Amenazas comunes para la privacidad en internet y la seguridad digital

privacy threat

Tabla de contenidos

Comparte el artículo:

La privacidad online se ha vuelto mucho más diversa y sofisticada de lo que era hace 10 o hasta hace 5 años, y los cibercriminales se están volviendo cada vez más innovadores en términos de las maneras que existen para robar sus datos delicados.

Por esta razón, es importante que conozca las amenazas que existen para privacidad online y la seguridad digital, para que sepa cómo proteger sus datos.

Mailfence - Obtenga su email seguro y gratuito.

4,1 basado en 177 opiniones de usuarios

Mailfence - Obtenga su email seguro y gratuito.

4.1 basado en 177 opiniones de usuarios

Aquí les ofrecemos más de 20 amenazas:

Amenazas de Ingeniería social para la privacidad en internet y la seguridad digital

La ingeniería social se basa en explotar la naturaleza humana y manipular a las personas para que revelen información delicada. Los criminales cibernéticos usan tácticas de ingeniería social porque normalmente resulta más fácil explotar su tendencia natural a la confianza que averiguar qué fallas de seguridad existen en su dispositivo.

La ingeniería social es un concepto amplio, que incluye toda clase de métodos y formas de explotar el aspecto humano de la tecnología.  Deles un vistazo a los siguientes artículos para conocer más, y para enterarse de cómo proteger su dispositivo contra ellos:

¿Qué es la ingeniería social?
11 consejos para evitar los mecanismos de ingeniería social

Phishing (suplantación de identidad)

El phishing es una de las amenazas más comunes en la internet, en la cual los cibercriminales usan E-mails, mensajes de texto y páginas web fraudulentas que lucen exactamente iguales que las de compañías auténticas. Se utilizan para robar información de credenciales de cuentas, Información Personalmente Identificable (IPI) e información financiera.
Es un ataque fácil y efectivo que requiere de poco esfuerzo, y por lo tanto es muy utilizado por los atacantes.
Consulte este artículo para enterarse de cómo protegerse.

Baiting (cebar, o poner carnada)

Los ataques de baiting se aprovechan de la curiosidad o la avaricia de las victimas incautas. Un pirata informático puede dejar una memoria USB llena de malware en el vestíbulo de una empresa. Si a un empleado se le ocurre meter esa memoria en su ordenador de trabajo (tal vez debido a que tenga el logotipo de una compañía rival), este podría instalar el malware en la red interna de ordenadores de la compañía.

El baiting es como un «caballo de Troya» de verdad, que usa un medio físico, y se basa en la curiosidad o avaricia de la víctima. Tenga cuidado con lo que hace en internet.

Consulte este artículo para enterarse de cómo protegerse.

Tailgating (ir a rebufo)

Un atacante que intenta entrar a un área restringida donde el acceso está controlado con medios electrónicos de acceso, puede simplemente seguir de cerca a una persona que tiene autorización de acceso legítima. El ‘Tailgating’ les da a los adversarios acceso físico al hardware. Un acceso físico le permite a un pirata informático hacer prácticamente cualquier cosa, incluyendo robar información, instalar herramientas de espionaje, o simplemente dañar los equipos para sacarlos de operación.
 
Consulte este artículo para enterarse de cómo protegerse.
 

Quid Pro Quo

Los ataques de Quid Pro Quo prometen la obtención de un beneficio a cambio de información; este beneficio suele ser un servicio (mientras que el baiting suele ofrecer un bien a cambio). Los objetivos de estos ataques suelen ser obtener beneficios financieros, robo de identidad, etc.
Consulte este artículo para enterarse de cómo protegerse.
 

Pretextos

Los pretextos son una modalidad de ingeniería social en la que los atacantes se enfocan en crear un pretexto, o un escenario forjado por ellos mismos, que puedan usar para intentar robar la información personal de sus víctimas. Esta clase de ataques suelen ser perpetrados por estafadores que fingen necesitar cierta información de sus víctimas para confirmar su identidad.

Una vez que obtienen la información, inician su ataque robándose las identidades de sus víctimas, o ejecutando otras clases de actividades maliciosas. Consulte este artículo para enterarse de cómo protegerse.

Smishing

SMiShing (la contracción de phishing con SMS) es una amenaza emergente a la seguridad. Es una técnica que usa mensajes de texto a teléfonos móviles (SMS) para engañar a sus víctimas y lograr que emprendan acciones inmediatas. El objetivo es robar información delicada y otros datos confidenciales, además de comprometer la seguridad del dispositivo. Consulte este artículo para enterarse de cómo protegerse.

