Skip to main content

Identificar las tácticas de los atacantes

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Analizar las amenazas por phishing.
  • Definir las formas más habituales de malware.
  • Identificar ejemplos de ingeniería social.
  • Explicar el concepto de “mirar por encima del hombro”.

Categorías de tácticas implementadas por atacantes

En nuestro mundo cada vez más digital, las amenazas cibernéticas siguen siendo una preocupación constante. Estos riesgos afectan a compañías de diversos sectores y tienen una amplia repercusión en el público en general. A continuación, exploraremos algunas de las tácticas de amenaza más comunes que debe conocer.

Phishing

Un sobre que cuelga de un anzuelo.

Supongamos que recibe un email de su banco en la bandeja de entrada. Le piden que restablezca su contraseña por una infracción de seguridad. Suena legítimo, ¿verdad? 

Entonces, usted hace clic en el vínculo que figura en el email. Se abre una página de destino, donde introduce las credenciales de su banca en línea para ver de qué se trata todo este asunto… 

El resto es historia conocida. Acaba de caer en la trampa del phishing. 

La mayoría de los ataques cibernéticos implican el robo de credenciales, por lo general obtenidas mediante diversas formas de phishing. Los atacantes usan el phishing para engañar a las personas y hacer que entreguen información confidencial, como contraseñas y datos de salud. Este método generalmente aprovecha el email para engañar a los usuarios y hacer que revelen sus credenciales o descarguen software destinado a dañar o controlar un dispositivo o una red.

Hay varios tipos de phishing.

Spear phishing

El spear phishing apunta a una persona específica en lugar de usar mensajes de email masivo. Los atacantes saben el nombre de las víctimas e investigan sus intereses en redes sociales. Luego, personalizan las comunicaciones para ganar la confianza de la víctima y obtener sus datos.

Whaling

Esta clase de phishing apunta a objetivos de alto impacto, llamados “ballenas”, que tienen acceso a muchísima información confidencial. De modo similar al spear phishing, los atacantes invierten mucho tiempo en investigar a su objetivo antes de engañarlo. 

Pharming

En el pharming, las víctimas no tienen que hacer clic en nada, pero se aprovechan de ellas de todos modos. Basta con escribir una dirección URL y que el atacante la “secuestre”. En lugar de llegar a la página de destino buscada, se abre un sitio impostor que le pide credenciales u otros datos.

Clone Phishing (phishing por clonación)

En este método, los atacantes clonan un email legítimo que la víctima recibió previamente al sustituir el vínculo o archivo adjunto original por uno malicioso.

Vishing (phishing por voz)

Se trata de llamadas telefónicas en las que el atacante se hace pasar por una entidad de confianza para engañar a la víctima y conseguir que divulgue información sensible.

Smishing (phishing por SMS) 

Similar al vishing, pero a través de mensajes de texto SMS.

El asunto no termina una vez que el atacante logra acceder a su sistema mediante una acción de phishing. A menudo, infecta su dispositivo con software malicioso. Veremos más al respecto a continuación.

Malware

Una pantalla de computadora cubierta por un insecto.

En menos de 30 minutos tiene una presentación importante. En cuanto pulsa el botón para imprimir el contenido, recibe un mensaje de alerta del departamento de TI: las impresoras no están funcionando.  

Por fortuna, en su edificio hay un servicio de impresión. Busca a su alrededor una unidad USB en miniatura, la conecta al puerto USB y rápidamente transfiere los archivos para imprimir. 

Llegó a tiempo, y la presentación fue un éxito, pero no sabía que, durante ese proceso, infectaron su computadora con malware. ¿Cómo? Un atacante colocó una unidad USB fraudulenta en la oficina.

Pero ¿qué es el malware? El término “malware” es la abreviatura en inglés de software malicioso, diseñado para alterar o dañar un sistema informático u obtener acceso no autorizado a él. Los atacantes a menudo intentan instalar malware en el sistema de su víctima; para ello, distribuyen los archivos por email, redes sociales y sitios web en peligro.

El malware adopta diferentes formas: 

Troyanos

Esta forma de malware tiene el aspecto de un software legítimo, pero oculta una intención negativa. Una vez activado, elimina, modifica y bloquea sus datos. Con los troyanos, también se puede tener acceso a su sistema en tiempo real, por lo que el atacante se apodera de todos sus datos. 

Ransomware

Lo adivinó. Este software malicioso retiene su información para pedir un rescate. Generalmente, los atacantes ingresan en su sistema mediante una acción de phishing y bloquean su acceso. Tenga en cuenta que, aunque pague el rescate, puede ser difícil revertir el daño hecho si no dispone de una copia de seguridad de los datos.

