Los ciberincidentes más frecuentes

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Sunday 02 April 2023
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Sunday 02 April 2023)
Los ciberincidentes más frecuentes

Resumen

Este artículo tiene como objetivo presentar una clasificación de los incidentes informáticos más comunes que pueden afectar la seguridad de la información en las organizaciones. Se presentan los incidentes clasificados en 12 categorías: Acceso no autorizado, Ataque de exploits, Malware, Fugas de información, Denegación de servicio, Inyección de código, Errores humanos, Dirigidos a dispositivos móviles, Intrínsecos al software, Dirigidos a niños, Fraude y suplantación y Otros. Se describen brevemente cada uno de los incidentes y se enumeran algunos ejemplos de los ataques detectados. Es importante que las organizaciones estén preparadas para enfrentar estos incidentes y tener medidas de prevención y respuesta ante ellos. La clasificación presentada en este artículo puede ser útil para las organizaciones en su proceso de identificación y manejo de incidentes de seguridad de la información.


Qué es un ciberincidente

Un incidente de ciberseguridad se refiere a cualquier evento, acción o situación que afecta negativamente la confidencialidad, integridad o disponibilidad de los sistemas, datos o redes de información. Esto puede incluir ataques malintencionados, errores humanos, desastres naturales, fallos técnicos, fallas de seguridad, vulnerabilidades y otros factores que ponen en riesgo la seguridad de la información. Los incidentes de ciberseguridad pueden tener consecuencias graves para las organizaciones, incluyendo la pérdida de datos valiosos, el daño a la reputación, la interrupción de las operaciones y la violación de las leyes y regulaciones aplicables.

Introducción

La seguridad de la información es un tema cada vez más relevante en nuestra sociedad, especialmente en la era digital en la que nos encontramos. En este contexto, es fundamental conocer los incidentes informáticos que pueden poner en riesgo nuestra privacidad, integridad y confidencialidad. Con el objetivo de contribuir a la comprensión de estos incidentes, en este artículo se presentará una clasificación de los incidentes más comunes de seguridad de la información, basada en una recopilación de términos y definiciones clave en el ámbito de la ciberseguridad. A través de esta clasificación, se busca proporcionar una visión general de los tipos de incidentes a los que podemos estar expuestos, así como su posible impacto en las diferentes dimensiones de la seguridad de la información según la norma ISO/IEC 27001.

1 Acceso no autorizado

Un incidente de acceso no autorizado se refiere a cualquier intento o acción de obtener acceso a información, sistemas o recursos de una organización sin la debida autorización. Este tipo de incidente puede ser llevado a cabo por un atacante externo o por un usuario interno que no cuenta con los permisos necesarios para acceder a la información o sistemas. Los incidentes de acceso no autorizado pueden dar lugar a la exposición de información confidencial, la pérdida de datos o el robo de información, lo que puede tener un impacto negativo en la reputación y el funcionamiento de una organización. La detección temprana y la rápida respuesta son fundamentales para minimizar los daños causados por este tipo de incidente.

  1. Robo de credenciales : se refiere al acto de obtener información de inicio de sesión de un usuario sin su conocimiento o consentimiento. Esto puede incluir contraseñas, nombres de usuario y otros datos de autenticación que se utilizan para acceder a cuentas en línea.

  2. Ataques a contraseñas : son intentos de obtener acceso no autorizado a sistemas o cuentas, adivinando o forzando la contraseña de un usuario. Estos ataques pueden ser realizados mediante diferentes técnicas, como el uso de diccionarios de palabras comunes, el uso de herramientas de fuerza bruta o la explotación de vulnerabilidades en los sistemas de autenticación.

    Algunos ejemplos de ataques a contraseñas incluyen:

  • Ataques de fuerza bruta : Es un método de ataque utilizado para descubrir contraseñas mediante la prueba de todas las combinaciones posibles de caracteres hasta que se encuentra la contraseña correcta. Este método puede ser muy lento y requiere mucho tiempo y recursos para llevarse a cabo, pero puede ser efectivo contra contraseñas débiles.

  • Ataques de diccionario : Similar al de fuerza bruta, pero en lugar de probar todas las combinaciones posibles de caracteres, el atacante utiliza una lista predefinida de palabras comunes o contraseñas que se han filtrado anteriormente. Esto hace que el ataque sea más rápido y efectivo contra contraseñas débiles y comunes.

  • Ataque de Rainbow : Consiste en la creación de una tabla que relaciona el hash de una contraseña con su correspondiente texto plano. Estas tablas se conocen como tablas arco iris, y se generan a partir de una lista de contraseñas comunes y sus correspondientes hashes.

    El objetivo de este tipo de ataque es invertir el proceso de hash, lo que significa que el atacante intenta descubrir la contraseña original a partir del hash. En lugar de probar todas las posibles combinaciones de contraseñas hasta encontrar la correcta, el atacante utiliza la tabla arco iris para buscar rápidamente el hash correspondiente a una contraseña específica.

    Este tipo de ataque puede ser muy efectivo, especialmente si se utilizan tablas arco iris que contengan una gran cantidad de contraseñas y sus correspondientes hashes. Para prevenir el ataque de Rainbow, es importante utilizar contraseñas complejas y únicas, así como implementar medidas de seguridad adicionales, como la autenticación multifactorial.

  • Ataques de sniffing : Se refiere a la captura y análisis de tráfico de red con el objetivo de interceptar información confidencial, como contraseñas o datos de tarjetas de crédito. Esto se hace mediante el uso de software especializado que permite a los atacantes ver el tráfico de red.

Para evitar ser víctima de un ataque a contraseñas, es recomendable utilizar contraseñas seguras y complejas, que incluyan una combinación de letras, números y caracteres especiales, y cambiarlas regularmente. Además, es importante no compartir las contraseñas con otras personas y utilizar autenticación de dos factores siempre que sea posible.

  1. Ataque de phishing : es un método de engaño utilizado para obtener información personal o financiera de un usuario, como contraseñas o números de tarjetas de crédito. El ataque se lleva a cabo mediante el envío de correos electrónicos fraudulentos o mensajes de texto que parecen ser legítimos y que solicitan información confidencial.

    Spear phishing y whaling son técnicas de ataque de phishing que se dirigen a objetivos específicos, en lugar de enviar correos electrónicos masivos a una amplia audiencia.

  • Spear phishing : Ataque en el que el atacante utiliza información personalizada para enviar correos electrónicos engañosos a un grupo de personas específicas, como empleados de una empresa o miembros de una organización. Los correos electrónicos pueden parecer legítimos, pero contienen enlaces maliciosos o solicitudes de información confidencial.

  • Whaling : Forma más específica de spear phishing que se dirige a individuos de alto perfil, como ejecutivos de empresas o funcionarios gubernamentales. Los ataques de whaling suelen ser más sofisticados y personalizados, y pueden involucrar suplantación de identidad para obtener información confidencial o acceso a sistemas críticos.

  1. Ataque de ingeniería social : es un método de ataque que utiliza técnicas psicológicas para manipular a los usuarios y obtener información confidencial. Esto puede incluir la suplantación de identidad, la persuasión o la creación de una sensación de urgencia para que los usuarios actúen de manera impulsiva.

