Documente Academic
Documente Profesional
Documente Cultură
DE
CIBER-
SEGURIDAD
PARA
DUMMIES
LA GUÍA PARA NOVATOS
opendatasecurity.io
TABLA DE CONTENIDOS
03
PARTE I
Así es Internet, el oasis en el
que vivimos
11
PARTE II
Un hogar con todas las
puertas cerradas, la clave
para la ciberseguridad
18
PARTE III
Guía de ciberseguridad para
el lugar de trabajo
26
PARTE IV
Síntomas y remedios:
pautas para combatir las
ciberamenazas
OPENDATASECURITY.IO
PARTE I
Así es Internet, el
oasis en el que
vivimos
Despertar y mirar el móvil. Asearse, vestirse y Formas parte de esa exorbitante cantidad de
cerrar la puerta de casa al salir. Meterse en el usuarios en la red que generan información
coche, ponerse el cinturón y conducir hasta el cada vez que:
trabajo.
Es posible que hasta que llegue el momento Te conectas a una red wifi.
del café, todas esas acciones las hagas en Haces una búsqueda en Google o cualquier
piloto automático. Sin pensar.
otro buscador.
Haces click sobre un enlace.
Porque es lógico que hay que cerrar la puerta
Te registras en una web o aplicación.
de casa; porque tenemos asumido que por
seguridad hay que ponerse el cinturón Descargas e instalas una aplicación en tu
cuando nos montamos en el coche. Sabemos dispositivo.
que usar el casco de la moto nos protege, y Envías o recibes un e-mail o un mensaje
por la misma razón, procuramos mirar antes instantáneo.
de cruzar la calle. Compras algo en una tienda online.
Le das a me gusta a una publicación en
Integramos esas acciones para sobrevivir a los redes sociales.
peligros de la vida real. Pero aquí la cuestión
Publicas contenido en una red social, blog,
es: ¿estamos preparados para sobrevivir en
aplicación o web.
el mundo online?
OPENDATASECURITY.IO 4
nuestros dispositivos conectados a Internet. entidades que quieren esa información y que
Por eso producimos mucha más información están dispuestas a pagar por ella o a
de la que podemos llegar a imaginar. Muchas conseguirla utilizando métodos de dudosa
más. ética.
Los datos hablan por sí solos: la cantidad de Empresas, organizaciones, gobiernos… Los
información que generamos sobre nosotros datos que hablan de nosotros son oro y desde
es inmensa y los usuarios infravaloramos no el momento en el que somos propietarios de
solo la cuantía, sino también su valor. Así que un dispositivo electrónico conectado a
la pregunta se hace inevitable: Internet, empezamos a vivir en casas de
cristal. De ello son conscientes quienes son
¿Por qué deberíamos estar preocupados por capaces de ver a través de ese cristal, esas
la información que generamos en Internet? personas que comúnmente se les conoce
como hackers.
Porque, lo creamos o no, hay personas y
“Hacker” es un término muy utilizado hoy en (hacktivismo), o puede que la intención sea
día. Su significado puede variar según en qué simplemente jactarse de lo que se es capaz
contexto se utilice. de hacer.
Por ejemplo, el primer significado que Lo que nos importa a los usuarios es que los
aparece en el diccionario de los hackers, cibercriminales diseñan cada día complejos
apunta a que se trata de “la persona que le métodos de ataque para obtener información
gusta investigar los entresijos de los sistemas sensible sobre nosotros. Y lo consiguen. Vaya
programables y la forma de exprimir sus si lo hacen.
capacidades, al contrario de la mayoría de
usuarios que prefieren aprender lo mínimo”. A tenor de los datos, estamos hablando de la
actividad delictiva que más dinero mueve en
En esa definición no se habla de alguien que el mundo. De hecho, en un reciente informe
comete actos delictivos en la red. Sin realizado por la consultora Accenture, señala
embargo, a través de la literatura que ha que un ciberataque puede tener costes
surgido en torno a Internet y de los medios de mayores a un desastre natural.
comunicación, se puede comprobar con
facilidad que “hacker” es la forma más
común de referirse a los ciberdelincuentes.
Individuos que también son conocidos como
hackers de “sombrero negro“, “crackers” o Un hacker es una persona a la
simplemente “atacantes“.
que le gustainvestigar los
El principal objetivo de un cibercriminal suele entresijos de los sistemas
ser ganar dinero. Decimos que habitualmente
es así porque también se dan casos en los programables y la forma de
que las motivaciones pueden ser ideológicas exprimir sus capacidades
OPENDATASECURITY.IO 5
Técnicas de ataque con las que consiguen
lo que quieren
OPENDATASECURITY.IO 6
1
Que se responda al e-mail facilitando El phishing también está presente en páginas
información del usuario. webs fraudulentas a las que puedes acceder
porque han conseguido aparecer en los
resultados de Google o porque se encuentran
en el perfil de un usuario de una red social.
2
Que se pida la descarga de un archivo
que se adjunta en el correo y contiene Por todo lo anterior, la mejor prevención para
un virus. el phishing se basa en desconfiar del
contenido que recibimos a través del e-mail,
3
Que se pida pinchar sobre un enlace mensajería instantánea, redes sociales e
que conduce a una página web incluso desconfiar cuando alguien nos llama
fraudulenta en la que el atacante puede para pedirnos información privada por
pedir otras acciones como meter datos teléfono.
personales que les llega a los atacantes.
También hay antivirus y herramientas que
escanean los archivos adjuntos de nuestros
correos electrónicos o bloquean los enlaces
Los escenarios de ataque phishing no se
potencialmente daniños. Son soluciones
limitan al correo electrónico. Es posible ser
recomendables y válidas, pero no tan eficaces
atacado mediante mensajería instantánea o
como la cautela.
por llamada teléfonica si se hace pasar por
una persona de confianza.
OPENDATASECURITY.IO 7
RANSOMWARE, EL GUSANO ataque un ransomware? Lo cierto es que es
difícil, ya que a diario salen nuevas variantes.
QUE BLOQUEA EL ACCESO A TU Por eso, lo mejor es tener las copias de
EQUIPO seguridad al día para poder restaurarlas en
caso de que nuestro equipo esté bloqueado y
El virus más temido de los últimos tiempos. El la información encriptada.
ransomware ha protagonizado titulares por
afectar a usuarios, empresas e instituciones
de todo el mundo. Su modus operandi es el
de infectar dispositivos bloqueando su
acceso y pidiendo un rescate a cambio de
devolverlo a su estado original.
OPENDATASECURITY.IO 8
EXPLOTACIÓN DE
VULNERABILIDADES Y
ERRORES Se han registrado ataques DDoS con
una duración de 277 horas.
Es habitual que tengamos que actualizar Fuente: Informe Trimestral sobre
nuestros dispositivos cada vez que sale una Malware de Securelist 2017
nueva versión del sistema operativo o de las
aplicaciones que tenemos instaladas. Muchas
veces, esto ocurre porque traen novedades,
como pueden ser nuevas funciones. sistema no se arreglan hasta que ya se
producen ataques a través de ellas. Por eso, la
Otras veces, lo que hacen es solucionar una mayoría de las veces no somos conscientes
brecha de seguridad que podría de cuándo nos han atacado y puede pasar
comprometer la información de los usuarios. mucho tiempo hasta que nos enteremos. Un
De ahí la importancia de mantener las tiempo en el que los atacantes aprovechan
actualizaciones al día. para extraer información privada de los
usuarios.
A veces, las brechas de seguridad de un
Como decíamos al principio, el principal Cualquier dato sensible puede ser moneda
objetivo de los cibercriminales es ganar de cambio, desde el contenido que
dinero. Por eso, cuando nos roban guardamos en nuestro correo electrónico,
información a través de un ataque hasta en nuestro ordenador o teléfono móvil.
informático, su siguiente paso es venderla en Como es lógico, también son de gran valor las
el mercado negro o aprovecharla para sacar direcciones de e-mail, los datos bancarios y
algún tipo de beneficio con ella. de tarjetas de crédito.
OPENDATASECURITY.IO 9
Cometemos el error de pensar
que nuestros datos no tienen
valor cuando es el principal
motivo por el cual se producen
ciberataques
OPENDATASECURITY.IO 10
PARTE II
Un hogar con todas
las puertas cerradas,
la clave para la
ciberseguridad
En tan solo unos pocos años, la tecnología ha Un click en el lugar y momento equivocados
avanzado de tal manera que hoy en día pueden provocar grandes perjuicios no solo a
podemos hacer prácticamente todo sin las grandes organizaciones, sino también a
movernos de casa. Gracias a Internet tenemos las personas. Y es que en nuestra vida diaria
todo al alcance de la mano, literalmente. realizamos una serie de actividades sencillas
Nuestro dedo es el único que nos separa de y cotidianas que pueden representar un
hacer click en “Comprar”, “Descargar”, riesgo muy alto para nuestra seguridad.
“Twittear”, “Enviar”, etc.
Llegamos a casa y, normalmente, lo primero
Ya no hace falta ir al cine para ver los últimos que hacemos es encender el router (si es que
estrenos; ni ir a las tiendas físicas para lo apagamos en alguna ocasión). Conectamos
adquirir cualquier producto que deseemos nuestro smartphone o nuestro dispositivo a la
comprar. Incluso podemos hacer la compra red wifi de nuestro hogar y ya estamos listos
del supermercado a distancia. para navegar. Y tu vecino sabe todo esto.
Pero, ¿y si en vez de comprar unos zapatos o Espera, ¿cómo va a saber mi vecino que estoy
descargarnos un juego, en realidad conectado a Internet? En realidad es muy
estuviésemos cediendo nuestros datos fácil. De hecho puede que hayan utilizado tu
bancarios a un criminal? Es totalmente wifi en más de una ocasión. Si alguna vez la
posible, y no nos daríamos ni cuenta. velocidad de navegación ha ido
especialmente lenta a pesar de tener un
Así es como actúan algunos ancho de banda muy alto, puede que fuera
ciberdelincuentes. Tal y como hemos debido precisamente a esto: alguien está
explicado en la Parte I de esta guía de accediendo a Internet desde tu red.
ciberseguridad para dummies, existen
múltiples riesgos y peligros en Internet. Y A pesar de que las conexiones wifi públicas
todos ellos se aprovechan del son las que más ciberataques reciben, las
desconocimiento o el despiste de los redes domésticas no están exentas de este
usuarios, de cuya información pueden sacar peligro, ya que pueden ser fácilmente
buena tajada. accesibles.
Para evitar que usuarios no autorizados puedan conectarse de forma inalámbrica a nuestro router,
robar nuestra conexión a Internet e incluso acceder al resto de ordenadores de nuestra red local,
estos suelen protegerse con una contraseña de manera que, sin ella, el acceso no pueda ser posible.
OPENDATASECURITY.IO 12
¿La solución? Cambiar la contraseña
Una vez han accedido a nuestro router, los proteger tu red doméstica es activar el
hackers tienen total libertad para cambiar la protocolo de acceso protegido wifi (WPA) de
contraseña del wifi e impedirnos el acceso a la red. El WPA no es más que un estándar del
nosotros y a cualquier dispositivo que sector que garantiza que, cuando estás
utilicemos. conectado a un router, los individuos externos
no pueden analizar el tráfico y obtener
Para evitarlo, debemos cambiar la contraseña información. Aunque habrá que comprobar el
de acceso por defecto de la red wifi que nos manual del router para activar este protocolo,
proporciona el proveedor de Internet. Estas los routers más actuales tienen una
contraseñas se configruan con un algoritmo configuración que permite activar el cifrado
que está disponible para cualquier persona. inalámbrico con tan solo pulsar un botón.
Por lo que simplemente leyendo un tutorial
en Internet podríamos ser capaces nosotros
mismos de hacer un mal uso de esa
información. Debemos cambiar la contraseña
Por ello, debemos asignar una contraseña que
de acceso por defecto de la red
cumpla con todas las medidas de seguridad: wifi que nos proporciona el
proveedor de Internet
OPENDATASECURITY.IO 13
¿Qué otros métodos existen para
proteger nuestros dispositivos?
OPENDATASECURITY.IO 14
simplemente una herramienta de seguridad man-in-the-middle (hombre en el medio), un
que controla qué aplicaciones tienen acceso a tipo de amenaza en el que el
Internet y a qué conexiones se le permite el ciberdelincuente adquiere la capacidad de
acceso a nuestro equipo. Los firewalls suelen desviar o controlar las comunicaciones entre
programarse para reconocer las amenazas las dos partes.
automáticamente, lo que significa que por lo
general son fáciles de usar y no interfieren en
el modo en el que usamos el equipo.
ANTIVIRUS
Y por supuesto tener un antivirus. Es
VPNS O REDES VIRTUALES indispensable mantener nuestro sistema
operativo actualizado y utilizar el mejor
PRIVADAS
antivirus que nos alerte y proteja frente a
posibles amenazas. También es importante
Otra muy buena medida es usar una VPN
que se ejecute periódicamente para buscar y
(Virtual Private Network o red privada virtual),
eliminar malware, así como que realice
una tecnología de red que te permite crear
actualizaciones automáticas.
una red local (LAN) aunque estés navegando a
distancia y necesites pasar la información por
Si estamos dudando en comprar una licencia
una red pública. Es decir, la VPN crea una
de antivirus u obtener uno de forma gratuita,
especie de túnel y evita que nadie pueda
debemos tener en cuenta que aunque buena
coger y usar esa información.
parte de los software gratuitos son de gran
calidad y ofrecen un nivel de seguridad
De este modo nos aseguramos que todo lo
razonable para los usuarios domésticos, no
que salga de nuestros dispositivos vaya
siempre ofrecen el mismo nivel de protección.
encriptado hasta llegar al receptor del
mensaje. Lo que puede evitar ataques del tipo
OPENDATASECURITY.IO 15
La mejor opción es no confiar inocentemente nuestros ordenadores. Podría haber ocultado
en lo primero que nos llegue a nuestra malware en él sin siquiera saberlo. Por ello, es
bandeja de entrada de correo electrónico, en imprescindible escanear con un antivirus
ese link que nos ofrece un producto gratis, en cada elemento que introducimos en nuestros
ese usuario que quiere agregarnos a una red dispositivos o descargamos de la web.
social y que no conocemos, etc.
Por último, aunque no menos importante,
Debemos pensar dos veces antes de realizar debemos acostumbrarnos a hacer copias de
cualquiera de esas acciones: si algo es seguridad (o backups) de nuestro dispositivo
demasiado bueno para ser cierto, entonces es periódicamente para minimizar la pérdida de
muy probable que sea fraudulento o dañino. datos.
OPENDATASECURITY.IO 16
conectan entre sí a través de conexiones tipo datos sobre nosotros: conocen qué programas
wifi, Bluetooth o infrarojos y se comunican de televisión vemos, pueden saber lo que
con un control central que suele encontrarse dices dentro de una habitación, saben a qué
en el mismo domicilio o en el servidor central hora llegamos a nuestra casa, etc.
del propio fabricante.
Y es que, a medida que aumenta la cantidad
La tendencia es que cada vez haya más de redes, operadores, consumidores y
dispositivos que personas en cada casa. Y dispositivos, también aumenta el riesgo de
éstos juegan un papel cada vez más que se produzca una vulneración.
importante en la vida doméstica.
No hay más que ver una de la escenas de la
Sin embargo, el IoT representa un difícil reto serie Mr. Robot, en la que se hackea la red de
para la seguridad. Los sensores de todos los una casa alterando el comportamiento de
dispositivos de Internet de las Cosas recopilan todos los dispositivos que hay en ella.
Incluso los robots aspiradores que tan de Según su CEO, Colin Angle, la intención es
moda se han puesto en los últimos años mejorar la tecnología de los hogares
pueden almacenar una información muy inteligentes, y Google, Amazon y Apple son los
valiosa sobre nuestras casas. La marca posibles compradores de esa información.
internacionalmente conocida Roomba mapea
los planos de los domicilios y planea Pero, ¿debemos fiarnos de que esa
venderlos a otras grandes empresas información no vaya a ser compartida con
tecnológicas. terceros? Nuestra privacidad está en juego,y
como hemos dicho, no podemos fiarnos de
nadie, ni siquiera podemos controlar lo que
ocurre en nuestro propio hogar.
El IoT o Internet de las Cosas
Si en casa no nos podemos sentir seguros,
representa un difícil reto para la ¿cómo sería en nuestro puesto de trabajo? Eso
ciberseguridad al recopilar lo dejaremos para la tercera parte de esta
guía sobre ciberseguridad para dummies.
datos sobre nosotros
OPENDATASECURITY.IO 17
PARTE III
Guía de
ciberseguridad
para el lugar de
trabajo
El principio de escasez dice que valoramos empresas. En cualquier entidad, la
más un bien con una escasa disponibilidad, información tanto de la propia corporación
mientras que tendemos a pensar que aquello como la de los clientes, sustentan parte de la
que existe en abundancia tiene poco o ningún actividad económica.
valor.
Es por ello por lo que proteger la información
Es posible que esta teoría explique por qué debería ser una de las prioridades de las
no le damos importancia a la información empresas, y en la mayoría de ellas aún no lo
que generamos como usuarios. es.
