CIBERATAQUES

Ataques a las conexiones

Redes trampa

¿ como funciona ?

Los ciberdelincuentes utilizan software y hardware para crear una red Wi-Fi falsa que parece idéntica a una red legítima. Luego, colocan esta red en lugares públicos con alta concentración de personas, como cafeterías o aeropuertos, esperando que los usuarios se conecten a ella por error.

¿ como me protejo ?

• Verificar el nombre de la red: Desconfía de las redes que tienen nombres similares a las redes legítimas o que incluyen palabras como "gratis" o "publico".
• Evitar redes abiertas: No te conectes a redes Wi-Fi que no
estén protegidas por contraseña.
• Utilizar una VPN: Una VPN (Red Privada Virtual) encripta tu conexión a Internet y protege tus datos de miradas indiscretas.
• Mantener el software actualizado: Asegúrate de que tu dispositivo y las aplicaciones que utilizas estén siempre actualizados con los últimos parches de seguridad.

¿ como se propaga ?

Los ciberdelincuentes suelen crear redes Wi-Fi falsas en lugares públicos concurridos (como cafeterías o aeropuertos) para engañar a muchas personas a conectarse a ellas.

¿ cual es su objetivo ?

El principal objetivo de las redes trampa es robar información personal de los usuarios, como contraseñas, datos bancarios o información de tarjetas de crédito. Al conectarse a una red trampa, los usuarios pueden ser redirigidos a sitios web falsos diseñados para robar sus datos o infectar sus dispositivos con malware.

Spoofing o suplantación

IP Spoofing

¿ como me protejo ?

La falsificación de la dirección IP del atacante se consigue mediante un software

¿ como se propaga ?

El atacante utiliza software especializado para falsificar su dirección IP. Este software puede ser instalado en un dispositivo comprometido o puede ser utilizado de forma remota

¿ cual es su objetivo ?

• Saltarse restricciones de acceso • Robar credenciales • Ataques DDoS

¿ como funciona ?

El atacante utiliza software especializado para modificar su dirección IP y hacerla parecer que proviene de otro dispositivo

Web Spoofing

¿ como se propaga ?

Por anuncios maliciosos o ingeniería social

¿ como me protejo ?

• Desconfiar de enlaces sospechosos • Utilizar contraseñas difíciles de adivinar

¿ cual es su objetivo ?

Es robar las credenciales de los usuarios, como nombres de usuario y contraseñas

¿ como funciona ?

1. Creación de una pagina falsa 2. Engaño al usuario 3. Robo de información

Email Spoofing

¿ como se propaga ?

Ingeniería social: los atacantes aprovechan la confianza de las personas para manipularlas y hacer que realicen acciones en su beneficio.
Otros ataques: el spoofing puede ser utilizado en combinación con otros tipos de ataques, como el phishing, para aumentar su efectividad.

¿ cual es su objetivo ?

Obtención de información: los atacantes buscan obtener datos personales, contraseñas o información bancaria de las víctimas.
Descarga de malware: pueden intentar que las víctimas descarguen archivos infectados con malware en sus dispositivos.

¿ como me protejo ?

Firma digital: utilizar firmas digitales para autenticar los correos electrónicos y verificar la identidad del remitente.
Análisis del contenido: revisar cuidadosamente el contenido de los correos electrónicos para identificar posibles señales de fraude (errores ortográficos, solicitudes inusuales, etc.).
Conocimiento del phishing: estar familiarizado con las técnicas de phishing para detectar los intentos de suplantación de identidad.

¿ como funciona ?

Suplantación de identidad: los atacantes utilizan direcciones de correo electrónico falsas que parecen legítimas para enviar mensajes engañosos.
Distribución masiva: a menudo se envían correos electrónicos masivos (spam) o cadenas de mensajes para aumentar las posibilidades de éxito.

DNI Spofing

¿ como funciona ?

Infección del router: Los atacantes aprovechan vulnerabilidades en el router para introducir software malicioso.
Modificación del DNS: Una vez dentro, cambian la configuración del DNS (Sistema de Nombres de Dominio) del router.
Redireccionamiento: Cuando intentas acceder a una página web, en lugar de ir al sitio real, el navegador te redirige a una página falsa controlada por el atacante.

¿ como se propaga ?

Vulnerabilidades del router: Los atacantes buscan routers con configuraciones débiles o sin actualizar.
Malware especializado: Utilizan software malicioso diseñado específicamente para atacar routers.

¿ cual es el objetivo?

Engaño: Hacer que las víctimas accedan a páginas web falsas.
Robo de información: Obtener datos personales, contraseñas o información financiera.
Infección de dispositivos: Distribuir malware en los dispositivos de las víctimas.

¿ como me protejo ?

La mejor forma de prevenir este ataque es dando mas seguridad al router y cambiando la contraseña.

Ataques a cookies

¿ como funciona ?

Los ataques consisten en el robo o modificación de la información almacenada en las cookies, que son pequeños archivos con datos sobre páginas visitadas, anuncios vistos, idioma, zona horaria y más. Estos ataques suelen aprovechar la falta de cifrado en el protocolo HTTP.

¿ como se propaga ?

Los ciberdelincuentes usan técnicas como malware o explotan la ausencia de protocolos seguros para interceptar la información entre el servidor y el usuario.

¿ cual es su objetivo ?

• Robar identidad y credenciales.
• Obtener información personal sin permiso.
• Modificar datos.

¿ como me protejo ?

Mantener actualizado el navegador Eliminar cada cierto los datos del navegador Revisar cada cierto tiempo los mensajes o notificaciones No guardar la contraseña dentro del navegador

Man in the middle o ataque
de intermediario

¿ como me protejo ?

Evita redes públicas: Conéctate a redes seguras y evita el Wi-Fi público siempre que sea posible.
Actualiza tus dispositivos: Mantén tu sistema operativo y aplicaciones actualizados para corregir vulnerabilidades.
Utiliza conexiones seguras: Prioriza las conexiones HTTPS (el candadito en la barra de direcciones) y evita páginas web sospechosas.

¿ como se propaga ?

Son comunes en redes públicas como las de hoteles, aeropuertos o cafés. También pueden ocurrir en redes domésticas si alguien ha logrado acceder a tu router.

¿ cual es su objetivo ?

El objetivo principal es robar información, como contraseñas, datos bancarios o información personal. También pueden utilizarse para manipular la información que ves, como redirigirte a sitios web falsos.

¿ como funciona ?

El atacante crea una conexión falsa entre tu dispositivo y el servidor al que te estás conectando. De esta manera, toda la información que envías y recibes pasa por sus manos.

Ataques DDoS

¿ como funciona ?

Un ataque DDoS (Ataque Distribuido de Denegación de Servicio) consiste en atacar un servidor web simultáneamente desde múltiples equipos diferentes. El objetivo es hacer que el servidor deje de funcionar al no poder soportar la gran cantidad de peticiones que recibe.

¿como se propaga ?

El ataque DDoS no se propaga como tal. Los ciberdelincuentes lo lanzan desde dispositivos infectados. Generalmente, estos dispositivos son infectados previamente a través de otros tipos de ataques, incrementando así la potencia del ataque mediante la creación de una red de dispositivos comprometidos (botnet).

¿ cual es su objetivo ?

El objetivo principal de un ataque DDoS es provocar la caída de una página web o servicio.
Las consecuencias incluyen:
• Para las empresas: pérdida de reputación, suspensión del servicio, pérdidas económicas y brechas de seguridad (como el robo de datos).
• Para los usuarios: la imposibilidad de acceder al servicio afectado y, en algunos casos, la complicidad involuntaria si sus dispositivos han sido infectados para formar parte de una botnet.

¿ como me protejo ?

Existen aplicaciones para detectar posibles ataques como FIREWALL Tambien actualizaciones de seguridad

Inyección SQL

¿ como me protejo ?

como usuario no podemos hacer mucho simplemente dependemos de la seguridad implantada en el dispositivo

¿ cual es su objetivo ?

Su objetivo es tener acceso a los datos o a las aplicaciones

¿ como se propaga ?

Los atacantes pueden introducir el código malicioso a través de cualquier punto de entrada de una aplicación web, como:

Formularios: Campos de texto, cajas de búsqueda, etc.
Cookies: Pequeños archivos que almacenan información sobre el usuario.
URL: La dirección web.
Archivos cargados: Imágenes, documentos, etc.

¿ como funciona ?

Las paginas web suelen estar vinculadas a bases de datos, este tipo de ataques hace que los ciberdelicuentes inserten líneas maliciosas obteniendo acceso parcial o completo

Escaneo de puertos

¿ como se propaga ?

los ciberdelicuentes utilizan varias aplicaciones para escanear los puertos

¿ cual es el objetivo ?

su objetivo suele ser el robo de información como contraseñas, datos, cuentas bancarias etc

¿ como me protejo ?

el router tiene el papel fundamental para este caso. Es fundamental configurarlo y controlar las conexiones por medio de un filtrado MAC

¿ como funciona ?

es el proceso en el que se analizan automáticamente los puertos de una maquina conectada a la red

Sniffing

¿ como se propaga ?

