Académique Documents
Professionnel Documents
Culture Documents
● Usa HTTPS: Muchos sitios web ofrecen desde hace tiempo comunicaciones
cifradas a través de SSL.
● Activar la verificación de dos pasos: Muchos servicios han comenzado a
ofrecer verificación de dos factores en sus servicios para aumentar la
seguridad del acceso a las cuentas de usuario.
● Usar VPN: de esta manera la conexión se cifra entre un cliente VPN y un
servidor VPN, estableciéndose a través de un túnel de comunicación seguro.
Malware
Ataques Drive-by.
Últimamente este tipo de ataques han evolucionado para poderse alojar en los
celulares mediante las tiendas oficiales de aplicaciones como la Play store de
Android en la que se encuentran aplicaciones que se describen como juegos o
aplicaciones muy simples que tienen un funcionamiento oculto el cual por lo regular,
recopila información del usuario para enviarla a un servidor.
Phishing
Recomendaciones preventivas
Poner atención en la dirección del sitio web al que remiten, puede tener
variaciones en su escritura o redirigir a un sitio diferente al que indica.
Minar criptomonedas con esta técnica es relativamente sencillo: alguien que tenga
conocimientos de programación y acceso al código de una página en internet,
idealmente con un importante tráfico, inserta el script para hacer criptodivisas, y así
deja el costo de operación en manos de los visitantes: energía, luz y equipos.
¿Cómo protegerse?
Bloquear todos los complementos Javascript, puede ser útil. AdBlock, una extensión
para navegadores diseñada para bloquear publicidad invasiva, avisa los usuarios de
las páginas que intentan minar y ofrece la opción de deshabilitar por completo a
CoinHive. Además, los complementos dedicados al bloqueo de mineros como No
Coin o minerBlock actualizan constantemente el listado de amenazas. Opera cuenta
con una opción para proteger la navegación de computadoras y dispositivos
móviles. Sin embargo, ningún método es 100% efectivo en el bloqueo de todos los
malware cryptojacking porque aparecen nuevos recurrentemente.
Ciberextorsión en México
En este ejemplo real, se exige a la víctima (Hugo Gómez Tagle Pérez) el pago de
989 dólares a través de Bitcoin, y de no ser así se amenaza con hacer público un
supuesto video obtenido a través de la Web Cam de la víctima, donde
supuestamente se ven ciertas imágenes comprometedoras.
Uno de los métodos de ciberextorsión más extendido es el ransomware. Este
ataque, cifra los datos de sus víctimas para exigirles a continuación un rescate a
cambio de descifrar y recuperar la información. Una vez se accede al chantaje,
pagando el rescate que solicita el cibercriminal, la víctima de una ciberextorsión
generalmente recibe un mail con la clave para descifrar sus datos. El método de
abono suele ser mediante Bitcoin, una moneda digital con valor de cambio real (1
Bitcoin = 336€). De hecho, suelen recurrir a este método de pago para dificultar su
rastreo. Sin embargo, el pago no garantiza que la empresa no pueda ser atacada
posteriormente. Otro tipo de ataques que utilizan esta forma de extorsión son
aquellos que, tras infectar tu equipo y acceden a tu webcam, chantajean a la víctima
para no difundir los vídeos capturados.
Si se es víctima de una ciberextorsión:
1.-No ceder al chantaje de los cibercriminales, pues no hay ninguna garantía de que
se resuelva el problema.
2.-Limpiar todo rastro de malware en los equipos infectados
3.-Recuperar archivos cifrados.
Esto lleva a tener una conciencia de la necesidad de una serie de acciones a
implementar para evitar ser víctima de este tipo de ciberataques, como uso de
antivirus y políticas de actualización de sistemas y cifrado de archivos , sistemas de
respaldos etc.
Explotación de vulnerabilidades.
En méxico este tipo de ataques son de los cinco ataques más frecuentes en el país
y estos han ido en incremento en los años recientes, en las siguiente gráfica de
WeLiveSecurity se muestra el incremento en las vulnerabilidades en los sistemas
informáticos, y como se puede ver en 2016 a la fecha se duplicaron prácticamente
este tipo de vulnerabilidades lo cual nos muestra una tendencia en el uso de estas
vulnerabilidades.
Estas vulnerabilidades se hacen presentes de diversas formas ya que pueden
presentarse debido a una mala configuración en el sistema, una mala programación
por parte de desarrolladores o incluso fallas en el sistema operativo mismo. En la
gráfica siguiente podemos ver que la vulnerabilidad principal durante 2018 fue
“Code Execution”, seguido de “Overflow”, seguido de “Cross site scripting”, esto nos
dice que uno de los principales problemas es la mala programación de los
aplicativos y la mala configuración de las redes para que dejen pasar programas
maliciosos en la red así como la mala administración de los sistemas operativos.
Hay vulnerabilidades que se han detectado hace años como la que hacía uso del
servicio SMBv1 de windows para bloquear la pantalla, conocido como WannaCry el
cual fue identificado hace más de un año en 2017 cuando hubo un ataque masivo
por medio de esta vulnerabilidad, inmediatamente microsoft lanzó una actualización
para eliminar esta vulnerabilidad de windows. Sin embargo el hecho de que estas se
identifiquen y se creen formas de contrarrestarlas no significa que no ocurran
todavía, en la siguiente estadística se muestran los ataques hechos por esta
vulnerabilidad en américa latina, México ocupa el segundo puesto.
Conclusión
Podemos concluir que la gente es uno de los factores que han incentivado el éxito
de los ataques informáticos y no la tecnología con la que se cuente, finalmente el
evitar ser atacados queda en manos de los usuarios. Por las amenazas que se
encuentran en los sistemas, es necesario que como usuarios enfoquemos la
atención al grado de vulnerabilidad y en las herramientas de seguridad que tenemos
para poder protegernos de posibles ataques que podemos traducir en grandes
pérdidas tanto de información como monetarias.
Debemos mantenernos en constante actualización y en estado de alerta ya que
cualquier ataque y todas sus variantes van evolucionando día con día.
En pocas palabras la seguridad tiene que formar parte de nuestra vida diaria.
Bibliografia
https://www.welivesecurity.com/wp-content/uploads/2018/06/ESET_security_report_
LATAM2018.pdf
https://www.milenio.com/tecnologia/cuales-fueron-los-ciberataques-mas-comunes-e
n-2018
https://www.mexico.com/tecnologia/los-5-ciberataques-mas-comunes-del-2018/
https://www.welivesecurity.com/la-es/2018/12/20/vulnerabilidades-en-2018-llegaron-
a-nuevo-maximo-historico/
https://www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/
https://securelist.com/ddos-report-in-q1-2018/85373/
https://newsweekespanol.com/2018/03/sep-unam-futbol-cryptojacking-mexico/
https://www.welivesecurity.com/la-es/2008/07/23/drive-by-download/
https://www.cert.org.mx/que-es-el-phishing-2