    Algunos ejemplos son:

  • Tailgating : Un atacante sigue a una persona autorizada a través de una puerta de acceso protegida sin autorización. Por ejemplo, el atacante puede pedir a una persona que lo acompañe diciendo que olvidó su tarjeta de acceso o que su mano está lesionada y no puede escanear la huella digital.

  • Shoulder surfing : El atacante observa a una persona mientras esta ingresa información confidencial, como contraseñas o números de tarjetas de crédito. Esto puede hacerse a través de la observación directa en persona, mediante cámaras ocultas o incluso con programas de software maliciosos.

  • Dumpster diving : El atacante busca información confidencial en la basura. Por ejemplo, pueden buscar documentos desechados que contengan información confidencial o buscar información en discos duros o dispositivos de almacenamiento que se hayan eliminado incorrectamente. Esta técnica también se utiliza para obtener acceso físico a un edificio o sistema, buscando tarjetas de acceso o contraseñas anotadas en papeles.

  • Hoaxes (falsos avisos o engaños) : son mensajes fraudulentos que se propagan por correo electrónico, redes sociales u otros medios digitales, con el objetivo de engañar a los usuarios para que realicen acciones que perjudiquen su seguridad o privacidad, o que simplemente difundan información falsa. Los hoaxes pueden incluir afirmaciones sensacionalistas o falsas, como la promesa de grandes beneficios financieros, ofertas de trabajo falsas, solicitudes de ayuda ficticias, entre otras. También pueden incluir enlaces maliciosos, archivos adjuntos infectados con malware o solicitudes de información confidencial. El objetivo principal de los hoaxes es engañar a los usuarios para que tomen decisiones o realicen acciones que beneficien a los atacantes o les permitan obtener acceso no autorizado a sistemas o datos.

2 Malware

Software malicioso diseñado para dañar o comprometer sistemas o redes. Afecta la integridad, la disponibilidad y la confidencialidad.

  1. Virus : es un programa malicioso que se adjunta a un archivo legítimo y se propaga mediante la ejecución del archivo. Una vez que se ejecuta, el virus se propaga por el sistema infectando otros archivos y programas, y puede tener efectos nocivos como la eliminación de archivos o el robo de información.

  2. Gusanos : son programas maliciosos que se propagan a través de redes y sistemas informáticos explotando vulnerabilidades de seguridad. A diferencia de los virus, no necesitan un archivo host para infectar el sistema. Los gusanos se replican a sí mismos y se propagan rápidamente a través de la red, lo que puede causar daños significativos al rendimiento y la estabilidad del sistema.

  3. Troyanos : son programas maliciosos que se disfrazan como software legítimo y se instalan en el sistema del usuario sin su conocimiento. Los troyanos pueden proporcionar a los atacantes un acceso remoto al sistema infectado, lo que les permite robar información confidencial, como contraseñas y datos bancarios.

  4. Ransomware : es un tipo de malware que cifra los archivos del usuario y exige un rescate para recuperar la información. Los atacantes suelen exigir el pago en criptomonedas, lo que dificulta el rastreo del dinero y la identificación de los delincuentes.

  5. Adware : es un software que se instala en el sistema del usuario y muestra publicidad no deseada en forma de ventanas emergentes, banners y otros anuncios. A menudo se distribuye con software gratuito y puede ralentizar el sistema y afectar la privacidad del usuario.

3 Fugas de información

Un incidente de fuga de información se produce cuando se produce una divulgación no autorizada o accidental de datos confidenciales o privados a personas no autorizadas. Esta información puede incluir datos personales, financieros o médicos, secretos comerciales o de propiedad intelectual, o cualquier otra información que deba mantenerse confidencial por ley o por políticas de la organización. La fuga de información puede ser causada por diversos factores, como errores humanos, fallas de seguridad en los sistemas informáticos, ataques informáticos malintencionados, entre otros.

  1. A taque de "man-in-the-middle" (MITM) : Se intercepta la comunicación entre dos partes legítimas y se coloca en medio de ellas para leer, modificar o falsificar el tráfico de datos. Esto permite que el atacante espíe la comunicación y obtenga información confidencial como credenciales de inicio de sesión, información financiera o datos personales. El MITM se puede llevar a cabo en diferentes niveles, como en la capa de red, la capa de transporte o la capa de aplicación. Por lo general, los ataques MITM se llevan a cabo en redes públicas, como redes Wi-Fi abiertas, donde el atacante puede monitorear y manipular el tráfico de red sin ser detectado.

  2. Fugas de datos : Se refiere a la pérdida de información sensible o privada, que puede ser intencional o accidental. En éste item solamente tendremos en cuenta las intencionales ya que las accidentales las trataremos más adelante como “Errores humanos”. Las fugas de datos pueden ser causadas por la filtración de información, el mal uso de datos por parte de un empleado, errores de seguridad en la red o la exposición involuntaria de información.

  • Fugas de información confidencial : Son un tipo de fuga de datos que se refiere a la divulgación no autorizada de información que se considera confidencial o privada. Esto puede incluir información personal, financiera, de salud o de cualquier otro tipo que esté protegida por leyes de privacidad.

  • Leaks (filtraciones) : Un leak es una filtración de información confidencial o privada. Estas filtraciones pueden ser realizadas por un atacante externo o por un empleado interno con acceso a dicha información. Los leaks pueden tener graves consecuencias para la privacidad y la seguridad de las personas afectadas, así como para la reputación y la imagen de las organizaciones involucradas.

  • Fugas de propiedad intelectual : Son fugas de datos que involucran la divulgación no autorizada de información relacionada con propiedad intelectual, como patentes, marcas registradas, secretos comerciales o información de investigación y desarrollo. Las fugas de propiedad intelectual pueden tener consecuencias graves para una empresa, como la pérdida de ventaja competitiva.

  1. Spyware : es un software que se instala en el sistema del usuario sin su conocimiento y recopila información sobre su actividad en línea, como los sitios web visitados, los términos de búsqueda utilizados y las contraseñas introducidas. La información recopilada puede ser utilizada para fines maliciosos, como el robo de identidad.

  2. Keyloggers : Programas maliciosos que registran y almacenan las teclas que se presionan en un teclado, con el objetivo de obtener información confidencial, como contraseñas.

4 Denegación de servicio

Un ataque de denegación de servicio es un intento malintencionado de interrumpir el tráfico normal de un servidor, sistema o red, inundándolo con una gran cantidad de solicitudes de tráfico. Este tipo de ataque busca sobrecargar los recursos del sistema o la red, haciendo que sea imposible para los usuarios legítimos acceder a los servicios o recursos en línea. Los ataques DDoS pueden ser llevados a cabo por hackers individuales o grupos de hackers, y pueden causar daños significativos a la reputación, la productividad y la seguridad de la organización afectada

Relacionamos a continuación algunos ejemplos:

  1. Ataque DoS: Un ataque de denegación de servicio (DoS, por sus siglas en inglés) es un intento deliberado de sobrecargar un servidor o red con tráfico inútil o tráfico legítimo excesivo para que los usuarios legítimos no puedan acceder a los recursos o servicios que ofrece. El objetivo de un ataque de DoS es interrumpir la disponibilidad de un sitio web, servicio en línea o red, dejándolo inoperable o muy lento para los usuarios legítimos. Los ataques de DoS pueden ser perpetrados por un individuo o un grupo de personas, y pueden ser llevados a cabo a través de diversas técnicas, incluyendo el envío masivo de paquetes, la saturación de ancho de banda o la explotación de vulnerabilidades en el software del servidor.

  2. Ataques DDoS : (Distributed Denial of Service) Se refiere a un ataque en el que múltiples dispositivos infectados (botnets, explicados más adelante) intentan inundar un sitio web o servicio con tráfico, de forma que el servidor no pueda responder a solicitudes legítimas.

  3. Ataques de inundación : Son un tipo de ataque DDoS en el que se envían grandes cantidades de tráfico al objetivo, de forma que el servidor se sobrecarga y no puede atender a las solicitudes legítimas.

  4. Ataques de amplificación : Son un tipo de ataque DDoS en el que el atacante envía solicitudes a servidores que tienen una capacidad de respuesta mucho mayor que la del objetivo, de forma que los servidores responden con una gran cantidad de datos al objetivo, sobrecargando el servidor y haciéndolo inaccesible.

  5. Zip bomb : archivo malicioso especialmente diseñado que, aprovechando una vulnerabilidad del algoritmo zip basada en el uso de recursividad sin caso trivial, al descomprimirse genera una cantidad enorme de datos inútiles y sin sentido, con el objetivo de hacer que la computadora de la víctima se quede sin espacio de almacenamiento o memoria RAM. Puede ser distribuido a través de correos electrónicos, descargas de archivos o enlaces maliciosos en la web. Cuando una víctima descarga y descomprime el archivo, se expande a un tamaño desproporcionado, sobrecargando el sistema y provocando la paralización de la computadora o del servidor.

5 Dirigidos a sitios web

  1. URL injection : este ataque inserta un código extra en la URL de una página web que busca causar un mal funcionamiento en ella.

  • Ataque %20 : es una técnica de ataque informático que aprovecha una vulnerabilidad en los sistemas que no manejan adecuadamente la codificación de caracteres en las URL. En una URL, los espacios en blanco suelen ser codificados como %20. El ataque consiste en modificar manualmente una URL al agregar %20 al final de la misma, lo que puede provocar que el sistema interprete la URL de manera incorrecta y ejecute acciones no deseadas.

  1. Cross-site scripting (XSS) : Este ataque implica la inserción de código malicioso en una página web legítima, que luego se ejecuta en el navegador del usuario. El objetivo del ataque es robar información de la sesión, como credenciales de inicio de sesión, o redirigir al usuario a un sitio web malicioso.

  2. Directory Traversal (travesía de directorios) : es un ataque informático en el que un atacante intenta acceder a archivos y directorios que residen fuera del directorio raíz del servidor web. En este tipo de ataque, el atacante utiliza una URL manipulada para acceder a archivos y directorios protegidos y obtener información confidencial. Este tipo de ataque puede permitir a un atacante acceder y manipular datos sensibles, ejecutar código malicioso y obtener acceso no autorizado a sistemas y redes. Para prevenir los ataques de travesía de directorios, es importante validar y filtrar adecuadamente la entrada de los usuarios en las aplicaciones web y limitar el acceso a archivos y directorios sensibles.

  3. Ataque de sesión falsa : Se trata de un tipo de ataque de phishing que tiene como objetivo engañar a los usuarios para que inicien sesión en un sitio web falso. El atacante crea un sitio web que parece legítimo, pero en realidad es una réplica de un sitio web real. Una vez que el usuario ingresa sus credenciales de inicio de sesión, el atacante puede obtener acceso no autorizado a la cuenta.

  4. Clickjacking : Se engaña al usuario para que haga clic en algo que no quiere hacer clic, a través de la superposición de elementos invisibles o semitransparentes en una página web o aplicación. De esta manera, el usuario cree que está haciendo clic en un botón legítimo o enlace, cuando en realidad está haciendo clic en un elemento oculto que puede redirigirlo a una página maliciosa, realizar una acción no deseada o incluso realizar una compra no deseada. El objetivo principal del clickjacking es engañar al usuario para que realice acciones sin su conocimiento o consentimiento, lo que puede dar lugar a la exposición de datos personales o financieros, el robo de credenciales de acceso o la instalación de malware en el dispositivo del usuario.

6 Inyección de código

Los ataques de inyección de código son una técnica de ataque común en la que un atacante introduce código malicioso en una aplicación web para ejecutar acciones no autorizadas en el sistema. Estos ataques aprovechan vulnerabilidades en las aplicaciones que no validan o filtran adecuadamente las entradas de datos, lo que permite a un atacante inyectar código malicioso en la aplicación.

A continuación, se presentan cuatro ejemplos de ataques de inyección de código:

  1. SQL injection : Este tipo de ataque se dirige a las bases de datos de una aplicación web. El atacante inserta código SQL malicioso en un campo de entrada, como un formulario de inicio de sesión, para manipular la base de datos y obtener información confidencial o incluso controlar todo el sistema.
  2. Code injection : se inserta código malicioso en una aplicación web vulnerable, con el objetivo de engañar al sistema para que ejecute acciones no autorizadas. Esta técnica es utilizada por los atacantes para modificar el comportamiento normal de una aplicación web, lo que puede resultar en la exposición de información confidencial, la modificación de datos, la ejecución de comandos en el servidor o incluso la toma de control del sistema. Las inyecciones de código pueden ocurrir en distintas formas, como por ejemplo: inyección de comandos o inyección de scripts.
  3. Local File Inclusion (LFI) : Este ataque aprovecha las vulnerabilidades de una aplicación web para leer archivos del servidor web local. El atacante utiliza una entrada de usuario para forzar la aplicación a incluir un archivo local que puede incluir código malicioso.
  4. Remote File Inclusion (RFI) : Este ataque es similar a LFI, pero en lugar de incluir archivos locales, se incluyen archivos remotos. El atacante puede aprovechar una entrada de usuario para forzar la aplicación a incluir un archivo remoto que puede contener código malicioso.

Es importante destacar que estos son solo algunos ejemplos de ataques de inyección de código, y existen muchas otras variantes que los atacantes pueden utilizar para comprometer una aplicación web. Es fundamental que los desarrolladores implementen medidas de seguridad adecuadas, como la validación y el filtrado de entradas de usuario, para evitar este tipo de ataques.

7 Errores humanos

Los errores humanos en el ámbito de la seguridad de la información se refieren a los incidentes que ocurren como resultado de las acciones involuntarias o equivocadas de las personas. Estos errores pueden ser causados por la falta de capacitación, la negligencia, el descuido o la falta de conciencia sobre las mejores prácticas de seguridad. Los errores humanos pueden tener consecuencias graves, como la pérdida de datos, el acceso no autorizado a información confidencial o la propagación de malware. Por lo tanto, es importante que las organizaciones promuevan la cultura de seguridad de la información y brinden a su personal la capacitación y herramientas necesarias para prevenir estos incidentes.

