Tipos comunes de ciberataques

Tipos comunes de ciberataques (Parte I)

En este artículo vamos a hablar de los tipos de ciberataques más comunes.

Llamamos ciberataque a cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que tenga como objetivo sistemas informáticos, infraestructuras, redes informáticas y/o dispositivos informáticos personales. Estos ataques intentan mediante uno o varios actos digitales, generalmente originados en una fuente anónima, piratear un sistema para robar, alterar o destruir un objetivo específico.

Entre los tipos más comunes de cibertaques, encontramos los siguientes:

Malware

Es cualquier tipo de software que intencionalmente realiza acciones maliciosas en un sistema, sin que el usuario sea consciente de dichas acciones. Los virus, gusanos o caballos de Troya son diferentes tipos de malware.

Virus

Un virus informático es un pequeño script de código que, cuando se ejecuta, se replica modificando otros programas informáticos, que se denominan hosts, e insertando su propio código para alterar la forma en que opera una computadora. Por supuesto, dado que este es un tipo de malware, todo esto se hace sin el permiso o el conocimiento del usuario.

 

ciberataque por virus

 

Gusano

Un gusano informático es un programa informático de malware independiente que se replica a sí mismo para propagarse a otras computadoras. Esto es diferente de un virus, porque el virus necesita un programa anfitrión, pero el gusano no. Un gusano a menudo usa una red informática para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a él. Una vez allí, intentará escanear e infectar otras computadoras.

Caballo de Troya

Un virus de caballo de Troya es un tipo de malware que se descarga en una computadora disfrazado como un programa legítimo. Por lo general, se oculta como un archivo adjunto en un correo electrónico o en un archivo de descarga gratuita y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como espiar la actividad en línea de los usuarios o robar datos confidenciales.

 

Kartos te ayuda a proteger tu organización localizando sus vulnerabilidades

Kartos Corporate Threat Watchbots es la plataforma de monitorización desarrollada por Enthec para la protección de las organizaciones.

Utilizando su ejército de bots, Kartos rastrea las tres capas de la web localizando vulnerabilidades expuestas y brechas abiertas de la organización que pueden servir para ejecutar cualquiera de los tipos comunes de ciberataques que acabamos de ver. Gracias a kartos, las organizaciones pueden defenderse de forma proactiva frente a estas amenazas, impidiendo que se materialicen.

Contacta con nsosotros para ampliar la información sobre cómo puede Kartos ayudarte aproteger tu organización.


Protección de la privacidad de usuario online

¿Sabes cómo proteger tu privacidad de usuario?

Proteger tu privacidad de usuario es muy importante. La tendencia de los usuarios a la hora de utilizar las tecnologías es no preocuparse por el uso de su información privada.

Adquirir información privada puede ser peligroso si esos datos no están protegidos. Estos datos vulnerables pueden ser robados por los ciberdelincuentes y publicados a través de filtraciones en la deep web

Al utilizar los servicios de Internet, suelen utilizar métodos de seguimiento en los que se recopila información del usuario de forma activa o pasiva. Se confía en que esta información no sea utilizada por terceros, exponiendo amenazas a su privacidad.

 

Técnicas de seguimiento

A continuación se explican algunas técnicas de seguimiento utilizadas para perfilar hábitos, gustos y otros detalles del usuario.

  • Cookies: Archivos de texto que almacenan información enviada por el servicio web en el navegador del usuario.
  • Políticas de privacidad: Cuando el servicio online almacene y gestione datos confidenciales, deberá indicar al usuario cómo se utilizará esta información.
  • Elementos HTML5: Mecanismo de almacenamiento, también conocido como "Client-Site-storage", con más capacidad de almacenamiento que las cookies.
  • Dirección IP y geolocalización: Cuando un usuario navega por Internet, el proveedor de servicios le asigna automáticamente una dirección IP. Un servicio en línea puede utilizar esta dirección IP para identificar la ciudad de residencia del usuario.
  • Redes sociales: Todas las redes sociales, como Twitter, Facebook o Instagram, recopilan información de los usuarios y la comparten con terceros.
  • Servicios de Google: Google cuenta con varios servicios que monitorizan y registran la actividad de cada usuario.

Herramientas para proteger tu privacidad de usuario

Las siguientes son algunas de las herramientas y servicios en línea más utilizados para evitar el filtrado de información personal.

Buscadores

Existen buscadores alternativos en los que no existe vulnerabilidad a la privacidad a la hora de realizar consultas y hacerlo de forma confidencial y anónima:

  • Ixquick: Motor de búsqueda que no registra la dirección IP, no hay correlación entre los visitantes y los criterios de búsqueda, y no utiliza cookies de seguimiento.
  • Startpage: Motor de búsqueda basado en Ixquick con la característica de que puede funcionar como un servidor proxy entre el usuario y el motor de búsqueda de Google. Los resultados serán los mismos que los devueltos por Google pero sin recopilar información sobre el usuario que realiza las búsquedas.
  • DuckDuckgo no registra la información personal del usuario ni sus criterios de búsqueda, ni permite el envío de información sobre el usuario o sus criterios de búsqueda. Tampoco permite el envío de información sobre el usuario a los sitios que visita.

Configuración de privacidad en los navegadores

  • Firefox: La sección de la configuración de privacidad llamada "Seguimiento" contiene la alternativa para indicar opciones para evitar el seguimiento.

 

configuración de firefox para proteger tu privacidad de usuario

  • Opera: Es posible aplicar opciones de configuración que permitan la gestión de cookies, certificados SSL y contraseñas.
  • Chromium: De la misma manera que Opera y Fifefox es posible gestionar diversos detalles de privacidad de la gestión de cookies.
  • VPN: La VPN es una tecnología que permite crear conexiones privadas entre dos puntos utilizando una red pública como Internet. El beneficio de las VPN es ocultar la IP del usuario y poder acceder a sitios de Internet que están bloqueados en el país desde el que se realiza la solicitud. El servicio VPN se encarga de enrutar la solicitud al sitio web utilizando una dirección IP que pertenezca a un país diferente.

Servidores proxy anónimos

Un servidor proxy es una solución de middleware, que funciona enrutando las solicitudes y respuestas de forma transparente entre los dos. Permite la posibilidad de ocultar la dirección IP del cliente, ya que el destino solo verá la dirección IP del proxy.

Hay varias listas de servidores proxy anónimos que permiten ocultar los datos.

Otras soluciones

Existen otras técnicas y herramientas interesantes para protegerse contra el seguimiento que son interesantes:

  • Extensión HTTPS Everywhere: Extensión desarrollada por el Proyecto Tor y el equipo de EFF, con el objetivo principal de capturar las solicitudes realizadas con el protocolo HTTP contra una lista de sitios y sobrescribir las solicitudes para que utilicen HTTPS.
  • Complementos del navegador web: extensiones que le permiten limpiar fácilmente la información almacenada en el navegador, como Click and Clean.
  • Privacy Bagder: Complemento desarrollado por EFF que te permite bloquear rastreadores como Ghostery pero también te permitirá bloquear "Anuncios".

 

Qondar te ayuda a proteger tu información personal

Qondar Personal Threat Watchbots es la plataforma de cibervigilancia desarrollada por Enthec para la protección de la información y los activos digitales de las personas.

Gracias a sus capacidades de monitorización continua y automatizada, Qondar rastrea Internet, la Depp Web y la Dark Web y localiza la información personal filtrada y expuesta, emitiendo alertas sobre los hallazgos en tiempo real.

Contacta con nosotros para descubrir cómo Qondar puede ayudarte a proteger tu privacidad online

 


Phishing: qué es y cuántos tipos hay

En este artículo vamos a continuar ampliando nuestra información sobre uno de los tipos de ciberataque más habituales: el phishing.

El phishing es un conjunto de técnicas que tienen como objetivo engañar a una víctima y ganar su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de un tercero de confianza), con el fin de manipularla y hacer que realice acciones que no debe realizar (revelar información confidencial o hacer clic en un enlace). El suplantador se llama phisher.

Existen diversos tipos y ejemplos de phishing, cada uno con métodos específicos para engañar a las víctimas. En este post te describimos los más destacados y te contamos cómo puedes protegerte de ellos a través de las soluciones de Enthec.

 

Contacto

 

Los tipos de phishing más destacados

 

tipos de phishing

 

Conocer los diferentes tipos de phishing y saber identificar las señales de alarma te ayudará a proteger tu información y a navegar de manera más segura en el entorno digital. ¡Sigue leyendo para descubrir todo lo que necesitas saber!

Suplantación de identidad por correo electrónico

La mayoría de estos mensajes de phishing se envían a través de spam. No están personalizados ni dirigidos a una persona o empresa concreta. Su contenido varía según el objetivo del phisher. Los objetivos comunes de phishing incluyen bancos y servicios financieros, proveedores de productividad en la nube y correo electrónico, y servicios de transmisión.

Los objetivos comunes de phishing incluyen bancos y servicios financieros, proveedores de productividad en la nube y correo electrónico, y servicios de transmisión.

Suplantación de identidad de voz

El phishing de voz es el uso del teléfono para realizar ataques. Los atacantes utilizan la tecnología VoIP (Voice over IP) para realizar numerosas llamadas fraudulentas de forma económica o gratuita para obtener códigos, contraseñas o datos bancarios de la víctima, que a menudo no sospecha nada.

Suplantación de identidad por SMS

Smishing es una forma de phishing en la que los teléfonos móviles se utilizan como plataforma de ataque. Los ataques de smishing suelen invitar al usuario a hacer clic en un enlace, llamar a un número de teléfono o ponerse en contacto con una dirección de correo electrónico proporcionada por el atacante a través de un mensaje SMS.

El delincuente lleva a cabo el ataque con un intento de obtener información personal, incluidos los números de tarjeta de crédito o seguro social.

Secuestro de página

Se logra mediante la creación de una copia ilegítima de un sitio web popular, pero en realidad, cuando un visitante inicia sesión, es redirigido a otro sitio web.

Suplantación de identidad del calendario

El phishing de calendario es cuando los enlaces de phishing se envían a través de invitaciones de calendario. Se envían invitaciones de calendario que, de forma predeterminada, se agregan automáticamente a muchos calendarios.

Whaling

Whaling también conocido como el fraude del CEO, es bastante similar al spear phishing, pero enfocado en altos ejecutivos o personas con cargos importantes dentro de una organización. Los atacantes buscan obtener información valiosa o autorizar transferencias financieras fraudulentas.

Si quieres obtener más información, accede a nuestro post→ ¿Qué es el fraude del CEO y cómo evitarlo?

Spear phishing

Este reconocido tipo de phishing destaca por realizar ataques dirigidos a individuos o empresas específicas. Los ciberdelincuentes investigan a sus objetivos para personalizar los mensajes y aumentar la probabilidad de éxito. Por ejemplo, pueden hacerse pasar por un compañero o jefe solicitando datos sensibles.

Si quieres profundizar sobre este tipo de phishing→ Qué es el Spear Phishing: 4 claves para proteger tu empresa.

Qrshing

La tendencia de emplear QR también ha llevado a la aparición de algunas estafas, como por ejemplo este tipo de phishing, específicamente consiste en la creación de códigos QR maliciosos que, al ser escaneados, dirigen a las víctimas a sitios fraudulentos diseñados para robar información personal.

 

Principales claves sobre cómo prevenir el phishing

Ahora que conoces los principales tipos de phishing es fundamental tener en cuenta las claves para prevenirlos.

  • Verifica la autenticidad de los mensajes. Antes de hacer clic en enlaces o proporcionar información, confirma que el remitente es legítimo.
  • No compartas información sensible. Evita proporcionar datos personales o financieros a través de enlaces o llamadas no solicitadas.
  • Manten el software actualizado. Asegúrate de que todos los dispositivos y aplicaciones cuenten con las últimas actualizaciones de seguridad.
  • Utiliza la autenticación multifactor (MFA). Añade capas adicionales de seguridad para proteger las cuentas.
  • Educa y conciencia. Participa en programas de formación sobre ciberseguridad para reconocer y evitar intentos de phishing.

Si has sido víctima de un ataque, lo primero que debes hacer para solucionar el phishing es cambiar tus credenciales de acceso y notificar a la entidad suplantada. Además, es recomendable utilizar soluciones de monitorización de amenazas, como Kartos de Enthec, que permite detectar campañas activas y evitar nuevos intentos de fraude.

 

Kartos by Enthec te ayuda a localizar campañas activas de phishing

Kartos Corporate Threat Watchbots es la plataforma de monitorización y cibervigilancia desarrollada por Enthec para la protección de las organizaciones. Entre sus capacidades, destaca la de localización en tiempo real de campañas activas de phishing con usurpación de la identidad corporativa y su seguimiento hasta su total desactivación.

Contacta con nosotros para ampliar la información sobre cómo Kartos puede ayudarte a proteger tu organización frente al phishing y otros tipos de amenazas.

 


las tres capas de la web

Las tres capas de la Web: Internet, Dark Web y Deep Web

En este artículo vamos a hablar sobre Internet, la Deep Web, la Dark Web y qué tipo de contenido se puede encontrar en cada una de ellas. Son lo que comúnmente se conoce como las tres capas de la Web o los tres niveles de la Web.

 

Internet

Internet es una red similar a una web de ordenadores interconectados en todo el planeta. Consiste en servidores que brindan información a millones de personas que están conectadas entre sí a través de redes telefónicas y de cable. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión informática, conocida como ARPANET, entre tres universidades de California (Estados Unidos).

Uno de los servicios de mayor éxito en Internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de manera sencilla, la consulta remota de archivos de hipertexto.

 

Internet capa de la Web

 

La Deep Web

La Deep Web —o Web Profunda— es la parte de la World Wide Web que no se puede encontrar en los motores de búsqueda comunes como Google. La parte que está disponible para todos se llama Surface Web o Clear Web. La primera persona que utilizó el término “Deep Web” fue Mike Bergman, científico informático, en el año 2000.

Deep Web no es lo mismo que darknet y Dark Web, aunque fácilmente podría parecer que tienen el mismo significado. Acceder a la Deep Web no requiere protocolos únicos, esa es la principal diferencia.

 

La Dark Web

Este término se refiere al contenido que los motores de búsqueda no indexan y que requiere autorización o software especial para acceder. Es todo ese contenido deliberadamente oculto que encontramos en Internet.

Una red oscura es un tipo de red informática privada o cerrada. Son las redes independientes que componen la Dark Web (redes específicas como TOR o IP2).

La Dark Web es la parte de la World Wide Web ubicada en las redes oscuras. Para acceder a una de sus redes hay que conocer una contraseña y usar un software específico. Solo se puede acceder a través del navegador Tor o IP2. La naturaleza encriptada del navegador significa que cualquiera que intente acceder a la Dark Web permanece anónimo de forma predeterminada.

Google o cualquier otra máquina de búsqueda no pueden encontrar la Dark Web. Esta existe dentro de la Deep Web, pero no es una red equivalente.

 

Kartos rastrea las tres capas de la Web para localizar vulnerabilidades de tu organización

Kartos Corporate Threat Watchbots es la solución de Gestión Continua de la Exposición a Amenazas (CTEM) desarrollada por Enthec para proteger a las organizaciones.

A través de su ejército de bots, Kartos rastrea Internet, la Deep Web y la Dark Web para localizar las vulnerabilidades expuestas y brechas abiertas corporativas que son públicas y están a la venta y que pueden ser utilizadas para diseñar un ciberataque contra la organización.

Kartos trabaja de forma continua, automatizada, autónoma y en tiempo real. No necesita implementación en el sistema IT de la organización y emite alarmas en tiempo real sobre las vulnerabilidades y amenazas que encuentra.

Contacta con nosotros para recibir más información de cómo Kartos puede ayudarte a neutralizar las amenazas en curso contra tu organización.