Vishing

Vishing es una combinación de las palabras «voz» y “phishing”. Se refiere a estafas de phishing que se hacen por teléfono. A los individuos se les intenta engañar para que revelen información crucial de carácter financiero o personal. El Vishing funciona igual que el phishing, pero no siempre ocurre por internet y se lleva a cabo mediante tecnología de voz.  El objetivo es robar información delicada y otros datos confidenciales, además de comprometer la seguridad del dispositivo.

Consulte este artículo para enterarse de cómo protegerse.

Amenazas de malware para la privacidad en internet y la seguridad digital

Malware es un término general que se aplica a cualquier clase de software o programan malicioso. El objetivo del malware es infectar sus dispositivos mediante el uso de virus informáticos, gusanos, caballos de Troya, spyware (programas de espionaje), adware (programas de anuncios) y muchas otras amenazas.

Los malwares pueden hacer toda clase de cosas malintencionadas en su dispositivo, tales como presentar anuncios, ejecutar criptominería, modificar o borrar archivos, borrar sus datos, monitorear sus actividades de manera secreta, etc

Deles un vistazo a los siguientes artículos para conocer más, y para enterarse de cómo proteger su dispositivo contra ellos.
¡10 consejos para proteger su ordenador!
Consejos para proteger sus datos
6 consejos importantes para salvaguardar su privacidad por internet

Spyware y Adware

El Spyware monitoriza su actividad de mera encubierta, mientras que el Adware recopila información y se la envía a terceros. Con mucha frecuencia vienen en forma de una descarga «gratuita», y se instalan automáticamente, con su autorización o sin ella. Suelen tener tal grado de sofisticación que resultan difíciles de detectar y eliminar.

¿Qué es un Gusano?

Los Gusanos son programas de malware capaces de replicarse a sí mismos. Su objetivo principal es aumentar sus cantidades, y después transferirse a otro ordenador mediante la internet u otros medios de almacenamiento. Funcionan igual que espías en misiones ultra secretas, ocultando sus movimientos al usuario.

Los Gusanos no causan daño alguno al ordenador.  Sin embargo, su naturaleza «reproductiva» consume espacio en el disco rígido, ralentizando el funcionamiento del ordenador. Un par de ejemplos, tristemente famosos, de Gusanos son: SQL Blaster, que ralentizó la internet entera durante un corto período, y Code Red, que hizo colapsar casi 359.000 páginas web.

Caballos de Troya

Un caballo de Troya es un término bien conocido, que se refiere a un programa malicioso que se «disfraza», o integra en software legítimo. Una vez que la víctima lo ejecuta, puede alterar o eliminar sus datos, utilizar su dispositivo como proxy para atacar a otros ordenadores, espiarle, o cualquier otra clase de daños digitales.

La posibilidad de que usted o alguien que usted conoce hayan sido afectados por un caballo de Troya, es alta.  Debido a que son sumamente sofisticados, lo normal es que no sean detectados.

Exploit

Un exploit (literalmente, «explotar», en inglés), es una programa o metodología que ataca a una vulnerabilidad específica en la seguridad. Los exploits no siempre son malintencionados. A veces se les utiliza para demostrar que una vulnerabilidad existe. Sin embargo, constituyen un componente frecuente en el malware.

Puerta Trasera

Una puerta trasera es una forma no documentada de acceder a un sistema, evadiendo los mecanismos normales de autentificación. Algunas puertas traseras son colocadas en el software por sus programadores originales, y otras se implantan en los sistemas mediante un método que viola la seguridad, como un virus o gusano. Normalmente, los atacantes utilizan una puerta trasera para lograr un acceso continuado al sistema, después de violar su seguridad mediante un malware

Zombis y botnets

Bienvenido al mundo de los zombis, no en el sentido clásico, sino en forma de máquinas infectadas (robots de software). Un ordenador zombi es similar a un caballo de Troya tradicional (código malicioso dentro de un código normal). Colectivamente, crean una red, que se conoce como una «Botnet» (red robótica). Si nunca ha escuchado acerca de las botnets, seguramente es porque típicamente no se les puede detectar, y su dispositivo puede ser parte de una sin que usted llegue a enterarse.

Pueden usarse para enviar e-mails de spam, diseminar malwares o también para lanzar ataques de denegación de servicio (DDoS, por las siglas en inglés de distributed denial-of-service).

Consulte este artículo para enterarse de cómo proteger su dispositivo para que no se vuelva un zombi.

Ataque de denegación de servicio distribuido(DDoS)

Un Ataque de denegación de servicio distribuido (DDoS) es cuando un usuario malintencionado utiliza una botnet para atacar a una página web o un servidor para agotar sus recursos y terminar volviéndolos inaccesibles. En pocas palabras, la botnet (utilizando su ejército de zombis) intenta hacer millones de conexiones no exitosas al servidor objetivo.

Tales ataques suelen estar distribuidos, dado que el atacante utiliza un grupo de dispositivos infectados. La peor parte es que su dispositivo también podría ser utilizado para lanzar tales ataques, mediante la explotación de potenciales vulnerabilidades o debilidades en la seguridad.

Consulte este artículo para enterarse de cómo proteger su dispositivo.

Pharming

El Pharming consiste en dirigirle a una página web ilegítima y maliciosa mediante un redireccionamiento en la URL legítima. Incluso cuando la URL introducida en el navegador es la correcta, el atacante se sirve de una serie de debilidades o fallos en la seguridad. Por ejemplo, para afectar la DNS (un diccionario de la internet, que contiene todos los registros de las páginas web) para infectar su dispositivo.

Existen muchas maneras de protegerse contra esta clase de ataques, y este artículo le indicará la mayoría de ellos

Ransomware

Un Ransomware es un ciberataque en el que un pirata informático cifra o bloquea los datos de la víctima, hasta que esta paga un rescate.  Actualmente existen dos tipos de ransomware que afectan a sistemas en el mundo entero. Ransomwares de bloqueo de sistema: bloquean el sistema de la víctima hasta que esta paga un rescate, y Ransomwares de cifrado de sistemas: cifran los archivos del sistema, y proveen a la víctima de una clave solo después de que paga el rescate.

No pague el rescate, pues incluso si usted envía el pago, no hay garantía alguna de que usted pueda recuperar el acceso a su sistema. Le recomendamos encarecidamente que haga respaldos de sus datos de vez en cuando.

Consulte este artículo para enterarse de cómo protegerse.

Spam

El Spam es la distribución masiva de mensajes no solicitados, o UBE (por las siglas en inglés de unsolicited (bulk) email), publicidad o pornografía a direcciones que pueden encontrarse fácilmente en la internet, o robados a una variedad de fuentes,

El Spam no solo es irritante, sino que también se suele utilizar para la diseminación de malware, hacer phishing de su información delicada, y perpetrar otras clases de estafas, fraudes o amenazas a la privacidad en internet.

Proteger su dispositivo, así como otras técnicas, le ayudará a proteger su dispositivo contra estas.

Espionaje de E-mail

El protocolo del E-mail no fue diseñado con la seguridad en mente, y esto no ha cambiado mucho desde su creación original. Una gran cantidad de los E-mails que se envían por internet pueden ser fácilmente interceptados y modificados por cualquiera. Sí, es como si cualquier «intermediario» fuese capaz de leer sus E-mails, lo cual lógicamente es una gran preocupación para la privacidad en internet y la seguridad digital.

La solución para esto es el cifrado de extremo a extremo y el uso de firmas digitales, las cuales codifican sus mensajes en su dispositivo, y después las decodifican en el dispositivo de llegada. De esta forma, ningún intermediario puede leer o modificar sus mensajes de E-mail.

Conozca más acerca de cifrado de extremo a extremo, y de firmas digitales.

Intercepción Privacidad en internet y de Wi-Fi

La intercepción de Wi-Fi consiste en «escuchar» virtualmente la información que fluye a través de una red Wi-Fi insegura (no cifrada) La forma en que se ejecuta este ataque consiste en que el atacante se posiciona en el camino que siguen las comunicaciones entre las diferentes partes (Lo que también se conoce como «ataque de intermediario» o ataque MiTM, por sus siglas en inglés).

El objetivo consiste en lograr interceptar comunicaciones para robar información delicada, o simplemente para monitorearlas.

El proteger su dispositivo y ser precavido le ayudará a proteger su dispositivo.

Doxing

En un ataque de doxing, los piratas informáticos revelan información personal acerca de uno o más individuos, que esos casos son las víctimas. El proceso simplemente consiste en recaudar información de fuentes en internet tanto públicas como privadas, que pueden incluir el poner en riesgo las cuentas de internet de las víctimas, así como otros espacios. El propósito de tales suele ser la difamación, venganza, chantaje, etc., más que obtener un beneficio financiero.

El proteger su privacidad en internet y ser cuidadoso (además del tener cuentas en internet con activación de TFA) le ayudará a protegerse de tales ataques.

Keylogger

Un keylogger (literalmente, «registrador de teclas») es cualquier software con la capacidad de interceptar y registrar las pulsaciones que se hacen en el teclado de la máquina afectada sin el conocimiento del usuario.

La información robada se envía entonces a un servidor remoto, conocido como C&C (centro de Control y Comando), ¡que les vende esta información delicada a los cibercriminales!  Aquí puede conocer más acerca de los keyloggers, y como proteger su dispositivo.

Descifrado de contraseñas por fuerza bruta

Un método de ensayo y error que se usa para obtener una contraseña o un número de identificación personal (PIN) En un ataque de fuerza bruta, un software automático genera grandes cantidades de suposiciones consecutivas acerca del valor de los datos deseados. La combinación de esto con otros trucos, tales como elegir listas específicas de palabras relacionadas y mezclarlas para hacer suposiciones más relevantes vuelve estos ataques mucho más efectivos.

Consulte este artículo acerca de cómo evitar malos hábitos de contraseñas.

Abrevadero

El nombre se deriva de la estrategia que utilizan los depredadores para atacar a las presas que se acercan a beber en los abrevaderos. En el mundo cibernético, los atacantes aguardan a sus presas en páginas web infectadas. El atacante infecta a la página web con un malware.  Y entonces utilizan a la página infectada para propagar aún más el malware en los dispositivos de los visitantes, o llevan a cabo otras operaciones malintencionadas.

Esta clase de ataques buscan obtener información acerca de las víctimas. Su gran sofisticación los vuelve difíciles de detectar e investigar.
Consulte este artículo para enterarse de cómo proteger su dispositivo.

Hurgar en la basura

Usted probablemente tira a la basura sus facturas y recibos. Y no hay problema con ello, pero ¿y si alguien hurgase entre su basura para obtener la información contenida en tales documentos? Esto se conoce, sencillamente, como hurgar entre la basura, una manera muy poco glamorosa (y muy sucia) de obtener información valiosa acerca de usted.

No hace falta que se compre una trituradora de papel para volver ilegibles sus documentos, pero el simple hecho de romperlos en 4 o 5 pedazos antes de tirarlos a la basura le ayudará mucho a evitar que otros logren leer la información ahí contenida.

Amenazas Persistentes Avanzadas (APT) para la privacidad en internet y la seguridad digital

Las Amenazas Persistentes Avanzadas («APT», por las siglas del inglés «Advanced Persistent Threats») son grupos de amenazas avanzados (típicamente agencias apoyadas por estados, o hábiles grupos de piratas informáticos con muchos recursos). Como las tácticas, técnicas y procedimientos (TTP) de las «APT verdaderas» han estado proliferando, ahora existen muchos grupos en el mundo con características similares a las APT.

Cada vez se vuelve más difícil determinar quién es el perpetrador de un ataque: si es un actor nacional, el crimen organizado, o un individuo. Sus objetivos suelen incluir el ciber espionaje y otros objetivos de alto nivel (dañinos).

Consulte este artículo para conocer más.

Si usted está interesado en que abordemos más amenazas a la privacidad por internet y la seguridad digital en este artículo, por favor infórmenos en la sección de comentarios (al fondo de la página), o envíenos un E-mail a nuestro departamento de soporte técnico.
 
Para proteger su dispositivo y sus datos, más allá de nuestro curso de difusión de seguridad y privacidad en el E-mail, consulte los siguientes artículos.
 
 
Mailfence es un paquete de software de E-mail seguro y privado que le ayudará a protegerse contra amenazas a la privacidad en internet y la seguridad digital.

Síganos en twitter/reddit y manténgase actualizado en todo momento.

Recupera la privacidad de tu correo.

Cree hoy mismo su correo electrónico gratuito y seguro.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabaja como analista de seguridad de la información en Mailfence. Sus áreas de interés incluyen criptografía, arquitectura y diseño de seguridad, control de acceso y seguridad de operaciones. Puedes seguirle en LinkedIn @mohammadsalmannadeem.

Recomendado para usted