  1. Pérdida de dispositivos : Se refiere a la pérdida o robo de un dispositivo que contiene información confidencial, como un teléfono móvil, una computadora portátil, una unidad USB, entre otros. Esta situación puede resultar en la exposición de información sensible si el dispositivo no está protegido adecuadamente.

  2. Envío accidental de información confidencial : Se trata de enviar información confidencial, como contraseñas o datos de tarjetas de crédito, a una persona o destino incorrecto de forma no intencional. Esto puede ocurrir por error humano o por fallas en el software o la configuración del sistema.

  3. Publicación accidental de información : Es un tipo de fuga de datos que se produce cuando la información confidencial se publica en línea o se comparte de manera inadvertida. Esto puede ocurrir debido a un error humano, como enviar un correo electrónico a la persona equivocada o compartir accidentalmente información en una plataforma de redes sociales.

  4. Errores de configuración : Son errores que ocurren al configurar sistemas, software o dispositivos que pueden permitir a los atacantes obtener acceso no autorizado a la información o los sistemas. Esto puede incluir, por ejemplo, configurar contraseñas débiles o utilizar software obsoleto sin parches de seguridad.

8 Intrínsecos al software

  1. Backdoor : es una puerta trasera o una brecha deliberada en un sistema de software, hardware o red que permite el acceso no autorizado al sistema. Es decir, es una forma de acceder a un sistema o red sin utilizar los métodos de autenticación y seguridad habituales. Los backdoors pueden ser creados de manera intencional por los desarrolladores para permitir el acceso remoto en caso de que surjan problemas, pero también pueden ser creados por atacantes malintencionados para obtener acceso no autorizado a un sistema. Los backdoors pueden ser difíciles de detectar y pueden ser una amenaza significativa para la seguridad de la información.

  2. Cracking : práctica de manipular un software para obtener acceso no autorizado a un sistema o para realizar acciones no permitidas. Por lo general, los crackers buscan vulnerabilidades en los sistemas informáticos, ya sea mediante la explotación de fallas en el software o mediante el uso de técnicas de ingeniería social para obtener información de inicio de sesión o contraseñas. Los crackers pueden realizar una variedad de acciones dañinas, como robo de datos, manipulación de datos, interrupción del servicio, entre otras. El cracking es considerado un delito en la mayoría de los países y puede tener graves consecuencias legales para los infractores..

  3. Easter eggs : son mensajes o características ocultas en software o sistemas que solo se pueden encontrar mediante acciones específicas. Suelen ser añadidos por los desarrolladores como una broma o para ofrecer un elemento sorpresa a los usuarios. Aunque en algunos casos los easter eggs pueden ser inofensivos y divertidos, en otros casos pueden representar una amenaza para la seguridad del sistema, ya que pueden ser utilizados por los atacantes para acceder de forma no autorizada a la información o los recursos del sistema. Además, los easter eggs pueden contener errores de programación que pueden ser aprovechados por los atacantes para realizar ataques de denegación de servicio o para explotar vulnerabilidades del sistema. Por lo tanto, los easter eggs son considerados como un tipo de incidente de ciberseguridad que requiere atención y medidas preventivas por parte de los desarrolladores de software y los usuarios finales.

  4. Bugs : son errores o fallos en el software que pueden causar comportamientos inesperados o indeseados. Los bugs pueden ser causados por errores de programación, conflictos de sistemas o cambios en las especificaciones del software. Un bug puede permitir a un atacante acceder de forma no autorizada a información confidencial, alterar o destruir datos importantes, o incluso tomar el control completo del sistema comprometido. Por lo tanto, la identificación y corrección de bugs es una parte crucial de la gestión de la seguridad de la información para garantizar la protección adecuada de los sistemas y la información contra posibles amenazas.

  5. La piratería : se refiere a la práctica de infringir los derechos de propiedad intelectual, tales como patentes, derechos de autor y marcas comerciales, con el objetivo de obtener ganancias o beneficios económicos. Los actos de piratería incluyen la reproducción no autorizada, distribución y venta de productos o contenidos protegidos por derechos de autor, la falsificación de marcas registradas y la utilización no autorizada de patentes. La piratería puede tener un impacto negativo en las industrias creativas, como la música, el cine y la televisión, así como en la industria tecnológica y otros sectores. Además, la piratería puede ser perjudicial para los consumidores al exponerlos a productos y contenidos de baja calidad o incluso peligrosos, como software malicioso o productos falsificados.

  6. Rogueware : Software malicioso que se presenta como una herramienta de seguridad legítima para engañar a los usuarios y obtener su dinero. es un tipo de software malicioso que se hace pasar por una herramienta de seguridad legítima, como un antivirus o un software de limpieza de registro, pero que en realidad no realiza ninguna función de protección y, en su lugar, puede dañar el sistema o robar información. A menudo, el rogueware se distribuye a través de técnicas de ingeniería social o de descargas de software gratuitas que contienen programas maliciosos. Una vez que se instala en un sistema, el rogueware intenta engañar al usuario para que pague por una "licencia" para desbloquear la supuesta funcionalidad de protección, cuando en realidad no hay ninguna amenaza real en el sistema.

  7. Ataque de exploits : Un ataque de exploits es un intento de explotar una vulnerabilidad en un software o sistema con el objetivo de obtener acceso no autorizado o realizar acciones maliciosas.

    Los pasos generales para llevar a cabo un ataque de exploits son los siguientes:

    1. Identificar la vulnerabilidad : el primer paso es buscar una vulnerabilidad en el software o sistema objetivo que permita la ejecución de código malicioso o la obtención de acceso no autorizado.

    2. Selección de la herramienta de explotación : una vez que se ha identificado la vulnerabilidad, el siguiente paso es seleccionar una herramienta de explotación que pueda aprovechar la vulnerabilidad.

    3. Configuración de la herramienta de explotación : se debe configurar la herramienta de explotación con la información necesaria para aprovechar la vulnerabilidad, como la dirección IP del objetivo, el puerto, etc.

    4. Ejecución del ataque : una vez que la herramienta está configurada, se ejecuta el ataque.

    5. Acceso al sistema : si el ataque es exitoso, el atacante puede obtener acceso no autorizado al sistema o software objetivo.

    6. Ocultamiento de las huellas : después de obtener el acceso no autorizado, el atacante puede intentar ocultar las huellas del ataque para evitar la detección.

    Los atacantes a menudo utilizan exploits conocidos para llevar a cabo ataques de exploits. Es por eso que es importante mantener el software actualizado y parchear las vulnerabilidades conocidas para reducir el riesgo de un ataque de exploits exitoso.

  8. "race condition" (condición de carrera) : es un tipo de fallo que ocurre en sistemas concurrentes o paralelos cuando múltiples hilos de ejecución o procesos acceden y manipulan compartimentos de memoria o recursos compartidos de forma simultánea, lo que puede llevar a resultados inesperados o incorrectos. Los dos tipos más comunes de "race conditions" son "Time-of-Check to Time-of-Use" (TOC/TOU) y "Read-Modify-Write."