También es probable que esta estimación a la Internet nos ha brindado una ventana de
baja sea el motivo por el cual el cibercrimen oportunidades de negocio que a veces
se ha convertido en una de las actividades dificulta la percepción de las amenazas
delictivas más rentables de estos tiempos. Y reales. Eso hace que, en lo que respecta a la
es que seguirá siendo así mientras pensemos ciberseguridad, las compañías reaccionan de
que la dirección de correo electrónico o el forma reactiva y no activa, es decir, solo
número del DNI son datos que podemos buscan soluciones cuando han sufrido un
facilitar sin reserva a cualquiera que nos lo ataque en vez de prevenirlo por medio de la
pida. implantación de políticas de ciberseguridad.
Haz memoria, ¿recuerdas cómo fue tu primer Tuviste que aprenderte los nombres de tus
día de trabajo? compañeros no sin cierta vacilación. Te
explicaron detalles de la empresa mientras
Seguramente, no fue uno de los más fáciles. pensabas que se te olvidaría al poco tiempo.
OPENDATASECURITY.IO 19
Pero nada de eso tenía que ver con cómo Los ciberdelincuentes son conscientes de la
protegerte de los ciberataque, sobre cómo falta de formación de la mayoría de los
desempeñar tu trabajo de forma más segura. usuarios en ciberseguridad. Se aprovechan
de ello, al igual que lo hacen del frénetico
¿Y por qué eso es un problema? ritmo que muchos trabajadores tienen en sus
horas de trabajo.
Porque a diario recibimos decenas de correos
electrónicos de clientes, proveedores y Y su éxito se debe a la metodología que
publicidad; gestionamos pedidos por medio utilizan los cibercriminales y que les funciona:
de aplicaciones corporativas o de terceros; y la ingeniería social y el phishing.
en definitiva, llevamos a cabo tareas propias
de la actividad que desempeñamos sin la
formación necesaria.
La falta de conciencia y las
Todo esto puede hacer que el próximo click
termine con el secuestro del equipo y la prisas configuran el contexto
encriptación de los datos que se almacenan perfecto para tramar un ataque
en él.
con éxito
OPENDATASECURITY.IO 20
Un ejemplo de ingeniería social podría ser terrorífico si cabe. Por una parte, está el
recibir el correo de quien supuestamente se correo proviene de un superior (ingeniería
hace pasar por un superior de tu empresa. En social); por otra, podría no solo pedirte que
él, te pide que le envíes ciertos datos hagas una transferencia, sino que también
confidenciales de los que dispones o, descargues un archivo malicioso que puede
dependiendo de tu responsabilidad, que comprometer la infraestructura de tu
realices una transferencia bancaria a un compañía (phishing).
número de cuenta que te facilita con la
excusa de que es necesario realizar ese pago Como este caso, los cibercriminales inventan
cuanto antes. cada día nuevas formas de llevar a cabo
ataques usando ingeniería social y phishing.
Desde fuera, podría parecer bastante
evidente la Estafa del CEO, pero la realidad es Ante este panorama, aprender a reconocer
que el nivel de sofisticación que ha alcanzado, una amenaza se convierte en un ejercicio
la han convertido en un engaño bastante fundamental y básico, entre otros que debería
frecuente entre las empresas. haber en cualquier compañía en la que se
utilicen dispositivos electrónicos conectados a
Además, este ejemplo puede ser aún más Internet.
“La verdad está ahí fuera”. ¿Te acuerdas? Eso oficina. Pueden ser las personas con las que
era lo que decían en la serie Expediente X, pasas más tiempo que con tu familia. Es
dejando caer que teníamos que buscar en el posible que sean tus compañeros del trabajo.
exterior los peligros a los que nos
enfrentábamos. Qué equivocados estábamos. Según un estudio que publicó IBM en 2015, el
60% de los ataques provenían de dentro de
En lo que respecta a ciberseguridad, las una organización. De esa cifra, el 44,5% de los
personas que hacen posible un ataque no ataques eran perpetrados a maldad,
tienen porqué vestir sudadera con capucha o mientras que el 15,5% de esos ataques se
hacer de las suyas de madrugada. Pueden originaron por accidente, es decir por un
vestir traje y corbata o tener un horario de trabajador que ha permitido el acceso de un
atacante externo a la infraestructura de la
compañía sin querer.
OPENDATASECURITY.IO 21
¿Cuáles son los básicos de
ciberseguridad para una compañía?
OPENDATASECURITY.IO 22
Por otra parte, la formación en una empresa somos víctima de un tipo de ataque que borra
debería cumplir algunas características: o encripta nuestros datos, entonces al menos
podremos recuperarlos.
Personalizada y/o acorde a la actividad
que se desempeña en la organización: 3. POLÍTICA ESPECÍFICA PARA
porque no es lo mismo formar a
trabajadores de un banco que aquellos
LOS DATOS SENSIBLES DE LA
que manejan equipos en una tienda de COMPAÑÍA Y LOS CLIENTES
textil.
Distinta en función del departamento: ¿Te suenan las siglas GDPR? Responden a
porque los del departamento financiero General Data Protection Regulation, es decir al
serán más susceptibles de recibir Reglamento Europeo de Protección de Datos.
potenciales amenazas que las personas Una normativa que salió en mayo de 2016
que están en atención al cliente. También para hacerse aplicable en mayo de 2018. Ese
hay que tener en cuenta que los hackers espacio de tiempo fue concedido para que
pueden diseñar ataques para los puestos todas las organizaciones que operan en
con más responsabilidad en una empresa, Europa implantaran las políticas y
ya que son quienes gozan de más procedimientos necesarios para que los
privilegios e información crítica de la consumidores tengan más control sobre su
compañía. información.
OPENDATASECURITY.IO 23
de un departamento técnico que se ocupa de querer) un archivo de un correo que parecía
ello. de confianza, que lo hayas ejecutado y que,
apesar de no sucedió nada en este momento,
Pero no todos los ciberataquen se hacen sospechas que no tenía buena pinta.
notar. No todos son como el famoso
ransomware Wannacry, que infectó Para estos casos y muchos más debería haber
dispositivos de todo el mundo. Hay ataques un protocolo de actuación donde no puede
que pasan inadvertidos y se tarda meses en faltar el contacto a una empresa de
saber que ha habido robo de información. ciberseguridad o el de un experto en
seguridad informática, en caso de no contar
También se da el caso que descargues (sin con uno dentro de la organización.
Por un lado están los costes de recuperación: Por otro lado, está el que probablemente es el
coste más alto: el de imagen. No está bien
OPENDATASECURITY.IO 24
visto que a una empresa le hayan robado
información de sus clientes, y en última
instancia, las consecuencia de un ciberataque
puede repercutir en las ventas de la
organización.
PARTE IV
OPENDATASECURITY.IO 25
PARTE IV
Síntomas y
remedios: pautas
para combatir las
ciberamenazas
La prevención y la desconfianza son dos ¿Qué debemos hacer si hemos sido atacados
conceptos que no podemos olvidar cuando por un ciberdelincuente?
nos ponemos frente a un dispositivo. Eso es lo
que nos queda claro después de ver cómo En esta cuarta y última parte de la guía,
nos afecta la falta de seguridad en casa y en haremos un listado de pasos y
el trabajo, así como de qué manera prevenir recomendaciones a seguir una vez hemos
un ciberataque. sido víctimas de algunas de las múltiples
amenazas ya comentadas a lo largo de este
Y no dejaremos de decirlo: conciencación y manual.
buenas prácticas. Hay que recordar siempre
que en materia de ciberseguridad, toda Desde saber detectarlas a cómo enfrentarse a
precaución es poca. ellas. Un índice en el que se hará hincapié en
reaccionar a tiempo e intentar así minimizar
Pero, ¿qué ocurre cuando es demasiado riesgos.
tarde?
OPENDATASECURITY.IO 27
Entre algunos de los síntomas que nos Siempre es recomendable acudir a la entidad
podemos encontrar si han suplantado financiera en la que operemos. Debemos
nuestra identidad están los siguientes: pedir asesoramiento acerca de los pasos que
debemos dar en caso de que la cuenta haya
resultado afectada por un ataque.
No puedes acceder a tus cuentas
personales con las credenciales con las
PRESENTAR UNA DENUNCIA A
que accedes normalmente.
Te llegan correos electrónicos de compras LAS AUTORIDADES
realizadas que en realidad no has
efectuado. Es importante conseguir reunir toda la
Se comparte contenido en tus redes información posible, a través de capturas de
sociales desde tu cuenta aunque tú no lo pantalla, documentos en papel, enlaces,
hayas publicado. direcciones de correo electrónico, correos… y
No te llegan algunas de las facturas que acudir a poner la denuncia ya sea a la Policía
sueles recibir. o a la Guardia Civil.
Si nos están pidiendo un rescate por retomar En primer lugar deberemos apagar nuestro
la normalidad de nuestros equipos y dispositivo, ya que detiene el proceso de
devolvernos la información desencriptada, encriptación.
entonces nos encontramos ante un ataque de
tipo ransomware. Por otra parte, intentar precisar el momento
exacto de la infección puede ayudar a la hora
Nuevamente debemos actuar cuanto antes. de identificar el tipo de ransomware o
OPENDATASECURITY.IO 28
ataques y no tenemos la certeza de que
vayamos a recuperar la información.
No debemos pagar nunca el
rescate ya que nos sabremos De nuevo, debemos dejar constancia del
ataque a las autoridades de nuestro país y
con certeza si recuperaremos la ponernos en contacto con un empresa
información especializada en ciberseguridad para que
pueda ayudarnos a solucionar el incidente.
determinar el alcance del ataque una vez se
ha producido.
A veces es difícil saber si estamos sufriendo Existen casos en los que los ciberdelincuentes
un ataque de denegación de servicio envían un correo electrónico para avisar del
distribuido (DDoS). Si tu web está caida puede incidente y obligan a hacer el pago para
ser por el tráfico legítimo y no por un ataque. evitarlo. De hecho, para demostrar que no se
La clave para distinguirlo radica en la trata de una broma, causan una breve
cantidad de tiempo que el servicio está caído. interrupción a modo de prueba, o un pico
inexplicable de tráfico.
OPENDATASECURITY.IO 29
Lo que debemos hacer una vez confirmemos En segundo lugar, avisar al hosting donde
que nos encontramos ante un DDoS es tengamos alojada nuestra web. En la mayoría
ponernos en contacto con especialistas en la de casos las amenazas son falsas y no suelen
mitigación de estos ataques para que nos llegar a nada. Sin embargo, no está de más
ayuden. Será clave para detener el ataque. dar la voz de alarma y tener el mayor número
de recursos posibles de nuestro lado.
Al tener virus o malware, estos se ramifican y está activa para los dispositivos externos. El
se transmiten de un dispositivo a otro, como simple hecho de hacer un doble clic sobre
una infección. nuestro pendrive o disco duro externo
El pendrive es un método de ataque infectará al sistema operativo.
frecuente, pero también los discos duros
externos, las tarjetas de memoria, los iPod o
lectores de MP3, las cámaras digitales, etc.
El simple hecho de hacer un
Un equipo puede ser infectado a través de un
doble clic sobre nuestro
dispositivo externo que contiene un virus. La
infección se hará automáticamente por pendrive o disco duro externo
conexión simple si la ejecución automática infectará al sistema operativo
OPENDATASECURITY.IO 30
Sabremos que estamos infectados cuando: escanear con el antivirus la memoria externa
y los dispositivos en los que lo hayamos
introducido, así como evitar utilizarlo en otros
Al hacer doble clic para abrir los dispositivos si no nos hemos asegurado antes de que
externos conectados a nuestro ordenador, no hemos eliminado por completo cualquier
ocurre nada. amenaza.
Al visualizar archivos y carpetas ocultas, nos
damos cuenta de que contiene algunos En cualquier caso siempre será recomendable
archivos desconocidos. Nunca debemos hacer reformatear el USB. Sin embargo, debemos
clic en ellos, ya que estaremos activando el tener en cuenta que al hacer esto, hemos
virus si es que aún no se ha activado. elminado el riesgo de que ese USB siga
infectando otros dispositivos, pero nuestro
ordenador puede seguir infectado, por lo que
tendremos que asegurarnos de que eliminar
Para eliminar cualquier amenaza, el antivirus
la infección también en todos nuestros
juega un papel muy importante, por lo que
dispositivos. Si no, nuestro USB volvería a
recordamos que tenerlo siempre actualizado
infectarse al conectarlo a un ordenador.
podrá evitar muchos contratiempos. Debemos
Cuando nuestro equipo contiene un virus Puede darse el caso de que el virus esté
informático lo sabemos porque suelen realizando tareas que consumen recursos,
aparecen todo tipo de pop-ups y mensajes en razón por la cual el ordenador nos puede ir
el escritorio, bien anunciando cosas, diciendo más lento. Otro de los síntomas es el hecho
que el PC está infectado y hay que protegerse, de que no arranquen las aplicaciones. O bien
etc. se ejecuta otra que no queríamos poner en
marcha.