Los sniffers no son virus, por lo que no se autopropagan. Sin embargo, pueden ser instalados en un dispositivo de forma manual, con o sin el consentimiento del usuario.

¿ como me protejo ?

Mantener actualizado el software: Esto incluye el sistema operativo y las aplicaciones.
Evitar descargar archivos de fuentes desconocidas: Los adjuntos de correos electrónicos y los archivos descargados de internet pueden contener malware.
Utilizar redes seguras: Evita las redes públicas y utiliza contraseñas fuertes para proteger tus dispositivos.

¿ cual es su objetivo ?

El objetivo principal es interceptar y robar información. Los atacantes pueden obtener contraseñas, datos bancarios, información personal y otros datos sensibles.

¿ como funciona ?

Los atacantes utilizan herramientas especiales llamadas "sniffers" para capturar los paquetes de datos que circulan por la red. Estos paquetes contienen la información que se envía entre los dispositivos conectados.

Ataque por malware

virus

¿cual es su objetivo?

• Modificar o eliminar archivos del equipo.
• Dañar el sistema, eliminando o corrompiendo datos esenciales.

¿como me protejo?

• Mantener herramientas de protección, como antivirus, activas y actualizadas.
• No descargar archivos sospechosos o de origen desconocido.

¿ como funciona ?

Los virus son un tipo de malware diseñado para copiarse y propagarse a tantos dispositivos como sea posible.

¿como se propaga?

• Se difunden a través de aplicaciones, correos electrónicos, servicios web, dispositivos extraíbles (USB) y redes.

Adwere

¿como se propaga?

Suelen instalarse junto a otros programas legítimos
que, sin que nos percatemos, aceptamos y
terminamos por instalar en el equipo.

¿cual es su objetivo?

Su objetivo es recopilar información sobre nuestra
actividad y, de este modo, mostrarnos anuncios
dirigidos.

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

Spyware o software espía

Sujet secondaire

Troyanos

Backdoors

¿ como funciona ?

Subtópico

¿ cual es su objetivo ?

Subtópico

¿ como se propaga ?

Subtópico

¿ como me protejo ?

Subtópico

Keyloggers

¿ como funciona ?

Subtópico

¿ como se propaga ?

Subtópico

¿ como me protejo ?

Subtópico

¿ cual es su objetivo ?

Subtópico

Stealers

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

¿ como se propaga ?

Subtópico

¿ cual es su objetivo ?

Subtópico

Ransomware

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

¿ como se propaga ?

Subtópico

¿ cual es su objetivo ?

Subtópico

Gusano

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Botnets o redes zombi

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Subtópico

Rootkit

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

¿ como se propaga ?

Subtópico

¿ cual es su objetivo ?

Subtópico

Botnets o redes zombi

¿ como funciona ?

Subtópico

¿ como se propaga ?

Subtópico

¿ cual es su objetivo ?

Subtópico

¿ como me protejo ?

Subtópico

Rogueware o el falso antivirus

¿ como funciona ?

Subtópico

¿ cual es su objetivo ?

Subtópico

¿ como me protejo ?

Subtópico

¿ como se propaga ?

Subtópico

Criptojacking

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

¿ cual es su objetivo ?

Subtópico

¿ como se propaga ?

Subtópico

Apps maliciosas

¿ como funciona ?

Subtópico

¿ como me protejo ?

Subtópico

¿ cual es su objetivo ?

Subtópico

¿ como me protejo ?

Subtópico

Ataque por ingenieria social

PHISHING

Utiliza correos electrónicos ,redes sociales o mensajería instantánea

VISHING

Se lleva acabo a través de llamadas telefonicas

SMISHING

Se realizan mediante mensajes SMS

¿QUE ES?

Son ataques de ingeniería social que busca engañar a las personas mediante la suplantación de identidad de entidades legítimas .

BAITING O GANCHO

¿COMO FUNCIONA ?

El Baiting se sirve de un medio físico y de nuestra curiosidad . Utilizando un cebo los ATACANTES consiguen que infectemos nuestros equipos .

Su objetivo es conseguir que los usuarios conectemos nuestros dispositivos infectados para ejecutar el malware con el que robaran los datos personales .

¿COMO NOS PROTEGEMOS?

Ataques a las contraseñas