    1. TOC/TOU (Time-of-Check to Time-of-Use): En un TOC/TOU, un proceso realiza una comprobación (check) de cierta condición o recurso compartido y, luego, toma una acción basada en esa comprobación. Sin embargo, entre el momento en que se realiza la comprobación y el momento en que se toma la acción, otro proceso puede haber modificado la condición o recurso compartido. Esto puede resultar en comportamientos no deseados o inseguros. Un ejemplo común es la verificación de la existencia de un archivo antes de abrirlo. Si otro proceso elimina el archivo entre la verificación y la apertura, puede ocurrir un error.

    2. Read-Modify-Write : Este tipo de "race condition" ocurre cuando varios procesos intentan leer, modificar y escribir en un recurso compartido al mismo tiempo. Si no se toman medidas adecuadas para sincronizar los accesos, los valores pueden superponerse y causar resultados incorrectos. Un ejemplo común es la actualización de un contador compartido. Si dos procesos leen el mismo valor del contador simultáneamente, pueden incrementarlo y escribirlo de vuelta, lo que resultaría en que el contador solo se incremente una vez en lugar de dos.

     

9 Diri gidos a dispositivos móviles

  1. Juice-jacking: Este método malicioso implica la instalación de dispositivos comprometidos en estaciones de carga USB o la manipulación de cables para extraer datos de dispositivos móviles mientras se cargan. Al conectar un teléfono o tablet a un puerto USB comprometido, los datos pueden ser interceptados, e incluso, en algunos casos, se podría inyectar malware en el dispositivo. Esta amenaza explota la doble función de los puertos USB, que pueden transferir tanto energía como datos, y destaca la importancia de la precaución al utilizar estaciones de carga públicas, especialmente en entornos no confiables, como aeropuertos o centros comerciales.

  2. SIMswap scam o SIMjacking : Ataque que consiste en engañar al operador móvil para que transfiera el número de teléfono de la víctima a otro dispositivo controlado por el atacante, para obtener acceso a la información confidencial.

  3. Wifi trampa o redes trampa : Redes inalámbricas falsas creadas por atacantes para engañar a los usuarios y obtener información confidencial.

  4. SMShing : (también conocido como "SMS phishing" o "texto phishing") es una técnica de phishing que utiliza mensajes de texto (SMS) para engañar a las personas y hacer que divulguen información personal o confidencial. Los ciberdelincuentes utilizan técnicas de ingeniería social para enviar mensajes de texto que parecen legítimos y convencer a los usuarios de que hagan clic en enlaces maliciosos, descarguen software malicioso o compartan información confidencial como contraseñas o números de tarjetas de crédito. Esta técnica de phishing se ha vuelto más común con el aumento del uso de teléfonos móviles y la popularidad de las aplicaciones de mensajería de texto.

  5. Screen hacking : es una técnica que utiliza pulsos electromagnéticos para simular toques en la pantalla táctil de un dispositivo. Esta técnica se basa en la capacidad de la electricidad para interactuar con los campos electromagnéticos que rodean los dispositivos electrónicos.

    Para llevar a cabo un screen hacking, el atacante utiliza un dispositivo que emite pulsos electromagnéticos en la frecuencia adecuada para interactuar con la pantalla táctil del dispositivo objetivo. Estos pulsos pueden ser generados por un dispositivo especializado, como un transmisor de radio, o mediante la modificación de un dispositivo existente, como un teléfono móvil.

    Una vez que el atacante emite los pulsos electromagnéticos en la frecuencia adecuada, la pantalla táctil del dispositivo objetivo responde como si hubiera sido tocada por un usuario. Esto puede permitir al atacante realizar diversas acciones en el dispositivo, como desbloquearlo, abrir aplicaciones o realizar acciones maliciosas.

    El screen hacking es una técnica de ataque sofisticada que requiere conocimientos avanzados en el campo de la ingeniería electromagnética y puede ser difícil de detectar. Sin embargo, existen medidas de seguridad que se pueden tomar para protegerse contra esta técnica, como evitar dejar los dispositivos electrónicos sin supervisión y protegerlos con contraseñas y autenticación de dos factores.

  6. Bluesnarfing : El bluesnarfing es una técnica de ataque que explota vulnerabilidades en el protocolo Bluetooth para acceder y robar información de dispositivos móviles. A través de esta técnica, un atacante puede acceder de manera no autorizada a los datos almacenados en un dispositivo, como contactos, mensajes, archivos y otros elementos. Este tipo de ataque se centra en la extracción de datos sin el conocimiento ni el consentimiento del propietario del dispositivo. La vulnerabilidad principal asociada con el bluesnarfing radica en la falta de seguridad en las conexiones Bluetooth. En particular hay una funcionalidad de iOS, que lo hace ser más susceptibles a este tipo de ataques, dado que los dispositivos iOS pueden permitir la transferencia de archivos a través de Bluetooth sin requerir una solicitud de autorización de conexión cuando es entre dispositivos de la misma marca.

  7. Malware para dispositivos móviles : Enumeramos a continuación el malware dirigido a dispositivos Android que ha sido descubierto. No es una lista exhaustiva pero ayuda a tener una imagen de la afectación de éste tipo de dispositivos.

Malware para Android

Fecha de descubrimiento

Descripción breve

Pegasus

2016

Malware desarrollado por la compañía de ciberseguridad israelí NSO Group, que se utiliza para atacar a periodistas, activistas y políticos. Pegasus permite a los atacantes acceder a datos del dispositivo, incluyendo mensajes de texto, correos electrónicos, fotos y grabaciones de audio.

DressCode

2016

Malware que se propaga a través de aplicaciones legítimas y crea una puerta trasera para que los atacantes puedan controlar el dispositivo infectado y robar información confidencial.

Judy

2017

Malware que se propaga a través de aplicaciones maliciosas y genera clics fraudulentos en anuncios en línea, generando ingresos para los atacantes.

CopyCat

2017

Malware que infecta dispositivos Android para robar ingresos de publicidad. También puede instalar aplicaciones maliciosas y tomar el control del dispositivo.

BankBot

2017

Malware diseñado para robar información financiera de los usuarios, incluyendo credenciales bancarias y tarjetas de crédito. También puede mostrar ventanas emergentes falsas para engañar al usuario y obtener permisos innecesarios.

NotPetya

2017

Malware que se propaga a través de aplicaciones descargadas desde sitios web maliciosos. Una vez instalado, el malware cifra los archivos del usuario y exige un rescate en Bitcoin.

Triout

2018

Malware que se instala en los dispositivos móviles y recopila información privada del usuario, incluyendo grabaciones de audio y video, así como ubicaciones y mensajes de texto.

Skygofree

2018

Malware que se propaga a través de aplicaciones maliciosas y da a los atacantes acceso remoto al dispositivo infectado. También puede robar información personal, incluyendo mensajes de texto y registros de llamadas.

Anubis

2018

Malware diseñado para robar información personal, incluyendo contraseñas y credenciales de cuentas bancarias. También puede registrar la actividad del usuario y tomar capturas de pantalla del dispositivo.

GPlayed

2019

Malware que se propaga a través de una tienda de aplicaciones maliciosa y se presenta como una versión legítima de Google Play Store. El malware puede instalar aplicaciones maliciosas y robar información confidencial del usuario.

Xhelper

2019

Malware que se instala en dispositivos Android sin el conocimiento del usuario y muestra anuncios no deseados. También puede descargar aplicaciones maliciosas y dar a los atacantes acceso remoto al dispositivo.

Joker

2020

Malware que se propaga a través de aplicaciones legítimas en Google Play Store y suscripciones no autorizadas a servicios premium. Joker puede robar información confidencial del usuario, como contactos y mensajes de texto.


 

10 Dirigidos a niños

  1. Grooming : El grooming es una forma de ciberacoso en la que un adulto se comunica con un menor de edad a través de internet, utilizando engaños y manipulación para ganar su confianza y establecer una relación emocional. El objetivo final del grooming suele ser obtener algún tipo de gratificación sexual, ya sea a través de conversaciones explícitas, el intercambio de imágenes sexuales o incluso el encuentro físico con el menor. El grooming puede tener graves consecuencias para la salud emocional y psicológica del menor, así como para su seguridad en línea y en la vida real.

  2. Cyberbullying : forma de acoso o intimidación que se realiza a través de medios digitales, como redes sociales, mensajería instantánea, correo electrónico, entre otros. En este tipo de acoso, una persona o grupo de personas utilizan la tecnología para hostigar, intimidar, amenazar, humillar o difundir información falsa o comprometedora sobre otra persona. El ciberacoso puede tener graves consecuencias emocionales y psicológicas para la víctima, como depresión, ansiedad, aislamiento social y, en casos extremos, puede llevar al suicidio.

  3. Toy hacking : El incidente de ciberseguridad en 2012 que afectó a los Furby fue un caso en el cual los juguetes electrónicos Furby, populares entre niños y adultos, fueron hackeados para manipular su funcionalidad y comportamiento. Los hackers lograron acceder al sistema operativo de los Furby, lo que les permitió tomar el control de los juguetes y modificar su comportamiento, hacerlos hablar frases inapropiadas o incluso manipular su apariencia física. Este incidente puso de manifiesto la importancia de asegurar la integridad y seguridad de los dispositivos conectados, incluso los juguetes, y resaltó los riesgos que pueden surgir cuando los sistemas de seguridad no se implementan adecuadamente.

  4. Retos en redes sociales : Debido a los riesgos que implican para la integridad física y emocional de los menores se consideran un incidente de ciberseguridad. Estos retos suelen ser virales y se propagan rápidamente entre los jóvenes, quienes muchas veces no son conscientes de los peligros que conllevan. Algunos retos pueden implicar la realización de actividades peligrosas o dañinas, mientras que otros pueden fomentar la exposición excesiva de información personal o la interacción con extraños en línea. Además, los retos también pueden ser utilizados por personas malintencionadas para acosar, amenazar o extorsionar a los jóvenes. Por lo tanto, es importante que los padres y educadores estén atentos a estas tendencias y brinden a los jóvenes las herramientas necesarias para navegar de forma segura en línea.

  • Lamer la tapa del inodoro

  • Bernadryl challenge (ingerir medicamentos)

  • El rompebocas (MX → enredar pies por sorpresa)

  • El rompecráneos (lucha libre → club de la pelea)

  • Outlet challenge (cortocircuito con moneda en cargador)

  • La ballena azul, Momo (misiones con retos incrementales)

  • Balconing (balcón → piscina)

  • Tide pod challenge (ingerir detergentes)

  • The shell challenge (ingerir alimentos crudos o con empaque)

  • El juego de la asfixia (hasta cerca a la muerte)

  • Vodka en el ojo (con gotero)

  • Train surfing

11 Secuestro, fraude y suplantación

Los ataques de fraude y suplantación son aquellos en los que el atacante intenta engañar a una persona para que revele información personal o financiera, o para que realice una acción que beneficie al atacante. Estos ataques pueden ocurrir a través de múltiples canales, como correos electrónicos, mensajes de texto, llamadas telefónicas o sitios web falsificados. El objetivo final del atacante suele ser el acceso a información valiosa o el robo de dinero.

 

  1. Hijacking (Secuestro): El "hijacking" se refiere a la toma de control no autorizada de un recurso, una sesión o una cuenta legítima. Un atacante toma el control de un sistema, una conexión de red o una cuenta de usuario de manera indebida. Los ejemplos incluyen el "session hijacking" (secuestro de sesiones) en el cual un atacante toma control de la sesión de un usuario en un sistema web o el "DNS hijacking" en el cual un atacante modifica las entradas DNS para redirigir el tráfico web.

  2. Spoofing (Suplantación): El "spoofing" se refiere a la creación de datos falsificados o la manipulación de información para hacerse pasar por algo que no es. Esto puede involucrar suplantación de identidad o engaño. Ejemplos comunes de "spoofing" incluyen "IP spoofing" en el cual un atacante falsifica su dirección IP para ocultar su identidad o "email spoofing" en el que un atacante falsifica la dirección de correo electrónico para hacer que parezca que el mensaje proviene de otra fuente.

 

11.a Spoofing (Suplantación)

  1. Suplantación de identidad : es el acto de hacerse pasar por otra persona para obtener acceso a información confidencial o para realizar actividades maliciosas. Esto puede incluir el uso de información de inicio de sesión robada o la creación de sitios web o correos electrónicos fraudulentos que parecen ser legítimos.

  2. Ataques de spoofing : Son ataques en los que un atacante suplanta la identidad de otro dispositivo o usuario en una red. Los atacantes pueden falsificar direcciones de correo electrónico, direcciones IP o incluso identidades de usuario para engañar a las víctimas y obtener acceso no autorizado a información o sistemas.

  3. Vishing : Es un tipo de fraude telefónico que involucra engañar a las personas para que revelen información confidencial. Los atacantes utilizan técnicas de ingeniería social para hacerse pasar por instituciones financieras o empresas legítimas y solicitar información como números de cuenta, contraseñas o números de seguridad social.

  4. Skimming : Se refiere al robo de información de tarjetas de crédito o débito a través de dispositivos ilegales instalados en cajeros automáticos, terminales de pago, y otros dispositivos de lectura de tarjetas. Los dispositivos se colocan sobre los dispositivos legítimos para leer y almacenar la información de la tarjeta, que luego se utiliza para hacer cargos fraudulentos.

  5. Carding : Es un tipo de fraude que implica el uso de información robada de tarjetas de crédito para realizar compras o transacciones ilegales en línea. Los delincuentes obtienen la información de las tarjetas a través de skimming, phishing o robos de bases de datos.

  6. Troll farms : Son grupos de individuos o organizaciones que utilizan redes sociales y otros medios en línea para difundir información falsa, propaganda y noticias sensacionalistas con el fin de manipular la opinión pública. Estos grupos pueden ser utilizados para influir en las elecciones, difundir rumores falsos o socavar la reputación de individuos o empresas.

  7. Dialers : Son programas maliciosos que se instalan en un dispositivo y realizan llamadas telefónicas a números de tarificación especial sin el conocimiento o consentimiento del usuario. Estas llamadas pueden generar cargos significativos para la víctima.

  8. Cryptocurrency scam : Es un tipo de fraude en el que los atacantes engañan a los inversores para que inviertan en criptomonedas falsas o fraudes de inversión en criptomonedas. Los atacantes pueden crear sitios web falsos, enviar correos electrónicos de phishing o utilizar otros métodos de ingeniería social para convencer a las víctimas de que inviertan en proyectos que no existen o que no son legítimos.

  9. Boicots : Un boicot es una acción intencional llevada a cabo por una o varias personas o grupos para evitar o impedir que se realice una actividad. Si bien, no todos los boicots son incidentes informáticos y pueden ser llevados a cabo fuera de línea, en términos de ciberseguridad, los boicots pueden ser dirigidos contra empresas o individuos, mediante la creación de campañas de difamación por email o en redes sociales públicas o privadas o el uso de técnicas de negación de servicio (DoS) para impedir el acceso a un sitio web o servicio en línea.

  10. Fake news (noticias falsas) : Las fake news son noticias falsas o desinformación difundida intencionalmente a través de medios digitales, con el fin de manipular la opinión pública o causar daño a un individuo o grupo. Las fake news pueden ser utilizadas en campañas de desinformación y propaganda, y su impacto puede ser muy negativo, especialmente en épocas de elecciones o crisis políticas y sociales.

  11. Deep Fakes : Los deep fakes son videos o imágenes falsificadas que utilizan técnicas de inteligencia artificial y aprendizaje automático para crear una apariencia realista de una persona o evento que nunca ocurrió. Los deep fakes pueden ser utilizados para difundir desinformación o propaganda, y pueden tener consecuencias graves para la reputación y la seguridad de las personas involucradas.

11.b Hijacking

Tipo de incidente en el cual un atacante toma el control de un sistema, una cuenta o un recurso de manera no autorizada y, a menudo, sin el conocimiento del propietario legítimo. Algunas de las formas más comunes de hijacking en el ámbito de la seguridad de la información:

  1. Session Hijacking : También conocido como "session fixation," este tipo de hijacking ocurre cuando un atacante roba o secuestra la sesión de un usuario legítimo en un sistema web. Esto permite al atacante tomar el control de la sesión activa del usuario y, potencialmente, realizar acciones en nombre de ese usuario, como realizar transacciones bancarias no autorizadas o cambiar contraseñas.

  2. Clickjacking : En un ataque de clickjacking, un atacante superpone de manera oculta elementos engañosos en una página web real para engañar al usuario y hacer que haga clic en enlaces o botones sin su conocimiento. Esto puede llevar a acciones no deseadas o incluso a la instalación de malware en el sistema del usuario.

  3. DNS Hijacking : En este tipo de ataque, un atacante modifica las entradas de DNS (Sistema de Nombres de Dominio) para redirigir el tráfico de un sitio web legítimo a un servidor controlado por el atacante. Esto puede utilizarse para robar información, como credenciales de inicio de sesión, o para redirigir a los usuarios a sitios web maliciosos.

  4. Email Hijacking : Un ataque de email hijacking implica la toma de control de la cuenta de correo electrónico de un usuario legítimo. Esto puede permitir al atacante acceder a los correos electrónicos del usuario, enviar mensajes en su nombre o realizar otras actividades maliciosas.

  5. Account Hijacking: Este término se utiliza de manera más general para describir la toma de control de una cuenta de usuario en línea, como una cuenta de redes sociales, una cuenta de correo electrónico o una cuenta bancaria en línea. Los atacantes a menudo obtienen acceso no autorizado a estas cuentas a través de contraseñas robadas o comprometidas.

Para prevenir estos incidentes, es esencial utilizar contraseñas fuertes, autenticación de dos factores (2FA), y mantenerse alerta ante actividades sospechosas en línea.

12 Ataques acústicos

  1. A taques que analizan los sonidos de un teclado numérico : se basan en la capacidad de un atacante para registrar y analizar los sonidos producidos cuando se presionan las teclas de un teclado numérico. Estos sonidos pueden revelar patrones distintivos que permiten a un atacante determinar las teclas ingresadas, incluso sin tener acceso visual al teclado. Esta técnica puede ser utilizada para obtener contraseñas, números de tarjetas de crédito u otra información confidencial.

  2. A taques acústicos ultrasónicos a los micrófonos se aprovechan de la capacidad de los micrófonos para captar sonidos de frecuencias ultrasónicas, que están por encima del rango audible para los seres humanos. Los atacantes pueden utilizar señales ultrasónicas para transmitir comandos o datos a un dispositivo con micrófono, incluso sin el conocimiento del usuario. Estos ataques pueden permitir a un atacante tomar el control de un dispositivo o extraer información sensible.

  3. A taques a los asistentes de voz : Se centran en explotar las vulnerabilidades en los sistemas de reconocimiento de voz utilizados por los asistentes de voz, como Siri, Alexa o Google Assistant. Los atacantes pueden utilizar técnicas de ingeniería social o manipulación de voz para engañar a los asistentes de voz y obtener información confidencial o realizar acciones no autorizadas en nombre del usuario.

13 Otros

Cada día aparecen nuevas amenazas y formas de ataque en el ámbito de la ciberseguridad, lo que dificulta la clasificación y categorización de los incidentes. Esto se debe a que los atacantes utilizan técnicas cada vez más avanzadas y sofisticadas para llevar a cabo sus objetivos maliciosos, lo que puede generar nuevas formas de ataque que aún no han sido clasificadas. Por lo tanto, es importante estar actualizados sobre las nuevas amenazas y formas de ataque que surgen constantemente en el campo de la ciberseguridad para poder identificar y combatir los incidentes de seguridad de la información de manera efectiva.

  1. Cryptojacking : Técnica que consiste en utilizar el poder de procesamiento del equipo de la víctima para minar criptomonedas sin su conocimiento ni consentimiento.
  2. Recuperador de contraseñas WEP y WPA : Herramientas que se utilizan para descifrar las contraseñas de redes inalámbricas protegidas con los protocolos WEP y WPA.
  3. Wipers : Programas maliciosos diseñados para destruir los datos de un equipo, sistema o red.
  4. Jackpotting : Ataque a cajeros automáticos que consiste en instalar un software malicioso o dispositivos externos para obtener el control de la máquina y retirar todo el dinero disponible.
  5. APT (Advanced Persistent Threats) : Es una táctica utilizada por atacantes para infiltrarse en redes de sistemas con el objetivo de mantener el acceso no autorizado a largo plazo y de manera persistente. Los atacantes detrás de APT suelen ser altamente calificados y sofisticados, y su objetivo es robar información valiosa o secretos comerciales. A menudo utilizan técnicas como phishing, ingeniería social y malware personalizado para infiltrarse en una red. Una vez dentro, pueden moverse lateralmente y evadir las medidas de seguridad para mantener el acceso durante un período prolongado de tiempo. El objetivo final puede ser el robo de información valiosa, el espionaje industrial, el sabotaje o incluso la extorsión.
  6. Rootkits : Programas maliciosos diseñados para ocultar su presencia en un sistema y permitir a un atacante obtener acceso remoto y control total del equipo.
  7. Botnets : una botnet es una red de dispositivos infectados con malware que están controlados por un atacante. Estos dispositivos suelen ser ordenadores, smartphones, servidores y otros dispositivos conectados a Internet. El objetivo de una botnet es llevar a cabo acciones maliciosas como el envío de spam, el ataque de denegación de servicio distribuido (DDoS) y el robo de información personal y financiera.
  8. OSINT (Open Source Intelligence) : es la recopilación y análisis de información de fuentes públicas para obtener información sobre personas, organizaciones y eventos. Estas fuentes incluyen sitios web, redes sociales, bases de datos públicas y otras fuentes accesibles al público.
  9. SPAM : se refiere al envío masivo e indiscriminado de correos electrónicos no solicitados a través de internet, con fines publicitarios, fraudulentos o maliciosos. Los correos electrónicos de spam suelen contener enlaces a sitios web maliciosos o fraudulentos, virus, phishing o malware, con el objetivo de obtener información personal, financiera o infectar los dispositivos de los usuarios. El spam también puede saturar los servidores de correo electrónico, lo que puede causar retrasos o interrupciones en el servicio de correo electrónico. Además, el spam puede ser una fuente de distracción y reducir la productividad de los empleados que utilizan el correo electrónico para fines legítimos.

