Guía de ciberataques
Type in the subject of your essay.
Ataques por ingeníeria social
In the main body of your essay, you should list your arguments which will support your thesis.
Fraudes online:La ingeniería social es utilizada frecuentemente para
llevar a cabo todo tipo de fraudes y estafas online con
las que engañarnos a los usuarios para que revelemos
nuestros datos personales, o con las que obtener un
beneficio económico a nuestra costa. Solución: Comprobar las diferentes críticas del vendedor y ver bien quién nos ofrece el producto.
Spam:Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados, es decir,
se trata de mensajes no deseados. La mayoría
tienen una finalidad comercial, aunque puede
haberlos que contengan algún tipo de malware. Solución: Una de las medidas para esto es la de nunca utilizar la cuenta principal del correo para registrarnos en ofertas de internet.
Dumpster Diving: En ciberseguridad, se conoce como el proceso
de “buscar en nuestra basura” para obtener
información útil sobre nuestra persona o
nuestra empresa que luego pueda utilizarse
contra nosotros para otro tipo de ataques. Se soluciona: La única posibilidad es la de eliminación segura de información.
Shoulder surfing .Es una técnica mediante la que el ciberdelincuente
consigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde
una posición cercana, mientras que utilizamos los
dispositivos sin darnos cuenta. Se soluciona teniendo unas contraseñas más difìciles y no dejando visión a terceros, también intentando no acceder a nuestras cuentas en sitios públicos.
Baiting o Gancho:
consiguen que infectemos nuestros equipos o
compartamos información personal.:
You can choose to argue from different perspectives. For example, you can choose to agree or disagree or remain objective of the main idea.
Phising, Vishing, Smishing: se trata de tres ataques muy similares entre sí, normalmente el atacante se hace pasar por una identidad legítima, y se soluciona, detectando errores gramaticales, comprobar el remitente del mensaje...
You can choose to argue from different perspectives. For example, you can choose to agree or disagree or remain objective to the main idea.
Ataques a contraseñas
In the conclusion section, you should have a brief summary of your main arguments.
Ataque por diccionario: los atacantes en vez de utilizar el azar, utilizan un software, que de forma automática averigua nuestras contraseñas, y para evitarlo, hay que usar contraseñas con muchos caracteres.
Fuerza bruta: consiste en adivinar nuestra contraseña por ensayo y error, esto se basa en que los atacantes con nuestros datos personales y con combinaciones de palabras al azar puedan adivinar nuestras contraseñas, y para evitarlo, hay que usar contraseñas con muchos caracteres.
Ataques por malware
Type in here all the quotes and references which inspired you to develop your essay.
Apps maliciosas: Las Apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas
en el dispositivo, nos pedirán una serie de permisos abusivos o,
por el contrario, harán un uso fraudulento de dichos permisos. Solución: omo protección, lo primero si se sospecha de la instalación de
una App maliciosa es desinstalarla del dispositivo.
Criptojacking: El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan
nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”
de criptomonedas. Solución: La primera medida de protección es la instalación y actualización de
un antivirus, así como llevar a cabo inspecciones regulares en busca de
malware.
Rogueware o o el falso antivirus: Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes. Solución: mantener activos y actualizados los programas
de protección, como el antivirus y el firewall, así como mantener
nuestro sistema actualizado para evitar vulnerabilidades.
Botnets o redes zombi: Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes. Solución: mantener activos y actualizados los programas
de protección, como el antivirus y el firewall, así como mantener
nuestro sistema actualizado para evitar vulnerabilidades.
Rootkit: Un Rootkit es un conjunto de herramientas utilizadas
por los ciberdelincuentes para acceder de forma
ilícita a un sistema. Una vez dentro, se utilizarán para
mantener al atacante con acceso al sistema y poder
llevar a cabo otro tipo de ciberataques. Solución: mantener activos y actualizados los programas
de protección, como el antivirus y el firewall, así como mantener
nuestro sistema actualizado para evitar vulnerabilidades.
Gusano: Se trata de un tipo de malware que, una vez
ejecutado en un sistema, puede modificar el código
o las características de este. Generalmente, pasan
inadvertidos hasta que su proceso de reproducción
se hace evidente, produciendo consecuencias en el
rendimiento de nuestro equipo. Solución: Se basan en mantener activos y actualizados los programas de
protección, como el antivirus y el firewall, así como mantener nuestro
sistema actualizado para evitar vulnerabilidades.
Troyanos: Los troyanos suelen camuflarse como un
software legítimo para infectar nuestro equipo,
o a través de ataques de ingeniería social. Solución: mantener el equipo actualizado y las
medidas de protección activadas (antivirus).
Spyware: Este malware se instala en nuestros equipos y
comienza a recopilar información, supervisando
toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar
otros malware e instalarlos en el equipo. Solución: es recomendable
ignorar los anuncios y ventanas emergentes que aparezcan durante la
navegación, y no hacer clic en archivos o enlaces que provengan de un
sitio poco fiable.
Adware o anuncios maliciosos: Se trata de un software malicioso
diseñado para mostrarnos anuncios no
deseados de forma masiva. Solución: Como protección, es fundamental evitar la descarga de aplicaciones
de sitios no oficiales o el software pirata.
Virus: Los virus se encuentran dentro de la categoría
de malware y están diseñados para copiarse a
sí mismos y propagarse a tantos dispositivos
como les sea posible. Solución: a mejor protección es mantener activas y actualizadas las
herramientas de protección, como el antivirus.
como les sea posible.
sí mismos y propagarse a tantos dispositivos
de malware y están diseñados para copiarse a
Los virus se encuentran dentro de la categoría
Author/Book
Ataques a las conexiones
Spoofing o suplantación: Consiste en el empleo de técnicas de hacking de
forma maliciosa para suplantar nuestra identidad,
la de una web o una entidad. Se basa en tres partes. IP Spoofing:El ciberdelincuente consigue falsear su dirección IP
y hacerla pasar por una dirección distinta.
Formulate the question around which you want to build your arguments.
Redes falsas: La creación de redes wifi falsas es una práctica muy utilizada por los
ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra
legítima y segura, con un nombre igual o muy similar a la original, que
crean utilizando software y hardware. Luego, la configuran con los mismos
parámetros que la original, esperando que nos conecte a esta.
summary
State the main idea of the essay. This will be your thesis statement.
main arguments
List the arguments which will answer your question.