OPENDATASECURITY.IO 31
Cuando nos conectamos a Internet se abren revés, etc. deberemos aplicar las siguientes
muchas ventanas o el navegador muestra recomendaciones:
páginas no solicitadas. Este suele ser otro de
los casos, ya que muchas de las amenazas
están diseñadas para redirigir tráfico a Desconectarse de la red: Debemos
determinados sitios que el usuario no ha desenchufar el cable de red, de teléfono o
elegido, e incluso a falsear direcciones de datos del equipo para intentar evitar
haciéndonos pensar que estamos entrando a que los datos lleguen al atacante. Los bots
un sitio lícito cuando, en realidad, es una también pueden utilizar nuestro equipo
copia del original. como un zombie en un ataque coordinado
a mayor escala.
Si nos damos cuenta de que algunos Analizar nuestro equipo con un antivirus:
documentos como fotografías, ciertas Un programa con funciones antivirus y
carpetas, archivos de texto, etc. han antispyware puede detectar y, a menudo,
desparecido de nuestro equipo, deberemos eliminar las amenazas de software de
preocuparnos. Puede tratarse de una actividades ilegales que, de otro modo,
infección. permanecerían ocultas en el equipo.
Efectuar copias de seguridad de la
Otra de las características de muchas información importante: Una copia de
amenazas informáticas es la deshabilitación respaldo de nuestros archivos más
del sistema de seguridad que haya instalado, valiosos, como fotos, videos y demás
como pueden ser el antivirus o el firewall. Si archivos de trabajo o personales en una
se nos cierra uno, puede ser casualidad; pero unidad de disco duro o en soportes
si se desactivan todos, es casi un síntoma extraíbles, como un CD o un DVD.
inequívoco de que nos hemos infectado. Reinstalar el sistema operativo: En
ocasiones la única solución es volver a
Del mismo modo, si se cambian los idiomas empezar desde cero y reinstalar el sistema
de las aplicaciones, la pantalla se vuelve del operativo del equipo.
El uso de los smartphones o teléfonos Para saberlo, lo más común es que lo notemos
inteligentes es cada vez más común y está cuando empiece a salir publicidad en la barra
extendiéndose entre todas las generaciones. de notificaciones, afectando también al
De hecho en España tenemos ya más consumo de la batería o a la velocidad de
smartphones que ordenadores, según datos conexión a Internet. Con este tipo de virus o
de Amic. malware será fácil lidiar, mientras que otros,
en el peor de los casos, bloquearán el
Esto deriva en que cada vez es mayor la dispositivo por completo y nos obligarán a
creación de virus por parte de los piratas pagar para poder desbloquearlo.
informáticos, que aprovechan la gran
cantidad de tráfico de datos, cosa que puede Debemos controlar los permisos que
llegar a poner en riesgo nuestra privacidad. concedemos a las aplicaciones cuando las
OPENDATASECURITY.IO 32
descargamos, ya que la mayoría establece
unos permisos que se configuran
automáticamente. Por ejemplo, Google Maps
solicita saber en qué localización te El móvil ahora ha cambiado y el
encuentras en todo momento, o ciertas interés del cibercriminal no reside en
aplicaciones tienen permiso al micrófono o la el reconocimiento personal, sino en el
cámara de nuestros dispositivos electrónicos.
lucro económico.
Debemos hacernos esta pregunta, ¿es Fuente: PandaLabs
realmente necesario? Y la respuesta obvia es
no.
En cualquier caso y teniendo en cuenta todas Ahora que sabemos que el tiempo lo es todo,
las recomendaciones mencionadas, contar con la ayuda de una compañía de
podríamos resumirlas en 5 etapas o pasos ciberseguridad hará el proceso más fácil y
que deberemos seguir para hacer frente a rápido. Por ello, no dude en contactar con
cualquier indicente de ciberseguridad: Open Data Security y le asesoraremos sobre
cómo evitar y hacer frente a las principales
ciberamenazas, así de cómo proteger su
Preparación: Tener un plan de seguridad privacidad.
para saber cómo actuar.
Identificación: Detectar el ataque, Tanto si es una empresa o un usuario
determinar el alcance del mismo y tener al particular, podrá llamarnos a nuestra línea
tanto a las partes involucradas. 24/7 en caso de sufrir una emergencia.
Contención: Intentar minimizar los riesgos
y el impacto del ataque.
Remediación: Detener el ataque una vez
ES: +34 910 601 739
controlada la situación.
Recuperación: Volver a la normalidad. UK: +44 203 034 0056
USA: +1 347 669 9174
OPENDATASECURITY.IO 33
DE PARTE DEL EQUIPO DE OPEN DATA SECURITY:
@ODSops info@opendatasecurity.io