
Módulo 2: Tipos de Amenazas Cibernéticas
En este módulo se detallan las principales amenazas cibernéticas, cómo funcionan, sus características, ejemplos reales y formas prácticas de identificarlas. Comprender estas amenazas es el primer paso para protegerse y tomar medidas preventivas.
Podcast generado por IA, en base al contenido aportado por el autor.
2.1. Malware
El malware, abreviatura de «malicious software» (software malicioso), incluye programas diseñados para dañar, espiar o tomar el control de un sistema sin el conocimiento del usuario.
Tipos Comunes de Malware:
- Virus: Se adjunta a archivos legítimos y se activa cuando el usuario los abre o ejecuta. Una vez activo, puede replicarse y propagarse a otros archivos o dispositivos.
- Ejemplo Real: El virus Melissa (1999), que se propagaba a través de documentos de Word adjuntos en correos electrónicos, infectó miles de ordenadores y ralentizó servidores de correo electrónico globales.
- Cómo prevenir:
- Evitar abrir archivos adjuntos de fuentes desconocidas.
- Usar software antivirus actualizado.
- Troyanos: Parecen aplicaciones legítimas, pero contienen funciones ocultas diseñadas para acceder al sistema de forma maliciosa.
- Ejemplo Real: Emotet, un troyano bancario que robaba credenciales y datos financieros.
- Cómo prevenir:
- Descargar software solo de fuentes oficiales.
- Usar un firewall para monitorear actividades sospechosas.
- Ransomware: Cifra los datos del sistema y exige un rescate para devolver el acceso.
- Ejemplo Real: WannaCry (2017) afectó a empresas y hospitales, bloqueando el acceso a datos esenciales y pidiendo rescates en Bitcoin.
- Cómo prevenir:
- Realizar copias de seguridad periódicas.
- Mantener sistemas operativos actualizados con parches de seguridad.
- Spyware: Se oculta en el sistema para recolectar información confidencial como contraseñas, historial de navegación o datos bancarios.
- Ejemplo Real: Pegasus, un spyware utilizado para espiar a activistas y periodistas.
- Cómo prevenir:
- Configurar permisos de aplicaciones en dispositivos móviles.
- Evitar instalar aplicaciones desconocidas.
- Adware: Muestra anuncios intrusivos en un dispositivo. Aunque no siempre es malicioso, puede ser una puerta de entrada para otros tipos de malware.
- Cómo prevenir:
- Usar bloqueadores de anuncios en navegadores confiables.
- Evitar descargar software gratuito de sitios sospechosos.
- Cómo prevenir:
2.2. Phishing y Fraude Digital
¿Qué es el Phishing?
Es una forma de fraude donde los atacantes envían mensajes que parecen legítimos para engañar a las víctimas y que estas revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales.
Tipos Comunes de Phishing:
- Phishing Tradicional: Correos electrónicos genéricos que simulan ser de entidades conocidas, como bancos o servicios de streaming.
- Ejemplo Real: Un correo electrónico que parece provenir de PayPal, solicitando al usuario verificar su cuenta ingresando en un enlace falso.
- Spear Phishing: Ataques personalizados dirigidos a una persona en específico, basados en información personal disponible en redes sociales o sitios web.
- Ejemplo Real: Un atacante utiliza LinkedIn para enviar correos personalizados a empleados de una empresa, haciéndose pasar por un alto directivo.
- Whaling: Phishing dirigido a altos ejecutivos o personas con acceso a información crítica.
- Ejemplo Real: Un correo falso dirigido al CEO de una empresa solicitando transferencias bancarias urgentes.
- Vishing: Phishing realizado a través de llamadas telefónicas, donde el atacante se hace pasar por un representante de soporte técnico o un banco.
- Ejemplo Real: Una llamada de «Microsoft Support» informando sobre un virus en el ordenador y solicitando acceso remoto.
- Smishing: Phishing a través de mensajes SMS.
- Ejemplo Real: Un mensaje de texto que parece ser de una compañía de envíos, solicitando un pago para liberar un paquete.
Cómo prevenir el phishing:
- Verificar siempre la dirección del remitente y el dominio (ej. soporte@paypal.com vs. soporte@pay-pal-secure.com).
- No hacer clic en enlaces sin confirmar la legitimidad del mensaje.
- Usar extensiones de navegador para identificar sitios de phishing.
2.3. Ingeniería Social
¿Qué es la Ingeniería Social?
Es el arte de manipular a las personas para que revelen información confidencial o realicen acciones específicas que beneficien al atacante.
Métodos Comunes de Ingeniería Social:
- Pretexting: El atacante inventa un escenario convincente (pretexto) para ganarse la confianza de la víctima.
- Ejemplo Real: Una persona llama haciéndose pasar por un técnico de soporte, solicitando las credenciales de la víctima para «resolver un problema técnico».
- Baiting: Ofrecer algo atractivo, como acceso gratuito a un servicio o dispositivo, a cambio de información.
- Ejemplo Real: Un USB etiquetado como «Presupuesto Anual» dejado en un lugar público, diseñado para infectar el ordenador de quien lo conecte.
- Tailgating: El atacante sigue físicamente a una persona autorizada para acceder a un área restringida.
- Ejemplo Real: Un atacante espera junto a una puerta de seguridad y entra cuando un empleado abre la puerta con su tarjeta de acceso.
- Quid Pro Quo: El atacante promete un beneficio a cambio de información.
- Ejemplo Real: Un falso técnico ofrece una actualización gratuita del sistema a cambio de la contraseña del usuario.
Cómo prevenir ataques de ingeniería social:
- Capacitar a empleados para que nunca compartan información sensible sin verificar la identidad del solicitante.
- Establecer políticas que exijan confirmar solicitudes de información confidencial a través de múltiples canales.
2.4. Ataques de Fuerza Bruta y Diccionario
Fuerza Bruta:
Consiste en probar todas las combinaciones posibles de contraseñas hasta encontrar la correcta. Es efectivo contra contraseñas débiles.
- Ejemplo Real: Un atacante usa un software como Hydra para descifrar la contraseña de un servidor web.
- Cómo prevenir:
- Usar contraseñas largas y complejas.
- Limitar intentos de inicio de sesión fallidos.
Ataques de Diccionario:
Similar a la fuerza bruta, pero utiliza listas de palabras comunes y combinaciones frecuentes para intentar descifrar contraseñas.
- Ejemplo Real: Usar una lista que incluya combinaciones como «123456», «password» o «qwerty».
- Cómo prevenir:
- No usar palabras comunes o datos personales en contraseñas.
- Implementar autenticación multifactor.
2.5. Indicadores de Compromiso (IoC)
Los Indicadores de Compromiso son señales que indican que un sistema podría haber sido comprometido. Reconocer estos indicadores ayuda a actuar rápidamente.
Ejemplos de IoC:
- Cambios inesperados en archivos del sistema: Indicativo de ransomware.
- Conexiones a direcciones IP desconocidas: Podría ser un bot controlado por un atacante.
- Nuevas aplicaciones instaladas sin autorización: Posible malware.
- Rendimiento lento en el sistema: Podría ser un signo de minería de criptomonedas no autorizada.
Ejercicio Práctico: Utiliza una herramienta como Wireshark para monitorear el tráfico de red en tu sistema. Identifica si hay conexiones a IPs desconocidas o un aumento de tráfico inusual que pueda indicar una intrusión.
2.6. Ejercicios Prácticos
- Identificación de Malware:
- Descarga un archivo de prueba de EICAR Antivirus Test File (es seguro y está diseñado para probar antivirus).
- Escanea el archivo con tu software antivirus para verificar que lo detecta.
- Simulación de Phishing:
- Crea un correo falso dirigido a ti mismo simulando un intento de phishing (pero sin enlaces maliciosos reales).
- Analiza los elementos que hacen que el correo parezca sospechoso.
- Simulación de Ingeniería Social:
- En un grupo de trabajo, simula un escenario donde alguien intenta obtener información sensible mediante ingeniería social. Evalúa cómo se reconocen las tácticas de manipulación.
Preguntas Frecuentes sobre Ciberseguridad
Módulo 2: Fundamentos de la Ciberseguridad
Este módulo proporciona una comprensión profunda de las amenazas más comunes y cómo protegerse de ellas. Conocer estas técnicas te ayudará a identificar riesgos y tomar medidas preventivas efectivas en tu vida diaria y profesional.
1. ¿Qué es el malware y cuáles son los tipos más comunes?
El malware, o software malicioso, es un programa diseñado para dañar, espiar o tomar control de un sistema sin el conocimiento del usuario. Algunos tipos comunes de malware incluyen:
- Virus: Se adjuntan a archivos legítimos y se activan al abrirse, replicándose y propagándose. Ejemplo: El virus Melissa (1999).
- Troyanos: Parecen aplicaciones legítimas, pero contienen funciones ocultas maliciosas. Ejemplo: Emotet, un troyano bancario.
- Ransomware: Cifra los datos del sistema y exige un rescate para devolver el acceso. Ejemplo: WannaCry (2017).
- Spyware: Se oculta en el sistema para robar información confidencial. Ejemplo: Pegasus, utilizado para espiar.
- Adware: Muestra anuncios intrusivos, pudiendo ser una puerta de entrada para otros malware.
2. ¿Qué es el phishing y cómo puedo identificarlo?
El phishing es un tipo de fraude donde los atacantes envían mensajes que parecen legítimos para engañar a las víctimas y que revelen información confidencial. Algunos tipos comunes de phishing incluyen:
- Phishing Tradicional: Correos electrónicos genéricos que simulan ser de entidades conocidas.
- Spear Phishing: Ataques personalizados dirigidos a una persona específica.
- Whaling: Phishing dirigido a altos ejecutivos.
- Vishing: Phishing realizado a través de llamadas telefónicas.
- Smishing: Phishing a través de mensajes SMS.
Para identificarlo:
- Verifica la dirección del remitente y el dominio.
- No hagas clic en enlaces sin confirmar la legitimidad del mensaje.
- Usa extensiones de navegador para identificar sitios de phishing.
3. ¿Cómo funciona la ingeniería social y cuáles son algunos ejemplos?
La ingeniería social manipula a las personas para que revelen información confidencial o realicen acciones específicas. Algunos métodos comunes incluyen:
- Pretexting: El atacante inventa un escenario para ganarse la confianza de la víctima. Ejemplo: Un falso técnico de soporte.
- Baiting: Ofrecer algo atractivo a cambio de información. Ejemplo: Un USB con malware etiquetado como «Presupuesto Anual».
- Tailgating: Seguir físicamente a una persona autorizada para acceder a un área restringida.
- Quid Pro Quo: Prometer un beneficio a cambio de información. Ejemplo: Una actualización gratuita del sistema a cambio de la contraseña.
4. ¿Cuál es la diferencia entre los ataques de fuerza bruta y los ataques de diccionario?
- Fuerza Bruta: Prueba todas las combinaciones posibles de contraseñas. Es efectivo contra contraseñas débiles. Ejemplo: Usar un software para descifrar una contraseña.
- Ataque de Diccionario: Utiliza listas de palabras comunes para intentar descifrar contraseñas. Ejemplo: Probar «123456» o «password».
5. ¿Cómo puedo protegerme contra los ataques de fuerza bruta y de diccionario?
- Usa contraseñas largas y complejas.
- Limita los intentos de inicio de sesión fallidos.
- No uses palabras comunes o datos personales en las contraseñas.
- Implementa la autenticación multifactor.
6. ¿Qué son los indicadores de compromiso (IoC) y cuáles son algunos ejemplos?
Los IoC son señales que indican que un sistema podría haber sido comprometido. Algunos ejemplos incluyen:
- Cambios inesperados en archivos del sistema.
- Conexiones a direcciones IP desconocidas.
- Nuevas aplicaciones instaladas sin autorización.
- Rendimiento lento del sistema.
7. ¿Cómo puedo simular un ataque de phishing para aprender a identificarlo?
Crea un correo falso dirigido a ti mismo simulando un intento de phishing (sin enlaces maliciosos reales) y analiza los elementos que lo hacen sospechoso.
8. ¿Dónde puedo encontrar más información sobre amenazas cibernéticas y cómo protegerme?
Existen numerosos recursos online que brindan información detallada sobre seguridad cibernética. Busca información de fuentes confiables como el Instituto Nacional de Estándares y Tecnología (NIST), la Agencia de Seguridad Nacional (NSA) o la Agencia de la Unión Europea para la Ciberseguridad (ENISA).
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024