Software con anuncios

Es muy probable que haya estado en contacto con software con anuncios, que envía al usuario publicidad no deseada. Un programa común de software con anuncios redirige las búsquedas de un usuario a páginas web similares donde se le pide información confidencial.

Juice jacking

En un caso de juice jacking, el atacante compromete una estación de carga pública e instala malware donde los usuarios conectan un dispositivo portátil en áreas públicas, como aeropuertos, estaciones de tren o salas de conferencias.

Cuando el atacante accede al sistema de la víctima, usan malware para obtener aún más información. Ahora bien, ¿cómo logran acceder? Muchas veces, lo hacen mediante ingeniería social.  

Ingeniería social

Una persona de pie frente a una computadora, con una máscara en la mano.

Es invierno y está contando los días que faltan para la llegada del verano: son 142, para ser exactos.

Lógicamente, empieza a explorar destinos de vacaciones. De pronto, ve un anuncio para vacacionar gratis en el Caribe. ¡Bingo! Como necesita arena y sol, hace clic en el anuncio e ingresa su dirección de email y número de teléfono para participar del sorteo. Crucemos los dedos…

Inofensivo, ¿cierto? No. 

Este es un ejemplo de ingeniería social: la habilidad para manipular personas a fin de que revelen información valiosa. Los atacantes usan la ingeniería social porque es más fácil aprovechar la tendencia natural de una persona a confiar que efectivamente hackear su software. 

Suena parecido al phishing, ¿no? Esto es porque el phishing es uno de los tipos más comunes de ingeniería social. Hay otras clases más, que describimos a continuación. 

Tailgating

Tailgating es la acción física de seguir a alguien en un lugar protegido para lograr acceder a su información. Por ejemplo, un atacante sigue a un empleado hasta el interior de un edificio protegido. Se hace pasar por un repartidor y le pide al empleado que deje la puerta abierta porque tiene las manos ocupadas con paquetes.

Pretexting

Pretexting es una forma de ingeniería social por la que un atacante intenta convencer a su víctima para que revele información valiosa o busca acceder a un servicio o sistema. Lo que distingue a este tipo de ataque es que el experto en estafas inventa una historia, o un pretexto, para engañar a su víctima. En general, el pretexto supone presentar al atacante como una persona de autoridad que tiene derecho a acceder a la información solicitada o que puede usarla para ayudar a la víctima. Los atacantes que se valen de pretextos a menudo les dicen a sus víctimas que necesitan esos datos para realizar una tarea específica o para evitarles problemas legales. 

Quid pro quo

Se trata del caso en que un atacante le promete a su víctima algo de valor a cambio de información (como las vacaciones en el Caribe). Los atacantes investigan a una persona y le ofrecen algo relevante para su estilo de vida a cambio de información confidencial.

No todos los atacantes se limitan al mundo cibernético. Algunos usan tácticas físicas para acceder al mundo digital. Ahí es donde entra la técnica de “mirar por encima del hombro”. 

Mirar por encima del hombro

Una persona usa una computadora mientras otra espía por encima del hombro.

Supongamos que usted es una de las tantas personas en todo el mundo que trabaja de forma remota. En su caso, el trabajo remoto suele tener lugar en una cafetería local. 

Implementa todas las medidas de seguridad adecuadas para este tipo de trabajo: se conecta al wifi con una red privada virtual (VPN) y bloquea la pantalla cada vez que se levanta a buscar otro café. 

Está a salvo, ¿verdad? Quizás no.

Existe la práctica de mirar por encima del hombro a alguien que está usando un dispositivo electrónico para sacar una foto a la pantalla o tomar nota de información valiosa. Esto puede ocurrir en cualquier lugar público donde transfiera información confidencial. No sucede solo en lugares donde usa una computadora portátil, un smartphone o una tablet, sino también en terminales de pago como cajeros automáticos.

Comprobación de conocimientos

¿Listo para revisar lo que aprendió? La comprobación de conocimientos a continuación no está puntuada; solo es una forma sencilla de hacerse una prueba. Para comenzar, arrastre la función en la columna izquierda y suéltela debajo de la categoría coincidente a la derecha. Cuando finalice la comparación de todos los elementos, haga clic en Enviar para comprobar su trabajo. Si desea empezar desde el principio, haga clic en Restablecer.

¡Bien hecho!

Resumen

¿Términos habituales de ciberseguridad? verificado. ¿Atacantes? verificado. ¿Tácticas de los atacantes? verificado. Ahora conoce los conceptos básicos del mundo de las amenazas. En el próximo módulo, aprenderá a protegerse de estas amenazas, por ejemplo, asegurando sus inicios de sesión, manteniendo sus dispositivos a resguardo y supervisando el uso de Internet. Si le interesa aprender más sobre la ciberseguridad y quiere conocer a expertos en el campo, visite el Centro de aprendizaje sobre ciberseguridad.

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios