | 45
Ataques por ingeniería social
2
TIPOS DE CIBERATAQUES
Phishing, Vishing y Smishing | | Baiting o Gancho | Shoulder surng | Dumpster Diving | Spam | Fraudes online
Baiting o Gancho
¿Cómo funciona?
El Baiting, también conocido como “cebo”, se
sirve de un medio físico y de nuestra curiosidad
o avaricia. Utilizando un cebo, los atacantes
consiguen que infectemos nuestros equipos o
compartamos información personal.
¿Cómo se propaga/infecta/extiende? ¿Cuál es su objetivo?
El medio más utilizado son los dispositivos USB Conseguir que los usuarios conectemos estos
infectados que los atacantes colocan en sitios dispositivos infectados en nuestros equipos para
estratégicos, como lugares públicos con mucha ejecutar malware con el que robar nuestros datos
auencia de personas o en la entrada de las empresas. personales y/o tomar control del equipo, infectar la
Otro método consiste en utilizar anuncios y webs red y llegar al resto de dispositivos.
con las que promocionar concursos y premios que
nos incitan a compartir nuestros datos o descargar
software malicioso.
La mejor defensa para este tipo de ataques es evitar conectar dispositivos
desconocidos de almacenamiento externo o con conexión USB a nuestros
equipos. Además, debemos mantener nuestro sistema actualizado y las
herramientas de protección, como el antivirus, activadas y actualizadas.
Finalmente, como en todos los ataques por ingeniería social, debemos
desconar de cualquier promoción demasiado atractiva, o de promesas
que provengan de webs o mensajes poco ables.
¿Cómo me protejo?
¿Sabías que el 95% de las incidencias en ciberseguridad se deben a errores humanos?
Prueba de detección de ingeniería social
Todo lo que debes saber a nivel usuario
Guía de ciberataques
13 | 45
Ataques por ingeniería social
2
TIPOS DE CIBERATAQUES
Phishing, Vishing y Smishing | | Baiting o Gancho | Shoulder surng | Dumpster Diving | Spam | Fraudes online
Spam
¿Cómo funciona?
Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados, es decir,
se trata de mensajes no deseados. La mayoría
tienen una nalidad comercial, aunque puede
haberlos que contengan algún tipo de malware.
57
¿Cómo se propaga/infecta/extiende?
El canal más utilizado sigue siendo el correo
electrónico, pero se sirve de cualquier medio de
Internet que permita el envío de mensajes, como las
aplicaciones de mensajería instantánea o las redes
sociales.
¿Cuál es su objetivo?
Los objetivos son muy variados. Desde el envío
masivo de mensajes publicitarios, hasta maximizar
las opciones de éxito de un ataque de tipo phishing
a una gran población, o tratar de infectar el mayor
número posible de equipos mediante malware.
La recomendación es nunca utilizar la cuenta de correo electrónico
principal para registrarnos en ofertas o promociones por Internet.
Además, es fundamental congurar el ltro antiSpam para evitar la
recepción de este tipo de mensajes. Otros medios, como las redes
sociales, también cuentan con medidas de protección similares pero
lo mejor es ignorar y eliminar este tipo de mensajes.
¿Cómo me protejo?
Mis contactos están recibiendo spam y el remitente soy yo ¿por qué?
Filtros de correo antispam: para qué sirven y cómo congurarlos
Todo lo que debes saber a nivel usuario
Guía de ciberataques
16 | 45
Ataques a las conexiones
3
TIPOS DE CIBERATAQUES
Redes trampa | Spoong | Ataques a Cookies | Ataques DDoS | Inyección SQL | Escaneo de puertos | Man in the middle | Sning
Redes trampa
¿Cómo funciona?
La creación de redes wi falsas es una práctica muy utilizada por los
ciberdelincuentes. Consiste en la creación de una red wi gemela a otra
legítima y segura, con un nombre igual o muy similar a la original, que
crean utilizando software y hardware. Luego, la conguran con los mismos
parámetros que la original, esperando que nos conecte a esta.
¿Cómo se propaga/infecta/extiende?
¿Cuál es su objetivo?
Este tipo de ataques suelen darse en lugares con una
El objetivo es conseguir robar nuestros datos
red wi pública, con gran auencia de usuarios. De
cuando accedamos a nuestra cuenta bancaria, redes
modo que su red falsa pueda pasar desapercibida y
sociales o correo electrónico, pensando que estamos
engañe al mayor número de víctimas posible.
llevando a cabo una conexión segura. Además, el
ciberdelincuente puede llegar a tomar control sobre
nuestra navegación, accediendo a determinadas
webs fraudulentas o muy similares a la original
preparadas para el engaño o para la infección por
La mejor forma de prevenir este ataque es aprendiendo a identicar las redes wi falsas:
El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por
ejemplo, que añadan la palabra “gratis”.
Si las webs a las que accedes tras conectarte solo utilizan el protocolo http, detén tu
actividad y desconéctate.
Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.
Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse
automáticamente a redes abiertas. Finalmente, como protección, no es recomendable
utilizar este tipo de redes cuando vamos a intercambiar información sensible, como nuestros
datos bancarios. En caso de necesidad, podemos recurrir a una VPN.
¿Cómo me protejo?
malware.
Te explicamos qué es una VPN y para qué se usa
¡Conexión gratis a la vista! ¿Conecto mi móvil?
Todo lo que debes saber a nivel usuario
Guía de ciberataques
19 | 45
Ataques a las conexiones
3
TIPOS DE CIBERATAQUES
Redes trampa | Spoong | Ataques a Cookies | Ataques DDoS | Inyección SQL | Escaneo de puertos | Man in the middle | Sning
Web Spoong
¿Cómo funciona?
Consiste en la suplantación de una página web
real por otra falsa. La web falsa es una copia
del diseño de la original, llegando incluso a
utilizar una URL muy similar. El atacante trata de
hacernos creer que la web falsa es la original.
¿Cómo se propaga/infecta/extiende?
El atacante se sirve de otro tipo de ataques, como la
ingeniería social o anuncios maliciosos, para intentar
que accedamos al enlace de la web falsa pensando
que se trata de la página web legítima.
¿Cuál es su objetivo?
El objetivo de falsicar una web no es otro que
el de robar las credenciales o los datos que
intercambiemos con dicho servicio. Generalmente,
se utilizan para hacerse con nuestras credenciales al
tratar de ingresarlos en la web falsa.
Al ser un ataque que suele llegar en forma de enlace se debe
revisar con mucho cuidado la URL para identicar diferencias
con la original. También habrá que desconar de las webs sin
https ni certicados digitales y, en caso de tenerlo, comprobar
que se trata de la web que dice ser.
¿Cómo me protejo?
Spoong o el robo de identidades, ¡qué no te engañen!
¿Qué pasa si una página web no utiliza https?
Tiendas online fraudulentas
Todo lo que debes saber a nivel usuario
Guía de ciberataques
20 | 45
Ataques a las conexiones
3
TIPOS DE CIBERATAQUES
Redes trampa | Spoong | Ataques a Cookies | Ataques DDoS | Inyección SQL | Escaneo de puertos | Man in the middle | Sning
Email Spoong
¿Cómo funciona?
Consiste en suplantar la dirección de correo de
una persona o entidad de conanza. También
suele ser usado para enviar de forma masiva
correos de Spam o cadenas de bulos u otros
fraudes.
¿Cómo se propaga/infecta/extiende?
El atacante ha podido obtener el Email suplantado
a partir de otro tipo de ataques, como la ingeniería
social. Además, es muy utilizado en otro tipo de
ataques, como el phishing o el spam, para aumentar
sus probabilidades de éxito.
¿Cuál es su objetivo?
Su objetivo principal es conseguir información
personal sirviéndose de la conanza que transmita
la identidad suplantada o también engañarnos para
conseguir que nos descarguemos malware en su
equipo.
Utilizar rma digital o cifrado a la hora de enviar Emails nos permitirá
autenticar los mensajes y prevenir suplantaciones. Si la organización
con la que nos comunicamos dispone de rma digital, también será
más sencillo identicar este tipo de ataques.
Finalmente, analizando el contenido como si de un phishing se
tratase, bastará para identicar el engaño.
¿Cómo me protejo?
Spoong o el robo de identidades, ¡qué no te engañen!
Cómo identicar un correo electrónico malicioso
Todo lo que debes saber a nivel usuario
Guía de ciberataques
22 | 45
Ataques a las conexiones
3
TIPOS DE CIBERATAQUES
Redes trampa | Spoong | Ataques a Cookies | Ataques DDoS | Inyección SQL | Escaneo de puertos | Man in the middle | Sning
Ataques a Cookies
¿Cómo funciona?
Las cookies se envían entre el servidor de la web y nuestro
equipo, sin embargo, en páginas con protocolos http, este
intercambio puede llegar a ser visible para los ciberdelincuentes.
Los ataques a las cookies consisten en el robo o modicación de
la información almacenada en una cookie.
Las cookies son pequeños cheros que contienen información de
las páginas webs que hemos visitado, así como otros datos de
navegación, como pueden ser los anuncios vistos, el idioma, la
zona horaria, si hemos proporcionado una dirección de correo
electrónico, etc. Su función es ayudarnos a navegar de forma
más rápida, recordando esta información para no tener que
volver a procesarla.
¿Cómo se propaga/infecta/extiende?
Los atacantes se sirven de diferentes técnicas y malware, así
como de la falta de protocolos de cifrado que protejan la
información intercambiada entre nosotros y el servidor web
(http).
¿Cuál es su objetivo?
Debido a la información almacenada en las cookies, este tipo
de ataques tienen como objetivo:
El robo de identidad y credenciales.
Obtener información personal sin nuestra autorización.
Modicar datos.
Todo lo que debes saber a nivel usuario
Guía de ciberataques
23 | 45
Ataques a las conexiones
3
TIPOS DE CIBERATAQUES
Redes trampa | Spoong | Ataques a Cookies | Ataques DDoS | Inyección SQL | Escaneo de puertos | Man in the middle | Sning
Además de una correcta conguración de las cookies desde
nuestro navegador favorito, es recomendable seguir estas
pautas:
Mantener actualizado el navegador, así como los
complementos o plugins instalados. Y siempre descargarlos
desde sitios ociales.
Eliminar cada cierto tiempo los datos de navegación,
como las cookies, el historial y el caché.
Revisar detenidamente las noticaciones o mensajes que
aparezcan al acceder a una web antes de aceptarlos.
A la hora de intercambiar información sensible o datos
condenciales o muy personales, es mejor utilizar el modo
incógnito.
No guardar las contraseñas dentro del navegador y utilizar
gestores de contraseñas en su lugar.
Dentro de los ataques a las cookies, existen dos tipos con sus
particularidades:
Robo de cookies: Aprovechando la falta de seguridad
en los protocolos http, los atacantes son capaces de recibir
una cookie perteneciente a un intercambio entre nosotros y
el servidor. Con ello, el atacante puede llegar a identicarse
como la víctima en la web o acceder a datos sensibles.
Envenenamiento de cookies: Sirviéndose de la misma
vulnerabilidad, el atacante puede llegar a modicar el valor
recogido en la cookie. Por ejemplo, para modicar el precio
que hemos pagado por un artículo en una tienda online.
¿Cómo me protejo?
Por qué borrar las cookies del navegador
Entre cookies y privacidad

Este documento contiene más páginas...

Descargar Completo
Unidad 5_Seguridad de la Informacion_2da Parte.pdf
browser_emoji Estamos procesando este archivo...
browser_emoji Lamentablemente la previsualización de este archivo no está disponible. De todas maneras puedes descargarlo y ver si te es útil.
Descargar
. . . . .