Conclusión

Los incidentes de seguridad de la información son una realidad presente en el mundo digital actual. La clasificación y comprensión de los distintos tipos de incidentes es fundamental para su prevención y mitigación.

En este artículo se ha presentado un glosario de los incidentes más frecuentes, categorizados en once grandes grupos de acuerdo a la dimensión de seguridad de la información que se ve afectada. También se han definido distintos tipos de ataques que pueden ser perpetrados contra la seguridad de la información.

Es importante destacar que aunque existen medidas preventivas y soluciones técnicas para reducir el riesgo de sufrir un incidente de seguridad de la información, la concienciación y educación de los usuarios en la importancia de la seguridad es clave para minimizar el riesgo de exposición a estos incidentes

Bibliografía

  1. L. Popp, "CryptoLocker Ransomware Information Guide and FAQ," Symantec, Oct. 2013.
  2. M. Bishop, "Introduction to Computer Security," Addison-Wesley, 2005.
  3. C. C. Palmer, "Phishing Exposed," Syngress Publishing, 2005.
  4. S. J. Zeltser, "Top 10 Essential Web Application Security Vulnerabilities," SANS Institute, 2010.
  5. J. M. Ladd and J. W. Halamka, "Computer Security Handbook," John Wiley & Sons, 2002.
  6. J. P. Anderson, "Computer Security Threat Monitoring and Surveillance," Technical Report, James P. Anderson Co., 1980.
  7. R. J. Bonneau et al., "The Science of Guessing: Analyzing an Anonymized Corpus of 70 Million Passwords," IEEE Security & Privacy, vol. 12, no. 1, pp. 40-47, Jan/Feb 2014.
  8. R. D. K. Peters et al., "A Survey of Steganographic Techniques," ACM Computing Surveys, vol. 26, no. 4, pp. 443-478, Dec 1994.
  9. B. Schneier, "Secrets and Lies: Digital Security in a Networked World," John Wiley & Sons, 2000.
  10. Yarochkin, Fyodor, y Vladimir Kropotov. "Botnets: Detection, measurement, disconnection." Computer Fraud & Security 2011.11 (2011): 5-9.
  11. Mitnick, Kevin D., y William L. Simon. The art of intrusion: The real stories behind the exploits of hackers, intruders and deceivers. John Wiley & Sons, 2005.
  12. R. Naranjo, “La matriz MITRE ATT&CK” [En línea] Disponible en: https://www.skinait.com/la-matriz-mitre-att%26ck-Escritos-63/, 2023, Accedido Abril 15 2023.
  13. R. Naranjo, “El marco MITRE D3FEND” [En línea] Disponible en: https://www.skinait.com/el-marco-de-trabajo-mitre-d3fend-Escritos-65/, 2023, Accedido Abril 15 2023.
  14. R. Naranjo, “Ciberincidentes famosos en infraestructuras críticas” [En línea] Disponible en: https://www.skinait.com/ciberincidentes-famosos-en-infraestructuras-cr%C3%ADticas-Escritos-64/ , 2023, Accedido Abril 15 2023.
  15. "Easter egg (media)." Wikipedia, The Free Encyclopedia. 2022. https://en.wikipedia.org/wiki/Easter_egg_(media)
  16. "Bug (software)." Wikipedia, The Free Encyclopedia. 2022. https://en.wikipedia.org/wiki/Bug_(software)
  17. "Open Source Intelligence (OSINT)." Information Security Buzz. 2022. https://www.informationsecuritybuzz.com/resources/open-source-intelligence-osint/
  18. "Grooming." National Society for the Prevention of Cruelty to Children (NSPCC). 2022. https://www.nspcc.org.uk/what-is-child-abuse/types-of-abuse/grooming/
  19. "Cyberbullying." StopBullying.gov. 2022. https://www.stopbullying.gov/cyberbullying/what-is-it
  20. "Troll farms: What are they and how do they work?" BBC News. 2022. https://www.bbc.com/news/world-44981054
  21. Whitman, Michael E., y Herbert J. Mattord. Management of Information Security. Cengage Learning, 2013.
  22. ITU-T Recommendation X.805, "Security Architecture for Systems Providing End-to-End Communications," International Telecommunication Union, 2003.
  23. ITU-T X.805. "Information technology - Security techniques - Information security management for inter-sector and inter-organizational communications." International Telecommunication Union, 2016.
  24.  ¡SOS, batería baja! Cuidado con dónde cargas tu dispositivo, INCIBE, 2023-06-27
    https://www.incibe.es/empresas/blog/sos-bateria-baja-cuidado-con-donde-cargas-tu-dispositivo

Licencia


licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Ricardo Naranjo Faccini Desarrollador WWW

Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971

  • Magíster en Ingeniería de Sistemas y Computación de la Universidad de Los Andes 1998
  • Ingeniero Civil de la Universidad de Los Andes 1995
  • Diplomado en docencia en Ingeniería de la Pontificia Universidad Javeriana 2008
  • Gerente de la firma Skina IT Solutions, su gestión ha llevado a la empresa al nivel de exportación de software. Experto en calidad en el desarrollo de software con énfasis en el uso de herramientas libres orientadas hacia WWW.
  • CTO de AuthorsGlobe, empresa participante en el MIT 100K, elegida como parte del "TOP 10" entre 300 proyectos presentados en este concurso del Massachussets Institute of Technology MIT.
  • Durante el periodo 2004-2005 se desempeñó como Gerente de desarrollo de negocios NOVELL en Nexsys de Colombia.
  • Ejerce docencia como catedrático en la Universidad Javeriana, al igual que lo ha realizado en la Universidad de Los Andes, Universidad de Manizales y Universidad autónoma de Bucaramanga.
  • Comprometido con la divulgación del software libre y su aplicación en Colombia, ha dictado más de 60 conferencias en todo el país, co-fundador de LinuxCol, la primera comunidad de usuarios de Linux en Colombia.
  • Colaborador del grupo ACIS-Linux.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions