4.1. Vulnerabilidad de dispositivos: Riesgos a los que nos exponemos.
Las amenazas a los dispositivos exponen al usuario a importante riesgos como:
Pérdidas de confidencialidad
Hoy en día es muy habitual almacenar información en casi todos los dispositivos digitales. Esta información se puede catalogar como confidencial, conteniendo datos, fotos, vídeos, contactos personales, etc. Pero también a través de estos dispositivos los ciberatacantes podrán extraer cierta información como la geolocalización (ubicación física del individuo) o imágenes que pueden ser recogidas a través de las cámaras incorporadas en los dispositivos.
Sólo el propietario del dispositivo tiene permisos para acceder a esta información, sin embargo, si un dispositivo se ve afectado por ciertos ciberataques, esta información puede ser leída y/o manipulada por terceras personas que hayan conseguido tener acceso al mismo.
Pérdidas económicas
Directa o indirectamente tanto los dispositivos de cada usuario, así como los datos que ellos contienen, tienen un valor económico, por lo que, si sufrimos la perdida de cualquiera de ellos, tendremos que invertir una cuantía económica para recuperarlos o reemplazarlos.
En el caso de los datos, puede darse la casuística de no poder acceder de nuevo a esta información y que esta conlleve una pérdida económica.
También es posible que los cibercriminales tengan acceso a los datos bancarios del usuario del dispositivo y realicen compras o transferencias con los ahorros de la cuenta del individuo afectado.
No se debe olvidar que de los servicios que tienen un coste, como suscripciones, complementos o mejoras, por ejemplo, en videojuegos, servicios de noticias, etc., a los que a veces el usuario accede de forma no consciente, muchas veces a través de anuncios de ventanas emergentes, donde a la hora de cerrar la ventana, en realidad el usuario pincha para suscribirse en dicho servicio.
Los ciberatacantes disimulan el aspa de cerrar el anuncio y suelen poner la palabra "cerrar" acompañada de una "x" donde en realidad es el lugar para subscribirte a tal servicio. Por eso será fundamental, prestar atención a estos anuncios y cerrarlos adecuadamente.
Pérdidas de datos
Como se ha visto hasta ahora, son multitud los datos que los usuarios almacenan es sus dispositivos, pero si reflexiona un momento, se llegará a la conclusión de que los usuarios guardan más información de la que son conscientes y, en muchas ocasiones, no tienen una copia de la misma en ningún otro medio.
Por este motivo, en caso de que los dispositivos se vean afectados por amenazas que imposibiliten acceder a los datos, estos, se habrán perdido para siempre.
Daños a la reputación
Cuando se almacenan datos de carácter confidencial o privados en los dispositivos y un ciberdelincuente consigue tener acceso a ellos, puede utilizar esta información en contra del propietario del dispositivo. Por ejemplo, efectuando daños personales que pueden afectar a sus sentimientos o tener una repercusión no deseada en su entorno social. También pueden ser víctimas de una suplantación de identidad, y que se realicen, por ejemplo, delitos en su nombre.
Implicaciones para los entornos profesionales
En el entorno educativo, tanto docentes como alumnos pueden disponer de dispositivos necesarios en su día a día en los que se almacene información sensible y personal tanto del centro como de los alumnos, como pueden ser datos académicos, rutinas de los alumnos, datos médicos, información psicopedagógica, sin olvidarnos de las fotografías.
Tratar esta información de forma adecuada se convierte en un objetivo de una importancia primordial. Debido a que un tratamiento inadecuado de la información del alumnado en esta fase de su vida, en la que todavía se están formando, puede acabar afectando al desarrollo de su personalidad en esta etapa y en etapas posteriores de sus vidas.
Por ejemplo, si se difunde una información sensible de un menor o su familia, además del problema que se le causa respecto a su pérdida de privacidad, otras personas podrían emplear esa información en su contra dañando su reputación o incluso utilizándola para realizar ciberacoso.
4.2. Principales amenazas.
Hasta ahora se ha visto qué riesgos se pueden sufrir en el caso de que los dispositivos se vean afectados por alguna amenaza. Por definición, se entiende por amenaza todo aquello que pone en riesgo la seguridad, en este caso, de nuestros dispositivos.
Cualquier posible daño, circunstancia o evento que pueda explotar las vulnerabilidades de los dispositivos, ya sea intencionadamente o no, es una amenaza que puede afectar a la información y se deben poner los medios pertinentes para evitarlas.
A continuación, se exponen cuáles son estas amenazas:
4.2.1. Ataques a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y herramientas con las que atacar a nuestras credenciales. Los usuarios no siempre dificultan esta tarea, y suelen caer en malas prácticas que ponen en peligro su seguridad como:
Utilizar la misma contraseña para distintos servicios.
Utilizar contraseñas débiles, fáciles de recordar y de atacar.
Utilizar información personal a modo de contraseñas, como la fecha de nacimiento.
Apuntarlas en notas o archivos sin cifrar.
Guardar las contraseñas en webs o en el navegador.
Hacer uso de patrones sencillos, como utilizar la primera letra en mayúscula, seguida de 4 o 5 en minúscula y añadir 1 o 2 números o un carácter especial.
Estos patrones acaban por popularizarse, facilitando aún más la tarea a los ciberdelincuentes.
Este tipo de ataques pueden darse en dos modalidades: Fuerza bruta o ataque por diccionario. A continuación, se verán algunas de sus características:
Los ataques a contraseñas se realizan por una técnica denominada "fuerza bruta" que consiste en probar todas las combinaciones posibles de una contraseña utilizando programas automatizados.
Los atacantes pueden utilizar "diccionarios de contraseñas" o crear sus propias combinaciones para intentar acceder a una cuenta.
4.2.2. Ataques por ingeniería social
Los ataques por ingeniería social se basan en un conjunto de técnicasdirigidas a los usuarios con el objetivo de conseguir que revelen información personal o permitan al atacante tomar control de sus dispositivos.
Existen distintos tipos de ataques basados en el engaño y la manipulación, aunque sus consecuencias pueden variar mucho, ya que suelen utilizarse como paso previo a un ataque por malware.
A continuación, se expondrán las características de algunos de ellos como: Phishing, Vishing, Smishing, Pretexto, Scareware, Dumpster Diving o pesca de basura y Spam o correo no deseado.
Phishing, Vishing y Smishing:
Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que el usuario sienta seguridad o se identifique para lograr su objetivo.
Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces. Podemos clasificarlos en:
Phishing: Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería instantánea.
Vishing: Se lleva a cabo mediante llamadas de teléfono.
Smishing: El canal utilizado son los SMS.
En las siguientes imágenes se pueden ver ejemplos reales de estos ataques para conseguir las claves de cuentas bancarias del usuario:
Álvarez-Diez (2023). Smishing. Robo datos tarjeta de crédito.(CC BY)Álvarez-Diez (2023). Smishing. Robo de datos entidad bancaria.
En ocasiones, traen consigo un enlace a una web fraudulenta, que ha podido ser suplantada, fingiendo ser un enlace legítimo, o bien se trata de un archivo adjunto malicioso para infectarnos con malware.
En el siguiente vídeo se puede ver en qué consiste el Phishing:
Pretexting: Es una forma de ingeniería social que utilizan los piratas informáticos para el robo de información personal. Lo que busca el atacante es que la víctima ceda información confidencial y valiosa o que acceda a un determinado servicio o sistema. El atacante utiliza para ello un pretexto, una historia, para engañar al usuario. Se ponen en contacto con la víctima y se hacen pasar por alguien con autoridad para poder recopilar información y datos confidenciales. Lo habitual suele ser solicitar información para acceder a cuentas bancarias y datos privados.
En el siguiente vídeo se puede ver cómo afecta el Pretexting:
Scareware: El scareware es un software malicioso que engaña a los usuarios de dispositivos para que visiten sitios web infectados de malware. Suele aparecer como ventanas emergentes. Aparentan ser advertencias legítimas de empresas de software antivirus, las cuales afirman que los archivos del ordenador del usuario han sido infectados. Están hechos de forma tan inteligente que los usuarios se asustan y pagan una tarifa para comprar rápidamente un software que reparará el supuesto problema. Sin embargo, lo que terminan descargando es un software antivirus falso que, de hecho, es malware diseñado para robar los datos personales de la víctima.
El principal medio de propagación es el correo electrónico o ventanas emergentes de anuncios donde, fingiendo ser una entidad de confianza, el atacante lanza un cebo. Generalmente suele ser un mensaje urgente o una promoción muy atractiva, para motivarnos a hacer clic en el enlace o archivo adjunto, o a compartir los datos que el atacante pide en su mensaje.
Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndoles creer que los están compartido con alguien de confianza. También pueden utilizar esta técnica para que descarguemos malware con el que infectar y/o tomar control del dispositivo.
En el siguiente vídeo se puede ver cómo se realiza un ataque de ingeniería social:
El principal consejo es ser precavido y leer el mensaje detenidamente, especialmente si se trata de entidades con peticiones urgentes, promociones o chollos demasiado atractivos.
Además, para evitar estas amenazas se debe:
Intentar detectar errores gramaticales en el mensaje: comprobando así que es un fraude.
Revisar que el enlace coincide con la dirección a la que apunta: Introduciendo la url directamente en el navegador, sin copiar y pegar.
Comprobar el remitente del mensaje, o asegurarse de que se trata de un teléfono legítimo.
No descargar ningún archivo adjunto y si se hace, analizarlo previamente con el antivirus.
En caso de vishing, no se debe descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto.
No contestar nunca al mensaje y eliminarlo.
Dumpster diving:
También conocido como ciber-rummaging o pesca de basura, es una técnica utilizada por los atacantes para obtener información confidencial de una empresa o individuo. Consiste en buscar en la basura o en el contenedor de reciclaje de una empresa o individuo en busca de documentos o información confidencial que se haya desechado.
Los atacantes pueden utilizar esta técnica para obtener información confidencial, como contraseñas, números de cuenta bancaria o información personal de los empleados de una empresa o individuo. También pueden utilizar la información encontrada para realizar ataques de ingeniería social o para utilizarla como parte de otras técnicas de ataque.
Para protegerse contra el dumpster diving, es importante asegurarse de desechar de manera segura cualquier documento o información confidencial. Esto puede incluir la destrucción física de los documentos o el uso de un servicio de eliminación segura de documentos. También es importante concienciar a todos los usuarios sobre la importancia de proteger la información confidencial y de desecharla de manera segura.
En el caso de documentos digitales, será necesario eliminar los archivos también de la papelera de reciclaje.
Spam o correo no deseado
Consiste en el envío de grandes cantidades de mensajes o envíos publicitarios o de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
El canal más utilizado de propagación es el correo electrónico, pero se sirve de cualquier medio de Internet que permita el envío de mensajes, como las aplicaciones de mensajería instantánea o las redes sociales.
Los objetivos son muy variados. Desde el envío masivo de mensajes publicitarios, hasta maximizar las opciones de éxito de un ataque de tipo phishing a una gran población, o tratar de infectar el mayor número posible de equipos mediante malware.
La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes.
4.2.3. Ataques a las conexiones
Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven de diversos software y herramientas con las que saltarse las medidas de seguridad e infectar o tomar control de los dispositivos. Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre usuarios y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.
Entre los ataques a las conexiones más comunes se encuentran:
Ataque de denegación de servicio (DoS): Este ataque consiste en enviar una gran cantidad de tráfico a un servidor o red con el objetivo de sobrecargarlo y hacer que deje de funcionar. Los atacantes pueden utilizar técnicas como el spamming o la inundación de tráfico para realizar este tipo de ataque.
Ataque de inyección SQL: Este ataque consiste en enviar código malicioso a una base de datos a través de una consulta SQL, con el objetivo de obtener acceso no autorizado o modificar la información almacenada en la base de datos.
Ataque de man-in-the-middle (MITM): Este ataque consiste en interponerse entre dos sistemas que están comunicándose y modificar o leer la información que se está transmitiendo. Los atacantes pueden utilizar técnicas como la redirección de tráfico o la falsificación de certificados SSL para realizar este tipo de ataque.
Ataque de eavesdropping: Este ataque consiste en escuchar o interceptar la comunicación entre dos sistemas sin ser detectado. Los atacantes pueden utilizar técnicas como el sniffing de paquetes o el monitoreo de redes inalámbricas para realizar este tipo de ataque.
Redes trampa: Consiste en la creación de una red wifi gemela a otra legítima y segura, con un nombre igual o muy similar a la original, que crean utilizando software y hardware. Luego, la configuran con los mismos parámetros que la original, esperando que el usuario atacado se conecte a esta.
En el siguiente vídeo se puede ver cómo afecta el ataque a la conexión a través de la modalidad "Man in-the-middle":
Este tipo de ataques suelen darse en lugares con una red wifi pública, con gran afluencia de usuarios. El objetivo es conseguir robar los datos del usuario cuando accede a su cuenta bancaria, redes sociales o correo electrónico, pensando que está llevando a cabo una conexión segura.
La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas:
El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por ejemplo, que añadan la palabra “gratis”.
Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.
Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse automáticamente a redes abiertas.
4.3.3. Ataques por suplantación:
Existen otras formas de ataque en las que los ciberdelincuentes pueden robar datos del usuario con diversos fines delictivos. Entre ellas se encuentran:
Spoofing o suplantación
Consiste en el empleo de técnicas de hacking de forma maliciosa para suplantar la identidad del usuario atacado, la de una web o una entidad. Se basa en tres partes: el atacante, la víctima y el sistema o entidad virtual que va a ser falsificado. Existen varios tipos de Spoofing, entre los más comunes se encuentra: Web Spoofing y Email Spoofing, que a continuación se detallan:
Web Spoofing Consiste en la suplantación de una página web real por otra falsa. La web falsa es una copia del diseño de la original, llegando incluso a utilizar una URL muy similar. El atacante trata de hacer creer al usuario que la web falsa es la original. El atacante intenta que el usuario acceda al enlace de la web falsa pensando que se trata de la página web legítima con el objetivo de falsificar sus credenciales o los datos que intercambian con dicho servicio.
Email Spoofing Consiste en suplantar la dirección de correo de una persona o entidad de confianza. También se usa para enviar de forma masiva correos Spam o cadenas de bulos u otros fraudes. El atacante ha podido obtener el email suplantado a partir de otro tipo de ataques, como la ingeniería social. Su objetivo principal es conseguir información personal sirviéndose de la confianza que transmita la identidad suplantada o engañar al usuario para que descargue malware en su equipo.
4.3. Ataques por Malware.
Los ataques por malware se sirven de programas maliciosos cuya funcionalidad consiste en llevar a cabo acciones dañinas en un sistema informático y contra nuestra privacidad.
Generalmente, buscan robar información, causar daños en el equipo, obtener un beneficio económico a costa del usuario o tomar el control de su equipo.
Existen diferentes tipos de malware. Las medidas de protección, por el contrario, son muy similares para todos ellos y se basan en mantener activas y actualizadas las herramientas de protección antimalware.
En el siguiente vídeo se puede ver en qué consiste el malware:
Entre estos ataques encontramos los producidos por Virus, anuncios maliciosos o Adware, Spyware, Troyanos (keyloggers y Ransomware), Gusanos, Redes Zombi y Apps maliciosas. A continuación se especifican cada uno de ellos:
Virus
Los virus se encuentran dentro de la categoría de malware y están diseñados para copiarse a sí mismos y propagarse a tantos dispositivos como les sea posible.
Proliferan infectando aplicaciones, a través del correo electrónico u otros servicios web, y pueden transmitirse por medio de dispositivos extraíbles, como memorias USB o archivos adjuntos, incluso a través de conexiones de red.
Pueden llegar a modificar o eliminar los archivos almacenados en el equipo. Son capaces de dañar un sistema, eliminando o corrompiendo datos esenciales para su correcto funcionamiento.
Anuncios maliciosos o Adware
Se trata de un software malicioso diseñado para mostrar al usuario de dispositivos anuncios no deseados de forma masiva.
Suelen instalarse junto a otros programas legítimos que, sin que el individuo se percatarse, acepta y termina por instalar en el equipo.
Su objetivo es recopilar información sobre la actividad del individuo y, de este modo, mostrar anuncios dirigidos. Suelen suponer más una molestia y un incordio. Sin embargo, su instalación también puede suponer una bajada de rendimiento y un mal funcionamiento del dispositivo. Además, suelen servir de enlace a sitios web maliciosos.
Este malware se instala en los equipos y comienza a recopilar información, supervisando toda su actividad para luego compartirla con un usuario remoto. También es capaz de descargar otros malware e instalarlos en el equipo.
Se propaga al navegar por páginas webs no seguras, pueden aparecer mensajes en forma de anuncios o pop-ups que, al hacer clic, descargan este tipo de malware. También es común que se ejecuten como programas adicionales durante la instalación de un software.
Una vez que el malware se instala en el dispositivo, puede llevar a cabo numerosas acciones, como controlar el dispositivo de forma remota, realizar capturas del contenido de aplicaciones y servicios como el correo electrónico o redes sociales.
También es capaz de registrar y capturar el historial de navegación y llevar a cabo grabaciones utilizando la cámara o el micrófono.
Visualiza el vídeo para conocer más sobre la amenaza de Spyware:
Los troyanos suelen camuflarse como un software legítimo para infectar el equipo atacado, o a través de ataques de ingeniería social.
A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas.
Los usuarios no se dan cuenta de que sus equipos han sido infectados hasta que es demasiado tarde.
La mayoría de los troyanos tienen como objetivo controlar el equipo atacado equipo, robar los datos, introducir más software malicioso en el equipo y propagarse a otros dispositivos.
Dentro de la categoría de los Troyanos se encuentran los Keyloggers y los Ramsomware:
keyloggers
Los Keyloggers realizan un seguimiento y registran cada tecla que se pulsa en un equipo sin consentimiento del usuario. Pueden estar basados en un software o en un hardware, como por ejemplo un dispositivo USB.
A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas. En ocasiones, vienen ocultos en dispositivos USB que los usuarios conectan a los equipos sin ser conscientes del peligro.
Su objetivo es monitorizar la actividad del usuario y recoger datos que el atacante pueda utilizar para robar cuentas, información y perpetrar otro tipo de ataques.
Al ser capaz de interceptar y compartir todas las pulsaciones registradas en el teclado, la seguridad de nuestras cuentas puede ser fácilmente comprometida, así como otros datos sensibles, como los datos bancarios.
Ransomware
Se trata de un tipo de malware que consigue tomar el control del dispositivo para cifrar el acceso al mismo y/o los archivos o discos duros. A cambio de recuperar el control y la información, exigirá el pago de un rescate.
A menudo, se propagan por medio de archivos adjuntos en correos electrónicos o desde páginas webs poco fiables, escondiéndose tras descargas de juegos, películas o aplicaciones no legítimas.
Una vez que el malware se ejecuta, poco a poco va cifrando todos los archivos y carpetas del dispositivo, impidiendo el acceso a ellos sin una clave. Una vez completada su tarea, el atacante envía al usuario atacado otro correo con las instrucciones para el pago y el posterior envío de la clave para descifrar el equipo.
En el siguiente vídeo se puede ver cómo afecta el ransomware:
Se trata de un tipo de malware que, una vez ejecutado en un sistema, puede modificar el código o las características de este. Generalmente, pasan inadvertidos hasta que su proceso de reproducción se hace evidente, produciendo consecuencias en el rendimiento del equipo atacado.
Las formas más comunes de infección son por medio de archivos adjuntos, las redes de intercambio de archivos y los enlaces a sitios web maliciosos.
También pueden infectar otros dispositivos al conectar dispositivos USB infectados con el gusano.
El objetivo de un gusano informático no es otro que el de replicarse e infectar otros dispositivos. Una vez dentro, es capaz de realizar cambios en el sistema sin autorización. La propagación de este tipo de malware supone un consumo de los recursos del sistema infectado. Puede traducirse en una disminución del rendimiento o una peor conexión al estar consumiendo parte del ancho de banda de la red.
Redes Zombi o Botnets
Es una red compuesta por diversos dispositivos infectados y controlados de forma remota por uno o varios ciberdelincuentes.
Para infectar un equipo, los atacantes suelen recurrir a códigos maliciosos en páginas webs tras explotar una vulnerabilidad. Una vez se acceda a la web, el equipo queda infectado sin ser consciente de ello. También suelen recurrir al envío de archivos maliciosos a través de mensajes por Internet, como el correo electrónico.
El atacante busca controlar el mayor número de dispositivos posibles con los que llevar a cabo sus actividades ilícitas con la mayor probabilidad de éxito posible.
En el siguiente vídeo se puede ver cómo afectan las redes zombies o botnets:
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o tratan de emular a otras aplicaciones de éxito. Una vez instaladas en el dispositivo, pedirán una serie de permisos abusivos o, por el contrario, harán un uso fraudulento de dichos permisos.
Suelen estar disponibles para su descarga fuera de las tiendas oficiales de aplicaciones, aunque en ocasiones pueden saltarse los filtros de seguridad de estos sitios oficiales. Una vez instaladas, utilizarán los permisos concedidos para llevar a cabo su objetivo.
El objetivo de una App maliciosa es aprovecharse de los permisos concedidos para el robo de información y la toma de control del dispositivo. Las consecuencias son muy variadas y dependen del tipo de permiso que se conceda a la App. Pueden ir desde una reducción en el rendimiento del dispositivo o el robo de datos hasta la toma de control por parte del atacante debido a la concesión de permisos.
Las medidas de protección son comunes a otro tipo de ataques por malware. Se basan en mantener activos y actualizados los programas de protección, como el antivirus y el firewall, así como mantener el sistema actualizado para evitar vulnerabilidades. Finalmente, es recomendable evitar la descargar de archivos maliciosos y navegar por sitios webs fraudulentos.
En el siguiente video se puede ver cómo actúan los ciberdelincuentes a través del malware: