La forma en que nos comunicamos y accedemos a la información ha cambiado mucho en los últimos años. La informática e Internet tienen un papel cada vez más crucial en esta transformación por la aparición de nuevos modelos para crear, consumir y compartir información en Internet que están comenzando a desbordar las barreras físicas entre las naciones, los mercados, la cultura y las gentes. Esta hiperconectividad, unida a las enormes posibilidades que ofrece la Informática para manipular y gestionar la información, lo está cambiando todo: la organización del trabajo, el comercio, la banca, la comunicación empresarial y personal... pero también nos hace más vulnerables a los ataques informáticos, poniendo en peligro nuestra intimidad, finanzas e información personal de todo tipo. La única forma de combatir los posibles ataques a través de nuestros dispositivos electrónicos es mediante la seguridad informática. Pero ¿qué sabemos de seguridad informática?¿actuamos de manera adecuada?¿está garantizada nuestra seguridad en la red?. Veamos cuál es nuestro nivel...
Cuando terminéis de hacer un test, debéis subir a vuestra web el resultado del test y cada pregunta con su respuesta correcta.
Veamos cómo está el panorama actual en cuanto a ciberseguridad. Responde a las preguntas buscando la información en los textos enlazados.
¿Cuál es el problema más destacable en la industria del sector tecnológico? texto1
¿Qué le permite a un delincuente sabiendo si un usuario tiene cuenta de whatsapp? texto2
¿Que efecto tubo la pandemia en la ciberdelincuencia?¿Cuál fue el método más extendido? texto3
¿Qué considera fundamental el experto en seguridad para evitar ser atacado? texto4
¿Qué tipo de engaño empleó la estafa denominada como “Anniversary” ? texto5
¿qué es el NFC y para qué sirve? texto6
¿En qué consiste el phishing de devolución de llamada? texto7
¿Cómo ha evolucionado la cibercriminalidad desde 2016? texto8
Todo pasa por Málaga. Busca e inserta alguna noticia relevante que vincule a Málaga con la ciberseguridad.
¿Existe alguna carrera en Málaga relacionada con la ciberseguridad?¿Desde cuándo?¿Tiene nota de corte?
La ciberseguridad es un campo crucial debido a la creciente dependencia de la sociedad en la tecnología y la interconexión de dispositivos en línea. Las razones por las que las personas y organizaciones son atacadas en el ciberespacio son diversas y pueden incluir:
Acceso no autorizado a información sensible: Los ciberdelincuentes pueden buscar acceder a datos confidenciales, como información personal, datos financieros, secretos comerciales o información gubernamental.
Robo de identidad: El robo de identidad en línea es un riesgo significativo. Los atacantes pueden utilizar información personal robada para cometer fraudes financieros, acceder a cuentas en línea o realizar actividades ilegales en nombre de la víctima.
Extorsión y ransomware: Algunos atacantes buscan obtener ganancias financieras mediante la extorsión. El ransomware, por ejemplo, implica cifrar los archivos de la víctima y exigir un rescate para restaurar el acceso a esos archivos.
Espionaje y ciberespionaje: Gobiernos, organizaciones criminales o competidores pueden llevar a cabo ataques para obtener información estratégica o secreta, ya sea para beneficio político, económico o militar.
Daño a la reputación: Algunos ataques buscan dañar la reputación de individuos, empresas o incluso gobiernos al exponer información sensible o difamar a la entidad atacada.
Sabotaje: Los ciberataques también pueden tener como objetivo la destrucción o interrupción de sistemas críticos, como infraestructuras clave, servicios esenciales o redes de comunicación.
Activismo: Grupos o individuos pueden realizar ataques cibernéticos como forma de expresar sus opiniones o protestar contra ciertas políticas, acciones o ideologías.
El destino de los ataques puede variar, ya que los ciberdelincuentes pueden dirigirse a individuos, empresas, gobiernos u organizaciones sin fines de lucro. Los motivos pueden incluir desde el robo de información personal hasta la desestabilización de servicios críticos a nivel nacional.
En resumen, la ciberseguridad es esencial para proteger los activos digitales y la privacidad en un mundo cada vez más conectado, donde los ataques pueden provenir de diversas fuentes con diferentes motivaciones.
ACTIVIDAD 1
Busca y define los siguientes conceptos: Amenazas, vulnerabilidades, ciberseguridad, ciberataque, ciberguerra, ciberterrorismo, cibercrimen, hacktivismo.
ACTIVIDAD 2
Realiza el siguiente test. enlace
La ciberseguridad se basa en 4 pilares: confidencialidad, disponibilidad, autenticidad e integridad. Cada uno de estos pilares tiene unos objetivos y acciones concretas. El objetivo último es la protección de los datos y la información de personas y empresas.
A continuación vamos a desarrollar un conjunto de protocolos y medidas destinados a reducir los riesgos ante cualquier problema informático que suceda. También, a detectar y a prevenir posibles amenazas y, lógicamente, a la recuperación del sistema en el caso de que se produzca algún fallo o incidencia.
Confidencialidad
La confidencialidad es el principio que garantiza que a la información solo pueden acceder las personas que dispongan de autorización, la cual se basa en la necesidad de conocer los datos necesarios para el desempeño de la actividad laboral. La autorización tiene que emitirse para los siguientes tipos de información:
Información almacenada tanto en soporte digital (repositorios o servidores) como físico (documentos en papel).
Información en tránsito. Es la que se transmite a través de Internet o en soportes digitales de datos (pendrives, por ejemplo) o la que se transporta físicamente de un lugar a otro.
Las principales medidas de seguridad se tienen que clasificar en los citados grupos.
La información almacenada puede ser de una amplia variedad. Entre esta podemos destacar la legal (datos personales, patentes, etc.) o de valor y sensible (estrategias de la empresa, por ejemplo). Tiene que ser confidencial y protegida contra accesos no autorizados. Se pueden establecer las siguientes medidas de seguridad:
Control de acceso físico. Los accesos a las instalaciones donde se almacena la información digital o física tienen que estar restringidos. Para ello, se pueden instalar puertas con lectores de tarjeta, huella o armarios con cerraduras.
Acceso lógico. La red y los sistemas que almacenan la información tienen que estar completamente protegidos para que las personas autorizadas puedan acceder a ellos. Para ello, se puede emplear mecanismos de login o esquemas de permisos.
Cifrado. Con este sistema, la información solo será accesible a las personas que dispongan de permisos o autorizaciones concretas y específicas.
En cuanto a la información en tránsito, el objetivo principal es que aquellos datos que viajan a través de la red pública sean protegidos de tal forma que, si son interceptados por los atacantes, no sean legibles. El sistema que mejor garantiza esta protección es el cifrado.
Los datos personales son los más sensibles y los que más deben estar protegidos ante terceros. Además, estos tienen diferentes niveles de sensibilidad según su tipología (ideología, orientación sexual, etc.). Las medidas para garantizar su protección son muy variadas. Para ello, hay que estar muy atento a la normativa sobre protección de datos en España. Podemos destacar las siguientes normas: el RGPD (Reglamento General de Protección de Datos) y la LOPDGDD (Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales).
Disponibilidad
La dependencia de la información hace que las empresas tengan que desarrollar estrategias que aseguren que la información siempre esté disponible cuando sea necesario.
La disponibilidad es la característica que asegura la fiabilidad y el acceso oportuno a los datos y recursos por parte de personas autorizadas para ello. No obstante, este acceso tendrá que estar relacionado con su actividad laboral.
Ahora bien, ¿cómo conseguir la disponibilidad de la información? Los datos se almacenan en los dispositivos de red (router, por ejemplo) o en los equipos de TI (servidores, cabinas de discos, etc.). Estos medios deben proveer la información adecuada y de una forma eficiente cuando sea requerida. Además, tienen que recuperarse de interrupciones de una forma fácil y rápida.
¿Qué medidas de seguridad puedes implementar en tu empresa?
Elaboración de imágenes de discos.
Copias de seguridad de la información.
Balanceo de carga entre máquinas y sistemas.
Coubicación de las instalaciones internas y externas.
Implementación de sistemas en clúster.
Desarrollo de sistemas RAID de discos.
Durante los últimos años se han producido ataques cibernéticos a numerosas empresas que han impedido que funcionen con normalidad durante un largo periodo de tiempo. Por ello, la contratación de perfiles expertos en ciberseguridad es imprescindible.
Autenticación
La autenticación es otra de las medidas de seguridad que ya están implantando las empresas en sus políticas. Además, los gobiernos de todo el mundo también se han implicado en este pilar para proteger los sistemas de información públicos.
Se puede definir como el proceso de validar la identidad de un servidor o de un usuario en concreto antes de facilitarle el permiso correspondiente para acceder a los datos. Los clientes, normalmente, usan como un método de autenticación el clásico nombre de usuario y contraseña o tokens. En cambio, los servidores usan certificados para validar a terceros que sean confiables.
Un token es un método de autenticación que se basa en solicitudes que se alcanzan mediante la presentación de una determinada información firmada. Se parece al funcionamiento de una tarjeta de embarque cuando se sube a un avión.
Los certificados digitales son documentos electrónicos que tienen como objetivo demostrar la propiedad de una clave privada. Además, este tipo de certificado también incluye la firma electrónica, que da fe de la autenticidad del contenido. En España, los certificados digitales se usan para relacionarse con la administración pública (pago de multas, solicitud de subvenciones, etc.). Con respecto a la seguridad de la información, es de máximo interés el estudio que se publicó en abril de 2020 sobre ciberseguridad y confianza del ciudadano en la red.
Integridad
La integridad hace referencia al último de los pilares de la política de seguridad de la información de una compañía. La podemos definir como la máxima garantía de exactitud y fiabilidad de los datos que estén almacenados en los sistemas de la empresa.
Para conseguir la integridad de la información, se tienen que limitar los permisos de los usuarios sobre los datos que se necesite proteger. Además, los sistemas que soportan esta información tienen que ser los mínimos. Se recomienda que los archivos que sean críticos estén totalmente ocultos y su acceso sea muy limitado.
Para garantizar la integridad de la información se tiene un amplio repertorio de medidas a aplicar por parte de los profesionales correspondientes:
Desarrollo de algoritmos para que los datos no puedan ser modificados.
Gestión de la configuración de los sistemas para afianzar que no han sido cambiados sin la autorización correspondiente.
Desarrollo y gestión de los cambios necesarios para asegurar la integridad de todos los procesos que se desarrollan en la compañía.
Firma digital de toda la documentación. Para ello, existen numerosas compañías que tienen entre sus servicios la implementación de métodos de firma digital.
Desarrollo de todo tipo de controles (físicos y digitales) para acceder a cualquier recurso de la compañía.
La integridad de los datos garantiza la exactitud de los transportados o almacenados. Para ello, hay que asegurarse de que no han sido manipulados, perdidos o destruidos, ni accidental ni intencionadamente.
En conclusión, una correcta política de seguridad de la información ha de basarse en los cuatro pilares que hemos explicado.
ACTIVIDAD 1
¿Qué datos son los más sensibles y requieren un nivel mayor de protección?
ACTIVIDAD 2
Busca información de lo que es un sistema RAID y un sistema en clúster (no confundir con unidad clúster de almacenamiento de disco)
ACTIVIDAD 3
Busca información de cómo obtener el certificado digital.
ACTIVIDAD 4
Busca información sobre en qué consiste la firma digital.
ACTIVIDAD 5
¿Sabrías determinar la diferencia entre certificado digital y firma digital? Pon un ejemplo
ACTIVIDAD 6
Indica cuáles son los 4 pilares de la ciberseguridad y defínelos brevemente.
En la empresa de Juan hoy no pueden trabajar. Tras un largo fin de semana, Juan y sus empleados han llegado por la mañana a su pyme " Asesoría Lara", una pequeña asesoría de trámites administrativos.
Junto a Juan trabajan cinco empleados entre trabajadores y trabajadoras. Todos utilizan ordenadores un poco anticuados con Windows 7, conectados a Internet, con un antivirus gratuito instalado y con contraseñas del tipo "nombre del empleado_alara" para no olvidarlas, pues han tenido algún problema cuando algún empleado la ha olvidado.
También tienen un red WIFI para toda la oficina cuya contraseña es "asesoria_lara" y reciben todos los días muchos correos de sus clientes con archivos adjuntos.
Esta mañana, al encender sus ordenadores, en todos ellos aparece el siguiente mensaje y no pueden hacer nada más, pues están bloqueados tanto teclado como ratón. La desesperación se ha apoderado de Juan y ha contactado con Laura y Enrique para ver si le pueden solucionar el problema.
ACTIVIDAD 1
La desesperación se ha apoderado de Juan y ha contactado con Laura y Enrique para ver si le pueden solucionar el problema. Analiza lo que ha pasado y realiza un texto donde analices el nivel de vulnerabilidad de la empresa dando respuesta a las siguientes preguntas .
¿Crees que la empresa de Juan está bien protegida respecto a la ciberseguridad?
¿Qué opinas de sus contraseñas?
¿Es suficiente su antivirus?
Realiza un listado de los fallos de seguridad que crees que han facilitado este ataque.
¿Sabes qué tipo de ataque es?
¿Qué les piden?
¿Cómo pueden recuperar sus ordenadores?
¿Qué podemos saber sobre sus autores
ACTIVIDAD 2
Realiza una pequeña redacción reflexiva (10 líneas) sobre la importancia de la ciberseguridad
La palabra "hacker" puede que nos inspire una imagen dramática de una persona encorvada sobre su ordenador o portátil a altas horas de la noche, descifrando una contraseña y haciéndose con datos secretos o directamente robando dinero. Esta imagen nos viene dada, sobre todo, por el cine, pero la verdad es que esto rara vez es así.
Cada hacker puede tener unas motivaciones e intereses diferentes que van desde los que buscan obtener dinero aunque sea por medios ilícitos, a los que persiguen la emoción que les produce entrar en territorio prohibido o descubrir algún secreto.
Pero... ¿son todos los hackers ciberdelincuentes?. Los greyhat hackers o hackers de sombrero gris se caracterizan por discurrir entre “el bien y el mal” del mundo del hacking. Los "malos" se suelen identificar como hackers de sombrero negro (blackhats), que se dedican a buscar fallos de seguridad y explotarlos en su propio beneficio. A los "buenos", se les conoce como hackers de sombrero blanco (whitehats o “hackers buenos”), que se dedican a buscar e investigar agujeros de seguridad y una vez los localizan avisan a la empresa en cuestión o lo difunden públicamente para que sea resuelto. No buscan recompensa pues su intención es altruista, mejorar la seguridad en general.
Los hackers de sombrero gris se mueven entre uno y otro. No buscan aprovecharse de un agujero de seguridad de forma directa, pero si lo descubren intentan sacar tajada vendiéndoselo a gobiernos, militares o servicios de inteligencia. No existe el altruismo pero tampoco la intención de perjudicar a las empresas.
Un ejemplo de un grupo de hackers de sombrero gris son los italianos Hacking Team, quienes venden sus herramientas de espionaje a Azerbaiyán, Kazajistán, Uzbekistán o Arabia Saudí.
ACTIVIDAD 3
Aunque los tres tipos principales y más conocidos son los hackers de sombrero negro, gris y blanco, existen muchos más. Realiza una tabla con una descripción de cada tipo de hacker resaltando sus diferencias y clasificándolos como "positivos" o "negativos" :
Red Hat
Blue Hat
Green Hat
Social Media Hacker
Suicide Hacker
Script Kiddie
Whistleblower
El hacking ético es la acción que realiza un individuo que utiliza los conocimientos de informática y seguridad para detectar fallos y vulnerabilidades de seguridad en los sistemas, siempre con el objetivo de informar de éstas a las organizaciones y que puedan tomar medidas al respecto.
Los hackers éticos suelen realizar pruebas o tests denominados “tests de penetración“. El objetivo de estos test es poder burlar las vallas de seguridad que tiene la red de la organización que contrató sus servicios, siempre con la única intención de demostrar las vulnerabilidades.
1. Reconocimiento
Tiene dos tipos:
El reconocimiento pasivo involucra la recolección de información con respecto a un potencial blanco sin tener un contacto directo él. Son considerados métodos de recolección de información pasivo:
Recolección de información, Information Gathering.
La Ingeniería Social (Social Engineering).
El Sniffing
El reconocimiento activo implica un contacto más directo e intrusivo, algunos métodos pueden incluir el sondeo de la red para descubrir hosts, direcciones IP y servicios que se ejecutan en la red.
Tanto el reconocimiento activo como el reconocimiento pasivo tienen como objetivo conducir al descubrimiento de información útil que puede ser usada para realizar un ataque en siguientes etapas.
2. Escaneo
Examinar la Red
El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red.
Las herramientas que un hacker puede emplear durante la fase de exploración incluyen:
Dialers (marcadores).
Escáneres de puertos.
Escáneres ICMP (Protocolo de Mensajes de Control de Internet).
Barrido de ping.
Mapeadores de red.
Barrido de SNMP (Protocolo de manejo simple de red).
Escáneres de vulnerabilidades.
Cualquier información que pueda ayudar a perpetrar un ataque contra un objetivo, tales como los siguientes:
Nombres de computadora.
Sistema operativo (SO).
Software instalado.
Direcciones IP. (más sobre IP)
Cuentas de usuario.
3. Obtener acceso
El ataque
La fase de exploración implica la toma de la información descubierta durante la fase de reconocimiento y examinar con el fin de llegar a encontrar posibles vectores de ataque y los métodos que puedan usarse para acceder al sistema.
Las herramientas que un atacante puede emplear durante la fase de exploración pueden incluir:
Port scanners.
Network mappers.
Ping-Sweepers.
Vulnerability scanners.
Unas de las herramientas más utilizadas es Kali Linux y nmap.
4. Mantener acceso
Distinto si es un Cracker o un Hacker ético
Cracker:
Las vulnerabilidades descubiertas durante las fases de exploración y reconocimiento ahora son explotadas para obtener acceso al sistema.
Esta es realmente la fase de hacking del sistema que solo podrá tener éxito y ser lo más eficiente si la recolección y análisis de la información es adecuada, en este se usan las vulnerabilidades encontradas y las formas de aprovecharlo.
Hacking ético:
El hacker ético en este paso realiza su informe para reportar sus hallazgos y realizar recomendaciones de prevención al cliente.
5. Limpiar huellas
Distinto si es un Cracker o un Hacker ético
Cracker:
Una vez que el atacante ha sido capaz de ganar y mantener el acceso al sistema, cubre las huellas para evitar ser detectado, para poder seguir usando el sistema comprometido, para eliminar evidencias de la intrusión al sistema y/o para evitar acciones legales.
Hacking ético:
En esta fase se presenta el informe al cliente. Además en esta fase el hacker ético, intenta identificar cuándo el sistema esta siendo manipulado para ocultar acciones no permitidas.
Ya sabemos muchas cosas sobre todo tipo de hackers pero aún no sabemos nada sobre sus técnicas y herramientas. Es hora de investigar y buscar información sobre alguna de las herramientas más utilizadas por los hackers. Un hacker ético tiene que saber las mismas técnicas que los que actúan con malas intenciones: ¿Cómo podemos prevenir con antelación los ataques informáticos? Una buena respuesta es hacerlos nosotros mismos previamente, ¿Cómo obtiene la información que buscan?, ¿Qué herramientas informáticas usan? ...
El Pentesting es una abreviatura formada por dos palabras “penetration” y “testing” y es una práctica/técnica que consiste en atacar diferentes entornos o sistemas con la finalidad de encontrar y prevenir posibles fallos en el mismo. El Pentesting o también llamado test de penetración, está diseñado para determinar el alcance de los fallos de seguridad de un sistema.
El objetivo de una Prueba de Penetración es entrar en el sistema y tomar control de él. Para entrar en un sistema, necesitamos identificar sus posibles puntos de entrada y cualquier vulnerabilidad en estos puntos. Para identificar lo anterior, necesitamos recopilar información sobre nuestros objetivos. Cuanto más sepamos sobre los objetivos, mayores serán nuestras posibilidades de penetrar con éxito en el sistema.
Information gathering es el acto de recopilar diferentes tipos de información contra la víctima o el sistema objetivo. Este es el primer paso o la etapa inicial de Ethical Hacking. “Information Gathering” es una táctica habitual llevada a cabo por los ciberdelincuentes como paso previo al ataque a una entidad.
Consiste en recabar la máxima cantidad de información posible de fuentes abiertas (buscadores, redes sociales, sitios web públicos con contenido filtrado o recopilado…). Dicha información permite al atacante elaborar un “perfil” de su objetivo, aumentando así las probabilidades de éxito. De hecho, un atacante empleará el 90% de su tiempo en detallar un buen perfil de su objetivo y un 10% en lanzar el ataque.
En ocasiones, estos ataques no requieren de conocimientos de computación complejos para llevarse a cabo, sino que basta con el envío de un correo electrónico para engañar a una víctima y hacer que esta descargue un software malicioso o haga una transferencia de dinero.
Esta técnica para engañar personas se conoce como ingeniería social. Para lograr este fin, no es necesario ser un experto en computación, sino que lo importante es ganarse la confianza de las víctimas para que estas hagan cosas que normalmente nunca harían. Aunque te puedes preparar para reconocer y evitar los ataques de phishing, no se puede subestimar el alcance que estos tienen. Existen formas de sofisticar estos engaños y hacerlos muy convincentes.
Al indagar sobre qué es information gathering, nos encontraremos con un sofisticado método para perfeccionar ataques dirigidos a empresas o empleados. El information gathering consiste en reunir datos (to gather information), por diferentes medios, sobre el objetivo de un ataque de ingeniería social, con el fin de producir un engaño más convincente y eficaz.
Por medio de internet, redes sociales o, incluso, el mercado negro, los atacantes buscarán toda la información posible sobre sus víctimas. De este modo, al conocer a sus objetivos en detalle, los ciberdelincuentes pueden enviar mensajes engañosos que se ganen la confianza de quienes atacan.
De este modo, los atacantes podrían averiguar datos como, por ejemplo, cuándo el CEO sale de vacaciones, para aprovechar ese momento y solicitarle transacciones de dinero a sus empleados. También podrían averiguar datos como cuándo hay eventos, reuniones, etc., con el fin de escribir correos relacionados con estos temas y, así, hacerle creer a alguien que habla con alguien de la red interna de la compañía.
Después de todo, si en un correo electrónico aparece nuestro nombre y dice que pronto recibiremos un paquete o información por el estilo que sea cierta, de inmediato tenderemos a confiar en la fuente. De esta forma, nos podrían manipular para que hagamos transacciones bancarias o revelemos información confidencial de la empresa.
Existen dos formas de hacer information gathering y ambas se utilizan tanto en el hacking ético como en el cibercrimen. La primera se llama footprinting y no implica interactuar con el objetivo; la segunda se llama fingerprinting e implica tener contacto (y, por lo tanto, dejar rastro) en el sistema de seguridad informática que se investiga.
¿QUÉ ES EL FOOTPRINTING?
Podemos definir qué es footprinting informatica como un tipo de recolección de información que consiste en la búsqueda de información pública sobre el objetivo, sin tener interacciones directas con él y, por lo tanto, sin dejar rastro de la investigación.
Esta información es pública y puede encontrarse por medio de motores de búsqueda, redes sociales y páginas web especiales para esta práctica. De este modo, el investigador o el atacante ni siquiera debe abrir el dominio web de la compañía que investiga para adquirir datos sobre ella y expandir su superficie de ataque.
La superficie de ataque se expande a medida que sea más fácil recolectar datos sobre un objetivo; más aún si es por medio del footprinting, ya que así no se deja evidencia de que alguien está vigilando el sistema.
Los perfiles en redes sociales, por ejemplo, son puertas de acceso para ataques, debido a que los usuarios cada vez revelan más información personal a través de ellas. Un ciberatacante podría pasar sin ser detectado investigando un perfil de una red social y, de este modo, adquirir información valiosa sobre sus víctimas. Por ello, es recomendable limitar los datos que se comparten por estos medios.
Para completar la explicación de qué es footprinting, es importante mencionar sus tipos. Existen principalmente dos tipos de footprinting:
Footprinting pasivo
El footprinting pasivo es aquel en el que no se utilizan herramientas complejas, sino redes sociales y motores de búsqueda, con el fin de recopilar información sobre un objetivo.
Footprinting activo
El footprinting activo es aquel en el que sí se aplican herramientas complejas para analizar en profundidad los datos de un dominio web con fines malignos o de ciberdefensa. Un ejemplo de estas herramientas es el protocolo WHOIS.
¿QUÉ ES EL FINGERPRINTING?
El fingerprinting permite una investigación más meticulosa y exhaustiva de un sistema, pero a la vez es una técnica más intrusiva y puede dejar rastro. Por seguridad, es mejor aplicarlo solo en sistemas informáticos en los que se tenga autorización.
Para aplicar las técnicas de fingerprinting es muy importante asegurarse de contar con autorización del propietario del sistema; de lo contrario, se podría estar incurriendo en un delito cibernético.
Para un ciberdelincuente, el fingerprinting es una técnica que le sirve para expandir su superficie de ataque (cantidad de datos que un atacante puede recolectar sobre su objetivo). Para un hacker ético, esta técnica de seguimiento le permite identificar posibles ciberataques de phishing o pharming, entre otros, y mejorar su protección de datos.
Por medio del os fingerprinting, se puede indagar para obtener información sobre direcciones IP, navegadores web, sistema operativo, proveedor de servicios, etc. Todo esto puede usarse para hallar vulnerabilidades en un sistema.
Son muchas las herramientas, técnicas y recursos disponibles que cumplen con este propósito.
Estas son algunas de ellas:
1.GOOGLE DORKS
Google no solo posee el motor de búsqueda más popular, sino que es uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, dentro del gran mar de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.
A menos que los administradores de los sitios webs bloqueen ciertos recursos para evitar su exposición, o que se protejan secciones privadas de los sitios web mediante un sistema de autenticación, Google indexa toda la información que está presente en los mismos. Luego de un tiempo, toda esta información está disponible para cualquier persona que sepa cómo buscarla (y encontrarla 😉).
A la hora de realizar una búsqueda en Google, hay ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Los mismos se utilizan para filtrar los resultados. Es decir que los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa, aunque, por otra parte, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.
ACTIVIDAD 1
En el siguiente ENLACE aparece una lista de operadores de búsqueda. Realiza 5 búsquedas con diferentes operadores y guarda una captura del resultado obtenido.
ACTIVIDAD 2
La metodología OSINT se emplea en numerosos ámbitos para obtener información de gran valor. Sigue las instrucciones del documento del ENLACE para responder a las cuestiones planteadas:
¿Que significa OSINT?
¿Qué son fuentes abiertas?
¿Qué es la surface web y qué porcentaje del total de datos supone?
¿Qué es la deep web y cómo podemos acceder?
2.BÚSQUEDA CON WHOIS
El WHOIS es un protocolo para efectuar consultas en bases de datos y obtener información acerca de un dominio web, proporciona datos como el nombre del dueño del dominio, la fecha en la que se creó y también la fecha en la que expira. Sin embargo, también protege alguna información, como la geolocalización, por cuestiones de privacidad.
No obstante, estos datos pueden estudiarse y utilizarse tanto para el ataque como para la ciberdefensa de tu sistema.
Por ejemplo, un hacker ético puede ver la fecha de creación de un dominio web y, en caso de ser demasiado reciente, sospechar de ella. Del mismo modo, un hacker de sombrero negro puede estar pendiente de qué dominios han expirado y comprarlos para ejercer algún ataque. Este fue el caso de la empresa Heinz, que tenía un código QR cuyo dominio expiró y alguien lo compró para redirigir a todos los usuarios a una página pornográfica.
ACTIVIDAD 3
Accede al ENLACE y averigua desde cuando está registrada y el administrador de las siguientes webs: IES Huerta Alta, Alhaurín de la Torre y alguna otro de tu elección.
¿Consideras que tus contraseñas son seguras?
Te reto a que compruebes si tus contraseñas son seguras y, si no es así, a que aprendas a crearlas.
Según el Instituto Nacional de Ciberseguridad (Incibe) -dependiente del Ministerio de Asuntos Económicos y Transformación Digital- uno de los errores más habituales que cometen los usuarios en la gestión de las contraseñas es utilizar una clave "débil" y emplear además la misma en varios servicios y aplicaciones y en diferentes dispositivos.
En la siguiente tabla están las contraseñas peores que, sin embargo, también son las más utilizadas.
ACTIVIDAD 1
Vamos a realizar una investigación de las contraseñas utilizadas en tu clase contestando a mano alzada a las siguientes preguntas:
¡¡Importante!! Anota los resultados del análisis pues te serán útiles para el informe final.
¿Cuántas personas han utilizado o utilizan alguna de las contraseñas de la lista anterior?
¿Cuántas utilizan o han utilizado la fecha de su cumpleaños?
¿Cuántas utilizan o han utilizado su nombre, apellidos o combinación de ellos (las iniciales por ejemplo)?
¿Cuántas personas utilizan una única contraseña para todo o casi todo?
¿Cuántas personas creen que tienen unas contraseñas realmente imposibles de adivinar?
A mucha gente le ocurre, pues solemos pensar que nuestra información no es muy importante y nadie se molestará en obtenerla. Pero esto no es así, nuestros correos electrónicos, nuestras preferencias de navegación, nuestras búsquedas en internet, etc.. son muy valiosas y hay personas dispuestas a pagar por estos datos personales.
Crea una gráfica utilizando una hoja de cálculo mostrando la información recogida.
Puedes crear contraseñas seguras siguiendo estos consejos:
Contraseñas cortas, no gracias
Nunca tienes que utilizar contraseñas cortas que puedan obtenerse mediante ingeniería social, como el nombre de tu mascota, fechas importantes para ti o códigos postales.
No hagas lo típico
Tampoco hagas sustituciones clásicas como cambiar una e por un 3 o una o por un 0, ya que son trucos que los cibercriminales se conocen.
Las peores contraseñas
Mira las listas de las peores contraseñas para saber las que NUNCA tienes que utilizar.
No sigas reglas ya conocidas
No te centres en criterios y fórmulas predefinidas por las páginas en las que te registras (determinados caracteres alfanuméricos, que uno de ellos tiene que ser en mayúscula y que otro sea un símbolo...)
Es útil que utilices contraseñas fáciles de recordar pero difíciles de adivinar.
Pasos importantes para gestionar las contraseñas y mantener tus cuentas seguras:
No reutilizar
No reutilizar las contraseñas en más de un lugar y mucho menos la misma para todo.
No compartir
Intenta no compartir tus contraseñas con nadie más, ya que al hacerlo aumentas considerablemente las posibilidades de que caigan en malas manos.
Cambiar a menudo
Es importante cambiar tus contraseñas cada cierto tiempo ya que puede haber filtraciones que las expongan online.
Diferentes cuentas de correo
Es recomendable utilizar varias cuentas de correo para registrarte en las diferentes webs. Los correos se utilizan como identificadores, y si utilizas varios minimizarás el impacto que podría tener el que alguien acceda a uno de ellos.
Verificación en dos pasos
Utiliza siempre que puedas el doble factor de autenticación. Se trata de la verificación en dos pasos, una opción de seguridad que ofrece la mayoría de grandes servicios como WhatsApp, y que hace que para terminar de identificarte en un servicio necesites un segundo paso después de introducir la contraseña.
Gestores de contraseñas
Puedes utilizar gestores de contraseñas que se encargarán de crear por sí mismos contraseñas robustas para los servicios online en los que estás registrado, e incluso las van cambiando periódicamente. Al utilizarlo pasarás de tener que recordar varias contraseñas a una única contraseña maestra.
CONTRASEÑAS SEGURAS
Existen distintas aproximaciones a la hora de construir contraseñas seguras. Las siguientes están documentadas en diferentes libros sobre seguridad.
Unix and Linux System Administration (5th edition): La característica más importante de una contraseña es su longitud. En teoría, las contraseñas más seguras son secuencias aleatorias de letras, caracteres especiales, y números, pero:
Los ordenadores son buenos calculando secuencias aleatorias de caracteres.
La dificultad para recordarlas, hace difícil escribirlas (la escritura lenta puede ser objeto de ataque "shoulder-surfing") y recordarlas.
EJEMPLO: jv)]6U;~)P:u%>3b
Grady Ward propone la idea de "sinsentido chocante":
"Un sinsentido chocante es una frase que no tiene sentido y que además es chocante desde el punto de vista cultural del usuario." Utilizando esta técnica conseguimos:
Que la contraseña sea una frase, por tanto sea larga.
Que otras personas no puedan deducir su contenido aunque nos conozcan, dado su contenido absurdo.
Lo absurdo del contenido nos ayudará a recordarla.
EJEMPLO: ¡La amistad es un alma que habita en dos cuerpos!
Foundations of security : Otra aproximación sobre contraseñas fuertes, incluida en este libro, es la siguiente
Usar las contraseñas más largas posibles.
Incluir letras números y caracteres especiales.
Contraseñas diferentes para cada sistema.
Transformación de una passphrase en una contraseña. Por ejemplo:
EJEMPLO: Nada es realmente trabajo a no ser que prefieras estar haciendo otra cosa => n3Rt9NsQp3HoC!
Windows Server 2008 Security Resource Kit: Este libro dice claramente "Deja de pensar en palabras", piensa en frases. Windows soporta passwords de hasta 127 caracteres, todos presentes en el teclado (incluida la barra espaciadora). Para endurecer la passphrase, se puede realizar conversiones de vocales y consonantes a números y símbolos especiales, como por ejemplo a = @, i = !, e = 3, etc.
EJEMPLO: Microsoft publicó Windows 11 en 2022.
Utiliza patrones para crear y recordar tus claves:
◆ Elige un símbolo especial: “&”.
◆ Piensa una frase que no se te olvide nunca y quédate con sus iniciales: “En un lugar de la Mancha” -> “EuldlM”.
◆ A continuación, selecciona un número: “2”.
◆ Concatena todo lo anterior y tendrás una buena contraseña.
EJEMPLO: &EuldlM2
◆ Símbolo especial: &
◆ Regla nemotécnica: “En un lugar de la Mancha” EuldlM
◆ Número: 2
TRUCO: Si al patrón anterior, le añades un elemento diferenciador (por ejemplo,la inicial del sitio web, producto, aplicación, juego o servicio), ¡Tendrás una contraseña diferente para cada uno (Facebook= F&EuldlM2k; whatsapp= W&EuldlM2p ...)
ACTIVIDAD 2
Crea varias contraseñas explicando el proceso empleado. Después, dirígete a https://www.passwordmonster.com/ y comprueba la fortaleza de cada una.
GESTOR DE CONTRASEÑAS
Un gestor de contraseñas permite almacenar los nombres de usuario y las contraseñas de las cuentas online en un lugar seguro. Se utiliza una sola contraseña compleja para cada cuenta online y no es necesario recordar ninguna contraseña más. Para ello, genera contraseñas fuertes y aleatorias para todas las páginas web y aplicaciones a las que accedan los empleados y después las guarda en un almacén seguro ubicado en los dispositivos de los empleados.
La mayoría de los navegadores de Internet actuales, como Firefox o Chrome, llevan incorporado un gestor de contraseñas, —puedes ver cómo funciona en support.mozilla.org—, en forma de plugin que puede protegerse mediante una contraseña maestra.
Sin contraseña maestra, esta forma de almacenar credenciales ha demostrado ser insegura. De esta manera, cuando se visita una página web que requiere autenticación, el navegador escribe automáticamente el usuario y la clave en los campos correspondientes, sin necesidad de que intervenga el usuario.
NOTA: Una vez creada una contraseña maestra en firefox, para eliminarla es preciso ir a chrome://pippki/content/resetpassword.xhtml
ACTIVIDAD 3
Tras visualizar (activa los subtítulos) el vídeo del enlace, explica cómo eliminar la contraseña del ordenador del instituto cuando por error la has guardado.
ACTIVIDAD 4
Siguiendo las instrucciones del vídeo, explica las ventajas de usar un gestor de contraseñas y realiza un pequeño tutorial determinando los pasos para crearlo.
DESCIFRADO DE CONTRASEÑAS
El descifrado de contraseñas es el acto de descubrir la contraseña de un usuario. Los sitios web usan el cifrado para guardar sus contraseñas de modo que terceros no puedan averiguar sus contraseñas reales. Los piratas informáticos y los ciberdelincuentes usan métodos de descifrado de contraseñas para burlar las protecciones de cifrado, descubrir sus contraseñas y acceder a su información personal.
Tu contraseña se guarda en el servidor de un sitio web como una cadena de caracteres cifrada llamada hash. Los piratas informáticos no pueden invertir los algoritmos de hashing y descubrir su contraseña, pero hay muchas técnicas de descifrado de contraseñas que pueden usar para conseguir lo que quieren incluso pueden hacerle escribir su contraseña en un sitio web no autorizado y peligroso.
A continuación veremos algunos de los principales métodos de descifrado de contraseña:
Adivinar contraseñas
Las contraseñas deben ser difíciles de descifrar pero fáciles de recordar. Por desgracia, la gente subestima los riesgos y se inclina demasiado por hacer que sus contraseñas sean difíciles de olvidar. A menudo es fácil acceder a la información simplemente adivinando que la contraseña es, de hecho, «contraseña».
Otras contraseñas comunes son los cumpleaños y los pasatiempos, que hacen que su contraseña sea fácil de adivinar. Cuando establezca sus contraseñas, no use términos que puedan adivinarse con facilidad o encontrarse en Internet. En su lugar, use contraseñas largas y difíciles de adivinar o frases de contraseña que combinen varias palabras al azar.
¿Cómo se puede crear una contraseña segura que no se olvide? Memorizar su contraseña o anotarla puede ser arriesgado. Por eso debería usar un administrador de contraseñas, que es una forma mucho más segura de almacenar sus contraseñas.
Ataque de fuerza bruta
Los métodos de fuerza bruta prueban todas las combinaciones de caracteres imaginables. Los descifradores de contraseñas por fuerza bruta convierten millones de posibles contraseñas en hashes y comparan esos hashes con el asociado a su contraseña.
Este método lleva mucho tiempo: cuanto más compleja sea la contraseña, más tiempo se tarda en descifrarla. Un ordenador potente necesitaría cientos o incluso miles de años para descifrar una contraseña lo suficientemente compleja. Aunque algunos de estos ataques usan la potencia de las redes de bots, la contraseña correcta puede evadir un ataque de fuerza bruta.
El pirateo por fuerza bruta también puede aprovechar el reciclaje de credenciales, que es el uso de combinaciones anteriores de nombres de usuario y contraseñas descifradas. De forma similar, los ataques de fuerza bruta inversa parten de una contraseña común (como «password») y husmean en su lugar los nombres de usuario.
A medida que el abanico de métodos para descifrar contraseñas se ha vuelto más sofisticado, usar un software de monitorización de filtraciones de datos se ha vuelto más importante. Por ejemplo, AVG BreachGuard avisa cuando una de tus contraseñas aparece en una filtración, y da consejos sobre cómo reforzar la seguridad de tus contraseñas.
Ataque de diccionario
Los ataques de diccionario implican una enorme tabla de contraseñas relativamente comunes y sus hashes. Por ejemplo, una herramienta de ataque de diccionario podría comparar un hash cifrado encontrado en el servidor de Facebook con uno de su base de datos. Y es muy posible que encuentre una coincidencia.
Estas contraseñas de ejemplo contienen frases o palabras del diccionario junto con ligeras variaciones. Así, una contraseña que añada u omita un carácter o con un número aleatorio en medio de la contraseña podría seguir quedando al descubierto.
Si se pregunta cómo puede existir una lista con cientos de millones de contraseñas posibles, la respuesta es que un archivo de texto que contiene esa cantidad de texto sigue ocupando solo unos pocos gigabytes y se puede descargar fácilmente.
La lista de ataques de diccionario también funciona como una base de datos de contraseñas previamente descifradas, lo que pone en mayor riesgo a quienes reutilizan sus contraseñas varias veces. Los ataques de diccionario ponen de manifiesto la importancia de usar siempre contraseñas únicas.
Ingeniería social
La ingeniería social implica manipular a alguien para que entregue información delicada. Los piratas informáticos saben exactamente qué tipo de correos electrónicos suele abrir la gente sin pensar. Si recibe un correo electrónico en el que se le advierte de un problema de seguridad inminente en su cuenta, no haga clic en el enlace ni introduzca su contraseña o cualquier otro dato personal.
Otras tácticas incluyen usar direcciones de correo electrónico fraudulentas como admin@paypa|.com. Le sorprendería saber cuánta gente no ve la diferencia entre una L minúscula y el símbolo |.
Por muy fiable que parezca la dirección, nunca haga clic en un enlace de un correo electrónico que no haya generado usted mismo (correos de confirmación de inicio de sesión) o que no le haya enviado alguien conocido. Los ataques de phishing adoptan muchas formas, pero todos esperan que no se dé cuenta de algo sospechoso.
Ataque de tabla arcoíris
Los ataques de tabla arcoíris eliminan la necesidad de almacenar cientos de millones de combinaciones de contraseñas. Las tablas arcoíris recuerdan partes de los hashes antes de intentar localizar toda la cadena, lo que reduce el volumen y hace que cualquier combinación de contraseña y hash sea mucho más fácil de encontrar.
Mientras que los ataques de fuerza bruta llevan mucho tiempo y los ataques de diccionario ocupan mucho espacio (porque hay que clasificar archivos masivos), los ataques de tabla arcoíris hacen ciertas concesiones y reducen la cantidad de tiempo y espacio necesarios. Esto ha demostrado ser muy eficaz, especialmente con la popular herramienta RainbowCrack.
Ataque con máscara
Los ataques con máscara suponen que una contraseña adopta una forma común, como usar una letra mayúscula al principio seguida de varias minúsculas, en lugar de recorrer todas las iteraciones posibles. Esto permite que los ataques con máscara descifren las contraseñas en cuestión de minutos, en lugar de los años que podría llevar el descifrado por fuerza bruta.
«Spidering»
El «spidering» consiste en revisar las comunicaciones internas o externas de una empresa para encontrar frases o jerga que los empleados puedan usar como contraseña. Al igual que las contraseñas individuales, las contraseñas de las empresas suelen reflejar las actividades diarias de quienes las usan. Cuantos más documentos de formación y materiales de promoción tenga una empresa, más probable será que sus contraseñas puedan descifrarse.
Pirateo fuera de línea
El pirateo fuera de línea se produce cuando un pirata informático obtiene un conjunto de contraseñas con hash de un servidor comprometido y luego compara una contraseña en texto plano con el hash fuera de línea. El sitio web no sabrá que está pasando algo, y el pirata informático tiene mucho tiempo para descifrar la contraseña.
Herramientas de descifrado de contraseñas
Los analizadores de red y las herramientas de captura de paquetes son dos tipos de herramientas de descifrado de contraseñas que monitorizan e interceptan paquetes de datos. Estas herramientas requieren una conexión de red, pero una vez establecida, los bits de datos que entran y salen pueden convertirse en texto plano. Afortunadamente, estas mismas herramientas también pueden ayudar a una empresa a descubrir fallos de seguridad.
Muchos de los descifradores de contraseñas más populares usan una combinación de las técnicas anteriores. Su facilidad de uso, combinada con la creciente demanda de los consumidores de ordenadores de alta potencia, hace que cada vez más gente se dedique al pirateo.
Entendemos por antivirus aquel software de seguridad informática que se encarga de identificar y eliminar el malware, el spyware y otra clase de softwares maliciosos. Y es que, como hemos mencionado anteriormente, existen muchos tipos de antivirus diferentes.
Para hablar de ellos, podemos atender a diferentes clasificaciones. Por ejemplo, según su finalidad encontramos tres tipos de antivirus: preventivos, los cuales se anticipan a la infección del equipo; identificadores, que rastrean el equipo para identificar virus; y descontaminadores, que se ocupan de eliminar la infección.
Si clasificamos los antivirus según su objetivo específico, encontraremos los siguientes:
Firewall: este tipo de antivirus controla la salida y la entrada de datos del ordenador, actuando como un muro ante toda aquella actividad que pueda parecer una amenaza.
Antimalware: analiza, detecta, previene y elimina cualquier tipo de malware o software malicioso.
Antispam: identifica y clasifica correos electrónicos de dudosa procedencia, enviándolos a la carpeta de spam.
Antipop-up: evita que se abran de forma automática pestañas emergentes.
Antispyware: detecta y elimina programas espía.
Así pues, como vemos, existen toda clase de antivirus. Lo ideal es escoger aquel que mejor se ajuste a nuestras necesidades o, incluso, alguno que consiga reunir todas las características que acabamos de ver.
El malware es cualquier tipo de software creado para hacer daño o vulnerar la seguridad de otra pieza de software o hardware. Malware es una palabra resultado de combinar las palabras malitious y software, es decir, software malicioso ; es un término colectivo utilizado para describir virus, ransomware, spyware, troyanos y cualquier otro tipo de código o software creados con intenciones maliciosas.
El concepto de malware radica en una intención maliciosa: la importancia del malware se basa en el daño que es capaz de infligir en un equipo, un sistema informático, un servidor o la red. Es el cómo y el por qué que separan un tipo de malware del siguiente.
Todos los virus son malware, pero no todo el malware son virus. Los virus son un tipo de malware que se autorreplica insertando su código en otros archivos o programas, para luego propagarse de un dispositivo infectado a otro.
Para saber si una infección está causada por otro tipo de malware o por un virus, hay que ver cómo funciona. Si no está usando otros programas para multiplicarse y propagarse, entonces no es un virus.
Los ataques de malware pueden crackear contraseñas débiles, penetrar en los sistemas, propagarse por las redes e interrumpir las operaciones diarias de una organización o empresa. Otros tipos de malware pueden bloquear archivos importantes, enviarle correo basura con anuncios, ralentizar el equipo o redirigirle a sitios web maliciosos.
El software malicioso es la raíz de la mayoría de ciberataques, incluidas las filtraciones de datos a gran escala que llevan a propagar el robo de identidad y el fraude. El malware también está detrás de los ataques de ransomware que provocan daños millonarios. Los hackers provocan ataques de malware contra usuarios, empresas e incluso Gobiernos.
ACTIVIDAD 5
¿Qué es el malware?¿Cuál es el origen de la palabra?¿Todo el malware son virus?
ACTIVIDAD 6
¿Qué puede hacer el malware y qué peligro tiene?
USOS DEL MALWARE
Robo de datos: los ciberdelincuentes peligrosos pueden robar los datos y usarlos para cometer robos de identidad o para venderlos en la red oscura a otros ciberdelincuentes. Los robos de datos basados en malware pueden llevar a redirigir a las personas a sitios web de pharming, capturar contraseñas con spyware y filtraciones de datos a gran escala.
Espionaje corporativo: al robo de datos en una escala corporativa se le conoce como espionaje corporativo. Las empresas pueden robar secretos de sus competidores y los Gobiernos a menudo tienen también como objetivo las grandes corporaciones.
Guerra informática y espionaje internacional: los Gobiernos de todo el mundo a menudo son acusados de usar el malware contra otros países y grandes corporaciones.
Sabotaje: a veces, el daño es el objetivo. Los atacantes eliminan los archivos, borran los registros o cierran organizaciones enteras para causar millones de dólares en daños.
Extorsión: el ransomware cifra los archivos o el dispositivo de una víctima y exige un pago por la clave de descifrado. El objetivo es lograr que la víctima (una persona, una institución o el gobierno) pague el rescate.
Aplicación de la ley: la policía y otras autoridades gubernamentales pueden usar spyware para vigilar a sospechosos y recabar información para usarla en sus investigaciones.
Espíritu emprendedor: muchos tipos potentes de ransomware están a disposición de cualquiera, entre otros, ransomware como servicio (RaaS), donde el desarrollador autoriza su malware a cambio de una cuota inicial o una reducción de cada pago.
Ataques DDoS: los hackers pueden usar el software malicioso para crear botnets, esto es, redes vinculadas de «equipos zombies» bajo el control del atacante. El botnet se usa entonces para sobrecargar un servidor en un ataque de denegación de servicio distribuido (DDoS).
Minado de criptomonedas: los criptomineros fuerzan al equipo de una víctima para generar o minar bitcoines u otras criptomonedas para el atacante.
ACTIVIDAD 7
¿Por qué los hackers y los ciberdelincuentes usan malware?
TIPOS DE MALWARE
Entre los tipos comunes de malware se incluyen los virus, los troyanos, el spyware, los registradores de pulsaciones de teclas, los gusanos, el ransomware, el adware, el scareware, los rootkits, los criptomineros y las bombas lógicas. Las categorías están basadas en cómo funciona el malware y cómo se propaga.
Virus
Los virus informáticos infectan archivos limpios y se propagan por otros archivos limpios. Pueden propagarse con total descontrol, llegando a dañar las funciones esenciales de un sistema, así como a eliminar o inutilizar archivos. La historia de los virus se remonta a los años 80.
Virus de macros
Los virus de macros son un tipo de virus que aprovechan las macros de las aplicaciones de Microsoft Office, como Word y Excel, para infectar el dispositivo.
Virus del router
El router Wi-Fi también puede infectarse con malware. El malware del router suele redirigirle a sitios web de pharming maliciosos que pueden capturar sus datos personales. Eliminar los virus del router puede ser complicado.
Troyanos
Los troyanos se hacen pasar por software legítimo o se ocultan en un programa legítimo que se ha manipulado. La labor de un troyano es introducirse en el dispositivo e instalar malware adicional.
Spyware
El spyware es malware diseñado para espiarle. Se oculta en segundo plano y recopila sus datos, incluyendo contraseñas, ubicación GPS e información financiera. Afortunadamente, eliminar el spyware del Mac o PC no suele ser muy difícil.
Registradores de pulsaciones de teclas
Los registradores de pulsaciones de teclas son un tipo de spyware que se oculta en el dispositivo, mientras registra todas sus pulsaciones. Pueden capturar credenciales de inicio de sesión, números de tarjetas de crédito y mucho más.
Gusanos
Los gusanos son un poco diferentes a los virus, ya que pueden propagarse sin un archivo de host. Los gusanos infectan redes enteras de dispositivos, usando consecutivamente cada dispositivo infectado para infectar a otros.
Ransomware
El ransomware bloquea el equipo y sus archivos, y amenaza con borrarlo todo si no se paga un rescate. Actualmente, es una de las amenazas de malware más apremiantes.
Adware
El adware es software malicioso que le envía correo basura con anuncios para generar ingresos para el atacante. El adware socava su seguridad para mostrar anuncios, lo cual puede abrir un camino sencillo a otros tipos de malware.
Scareware
El scareware utiliza trucos de ingeniería social, asustándole para que lo instale. Una ventana emergente falsa le advierte que su equipo está infectado con virus y que la solución será descargar un programa de «seguridad» contra estafas.
Botnets
Los botnets no son técnicamente malware, son redes de equipos infectados que funcionan en conjunto bajo el control de un atacante. Los botnets se usan a menudo para perpetrar ataques DDoS.
Rootkits
Los rootkits son un tipo de malware peligroso y difícil de detectar que se adentra en un equipo para dar al hacker un acceso administrativo total. La mejor manera de lidiar con ellos es usando una herramienta de eliminación de rootkit específica.
Secuestradores del navegador
Los secuestradores del navegador son malware que modifica el navegador web sin su consentimiento, y a menudo sin que se dé cuenta. Pueden redirigirle a sitios web dañinos o enviarle spam con anuncios adicionales. Eliminar los secuestradores del navegador suele ser bastante sencillo, pero siempre es bueno usar navegadores seguros y privados.
Criptomineros
El malware de criptominado es software malicioso que secuestra la potencia de procesamiento del equipo de la víctima para minar criptomonedas para el atacante en una práctica conocida como cryptojacking. Muchos criptomineros usan el secuestro del navegador para tomar el control de equipos.
Bombas lógicas
Las bombas lógicas son fragmentos de código malicioso diseñado para ejecutarse tras cumplirse una condición específica. Las bombas de tiempo son un subconjunto de bombas lógicas que permanecen inactivas hasta una hora o fecha determinada.
VECTORES DE INFECCIÓN
¿Cómo se producen las infecciones? Llamamos vector de infección al mecanismo empleado por el malware para instalarse en el equipo. Para que el malware funcione, normalmente usted tendrá que hacer algo para que el software entre en el equipo. Eso podría incluir hacer clic en un enlace, abrir un archivo adjunto o visitar un sitio web infectado. Una vez en el equipo, la carga del malware comienza la tarea para la que se diseñó: robar sus datos, cifrar sus archivos, instalar malware adicional, etc.
El malware permanecerá en el sistema hasta que se detecte y se elimine. Y algunos programas maliciosos tratarán de bloquear o esconderse de cualquier aplicación antivirus u otras herramientas de seguridad que pueda tener.
El malware puede propagarse de varias maneras: cuando se descarga e instala un programa infectado, cuando se hace clic en un enlace infectado o se abre un archivo adjunto malicioso, o incluso si se usa un soporte físico dañado como una unidad de USB.
Estos son los tipos de ataques de malware más comunes que debe vigilar.
Correo electrónico: si su correo electrónico ha sido hackeado, el malware puede forzar al equipo a enviar correos electrónicos con archivos adjuntos infectados o enlaces a sitios web maliciosos. Cuando un destinatario abre el archivo adjunto o hace clic en el enlace, el malware se instala en su equipo y el ciclo se repite. No abrir archivos adjuntos de remitentes desconocidos es una parte crucial para una buena protección del correo electrónico.
Aplicaciones de mensajería: el malware puede propagarse secuestrando aplicaciones de mensajería para enviar archivos adjuntos infectados o enlaces maliciosos a los contactos de una víctima.
Anuncios infectados: los hackers pueden cargar malware en anuncios y propagar esos anuncios por sitios web conocidos, una práctica conocida como malvertising. Al hacer clic en el anuncio infectado, este descarga malware en el equipo.
Alertas emergentes: el scareware utiliza alertas de seguridad falsas para manipularle con la intención de que descargue software de seguridad falso, que en algunos casos puede ser malware adicional.
Descargas drive-by: una descarga drive-by ocurre cuando un sitio web malicioso descarga automáticamente malware en el dispositivo. Esto sucede tan pronto como se carga la página, sin precisar clics. Los hackers utilizan el envenenamiento de DNS para redirigirle automáticamente a estos sitios maliciosos.
Instalación personal: las personas a veces instalan software de control parental en el equipo o teléfono de la pareja. Cuando se utilizan estas aplicaciones sin el consentimiento de la víctima, se convierten en spyware.
Soporte físico: los hackers pueden cargar malware en unidades flash USB y esperan a que las víctimas desprevenidas las conecten a sus equipos. Esta técnica se utiliza a menudo en el espionaje corporativo.
Exploits: los exploits son fragmentos de código diseñados para beneficiarse de una vulnerabilidad o de una debilidad en la seguridad de una pieza de software o hardware. Una amenaza combinada es un tipo especializado de paquete de exploits que tiene como objetivo varias vulnerabilidades de una vez.
ACTIVIDAD 8
¿Cómo funciona el malware?
ACTIVIDAD 9
¿Cómo se propaga el malware?
ACTIVIDAD 10
Realiza una tabla con los tipos de ataques y el medio de propagación.
SÍNTOMAS DE UNA INFECCIÓN
El malware puede manifestarse a través de varios comportamientos aberrantes. Estos son algunos signos reveladores de que tiene malware en su sistema:
El ordenador se ralentiza. Uno de los efectos principales del malware es reducir la velocidad del sistema operativo, tanto si navega por Internet como si sólo utiliza sus aplicaciones localmente.
La pantalla se llena de oleadas de publicidad fastidiosa que no tendría que mostrarse. Los anuncios emergentes inesperados son un signo típico de infección por malware. Están asociados especialmente con una forma de malware conocida como adware. Es más, los mensajes emergentes suelen ir unidos a otras amenazas de malware ocultas. Por tanto, si aparece algo como “¡ENHORABUENA, HA GANADO UNA SESIÓN GRATUITA CON NUESTRA VIDENTE!” en un mensaje emergente, no haga clic en él. Sea cual sea el premio que el anuncio promete, le saldrá muy caro.
El sistema se bloquea constantemente o muestra una pantalla azul BSOD (Blue Screen of Death), que puede aparecer en los sistemas Windows cuando se encuentra un error grave.
Observa una pérdida misteriosa de espacio disponible en disco, probablemente debido a un ocupante indeseado de malware que se oculta en su disco duro.
Se produce un aumento extraño de la actividad del sistema en Internet.
La utilización de recursos del sistema es anómalamente elevada y el ventilador del equipo comienza a funcionar a toda velocidad, lo cual señala que la actividad del malware se ha apropiado de recursos del sistema en segundo plano.
La página de inicio del navegador cambia sin su permiso. Igualmente, los enlaces en los que hace clic lo llevan a un destino web no deseado. Esto significa normalmente que hizo clic en aquel mensaje emergente de “enhorabuena”, que descargó algún software no deseado. También es posible que el navegador responda muy lentamente.
El navegador se llena inesperadamente de nuevas barras de herramientas, extensiones o complementos.
Su producto antivirus deja de funcionar y no puede actualizarlo, dejándolo desprotegido contra el malware tramposo que lo deshabilitó.
También puede producirse un ataque de malware obviamente dañino e intencionadamente provocador. Este es el caso del ransomware, que se anuncia sin disimulo, le dice que tiene sus datos y exige un rescate para devolverle sus archivos.
Incluso si todo parece funcionar bien en su sistema, no se confíe, porque no conocer el problema no significa necesariamente que no existe. El malware potente puede ocultarse en lo más profundo de su ordenador y husmear sus datos sin disparar ninguna alarma mientras se apodera de sus contraseñas, roba archivos confidenciales o utiliza su PC para expandirse por otros equipos.
El espectro de ciberdelitos es muy amplio en cuanto a tipología y objetivos, de modo que le vamos a darle un enfoque cercano a la realidad del alumnado: phishing, grooming, cyberbullying y sextorsión.
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por ciberdelincuentes para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Tipos de información que roban
Datos personales (direción de correo, número de DNI, datos de ubicación y contacto, etc.)
Información financiera (tarjetas de crédito, números de cuenta bancaria, etc)
Credenciales de acceso (redes sociales, correo electrónico, etc.)
Medios de propagación
Correo electrónico
Redes sociales
SMS
Llamadas telefónicas
Infección de malware
Circuito de un ataque de Phishing
Falsificación de un ente de confianza: el atacante conoce una información de confianza de la víctima (como un servicio de Internet que utiliza).
Envío masivo de mensajes por algún medio de propagación: el atacante hace llegar un mensaje a un gran número de víctimas potenciales.
Un porcentaje de usuarios confía en el mensaje y hace clic.
Los usuarios entran en un sitio web falsificado donde las víctimas introducen sus credenciales.
El atacante obtiene los datos y saca provecho económico de él.
Cómo detectar un mensaje de phishing
Protegerse del phishing
En ocasiones un mensaje de phising puede parecer auténtico. Tener en cuenta siempre:
Nunca responder a un correo que nos pide datos.
Nunca hacer caso de un correo que nos pide que hagamos algo (incluso abrir un archivo), salvo que estuviésemos esperando ese correo.
En caso de duda, se puede verificar la autenticidad poniéndonos en contacto directo con el remitente, pero nunca haremos lo que nos pide.
El grooming, también conocido como engaño pederasta, es en pocas palabras el acoso sexual al que pueden verse sometidos los menores por parte de un adulto (normalmente del sexo femenino).
Dada que la finalidad es siempre sexual, el adulto tiene una serie de estrategias cuya finalidad es la de poco a poco irse ganando la confianza del niño o niña. Para ello:
Simula tener su misma edad o, al menos, ser mucho más joven de lo que en realidad es.
Las conversaciones en un principio son inocentes y las propias de un niño o adolescente, pero con el tiempo y el aumento de la confianza se empiezan a producir intercambio de fotos (falsas por parte del adulto) que terminan siendo de carácter sexual.
En el momento en que el acosador tiene algún material de este tipo se destapa y comienza a chantajear al menor, de forma que si no hace lo que él quiere amenaza con enviar las fotos y las conversaciones a sus amigos más cercanos o familiares. Lo que puede empezar en Instagram o en alguna otra red por Internet puede acabar por WhatsApp o Telegram, donde la sensación de cercanía y acoso es mayor que en otras redes sociales.
Signos de que tu amig@ podría estar sufriendo grooming
Un amigo o amiga podría estar sufriendo grooming si observas alguno o varios de estos síntomas:
Retraimiento social: se observan cambios en la manera de relacionarse, es decir, o hay una falta de defensa o una exagerada reacción ante supuestas bromas o acciones públicas.
Reserva excesiva para comunicarse con otros.
Modificación en su lenguaje corporal ante adultos, observándose en ocasiones la cabeza baja, la falta de contacto ocular, rechazo a estar con adultos.
Alteraciones en el rendimiento escolar.
Cambios de humor: tristeza, apatía y desmotivación general.
Explosiones de ira.
Procuran ocultarse o apartarse cuando emplean el móvil.
Pueden presentar miedo a salir de casa.
Síntomas psicosomáticos como: dolores de cabeza, náuseas, mareos, ataques de ansiedad, lesiones físicas sin justificar o diarreas frecuentes.
Cómo prevenir el grooming
Los pederastas conocen a sus víctimas a través de Internet, especialmente a través de las redes sociales, por lo tanto, hay unas normas básicas que pueden seguirse siempre en el caso de los menores de edad:
No usar perfiles públicos en las redes, de otro modo cualquiera puede conocer la vida e incluso llegar a deducir el lugar en el que vive el menor, aún cuando no lo haya publicado nunca explícitamente. Es muy fácil localizar el barrio o los sitios en los que se desenvuelve una persona cuando está bien documentado fotográficamente. Los perfiles deben estar limitados a los conocidos de forma personal.
No admitir desconocidos como amigos o seguidores, ya que dada la facilidad para falsear el perfil de una persona, llega un momento en que se tiene un conjunto de seguidores total y absolutamente desconocido, aunque se hable habitualmente con ellos.
No responder mensajes de desconocidos, lo mejor es no hablarles y mucho menos acceder a cualquier petición de fotos, webcam o chat.
En los perfiles poner fotos de personajes ficticios para evitar que aquellos que localizan a los menores, utilizando el buscador de perfiles de las redes sociales, puedan saber quién y cómo es.
¿Qué hacer si sufres grooming?
No borres ningún contenido del teléfono o el ordenador.
Puede parecer doloroso, pero las conversaciones, imágenes y los vídeos que el acosador y la víctima se hayan enviado deben ser guardados para usarlos como prueba. Cómo añadido, puedes realizar una impresión de las mismas para evitar su pérdida.
No denuncies el perfil al servicio web desde el que se produce el acoso, únicamente bloquéalo para evitar que pueda ponerse en contacto contigo. De lo contrario, los administradores del sitio web podrían tomar medidas contra el usuario que se pondría alerta pudiendo desaparecer. De esta forma el acosador se podría hacer otro perfil para seguir acosando a otros niños
¿Cómo denunciar?
Una vez detectado hay que denunciar de forma inmediata un caso de grooming.
La denuncia deben cursarla los tutores del menor, que pueden acudir a tres instancias
cuerpos policiales (Policía, Guardia Civil, policías autonómicas)
juzgado de guardia
Fiscalía de menores.
NOTA: Hay casos en los que la vergüenza que pueda sentir el menor agredido lleva a realizar denuncias anónimas a través de las webs de los cuerpos de seguridad.
EL CASO DE AMANDA TOOD
Definición: el uso y difusión de información lesiva o difamatoria en formato electrónico a través de los medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a través de dispositivos móviles o la publicación de vídeos o fotografías en plataformas electrónicas de difusión de contenidos.
Características del ciberacoso:
Acusaciones y publicaciones falsas. Los acosadores intentan dañar la reputación del acosado difundiendo falsedades e intentando poner a la gente contra él o ella. Normalmente a través de las redes sociales o grupos de programas de mensajería como WhatsApp.
Se busca asustar y aterrorizar a la víctima. Normalmente, a través de mensajes privados como WhatsApp, correo electrónico, redes sociales, etc.
Recopilación de información sobre la víctima. Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal.
Manipulación del entorno de la víctima. Pueden enviar regularmente correos difamatorios al entorno de la víctima para poder manipularlos.
Pérdida de la privacidad. El acosador que traslada a Internet sus insultos y amenazas, puede hacer pública la identidad del acosado, incluso facilitando en algunos casos su teléfono y otros datos personales para que otros se unan al acoso.
No existe un propósito legítimo. O sea, que el acoso no tiene un propósito válido, aunque algunos acosadores están persuadidos de que tienen una causa justa para acosarlo, normalmente creen que ha cometido un error y que debe pagar por él.
Repetición. El ciberacoso se caracteriza por no ser un hecho aislado, sino que los ataques a la persona se producen de forma reiterativa.
Perfil del acosad@
La edad media a la que se inicia el ciberacoso es de 12.2 años, siendo los casos de menos de 10 años inferiores al 15 %. La edad media de los acosados es de unos 13 años.
Casi dos tercios son niñas (65.6 %) y un tercio, niños (34.4 %).
El rendimiento escolar no parece especialmente relevante, aunque hay predominancia de rendimiento alto (30.6 %) y medio (41.6 %) frente al bajo (27.8 %).
Pefil del acosador/a
Actúan como acosadores solo niños el 46.7 % de las veces, solo niñas el 23.3 % y de ambos sexos el 30 %.
El 70 % son mayores de 12 años y su edad media es de unos 14 años.
En el 94.4 % de los casos son de la misma clase que el acosado.
En cuanto al número de acosadores es de uno, en el 25.9 % de los casos, de dos a cinco en el 55.5 % y más de cinco en el 18.6 %.
En el 49 % de los casos, alguno de los acosadores había sido amigo de la víctima.
Tipos de ciberacoso
En cuando al medio utilizado, el teléfono móvil supone el 93 % de los dispositivos usados y la tablet u ordenador el resto. El medio preferido a través del móvil es por WhatsApp (76 % de las veces) seguido de otras redes sociales. Algunas gráficas obtenidas desde el Informe de prevención del acoso escolar en centros educativos:
Prevención del ciberacoso
Algunas medidas que pueden prevenir casos de ciberacoso:
Comportarse con educación en la Red. Evitar las burlas, insultos, comentarios despectivos, etc.
No facilitar datos personales.
Ante cualquier problema acudir a los adultos, madres, padres o profesor@s, para exponerles lo que les está sucediendo a través de la red.
Incluso cuando el perfil de redes sociales estén restringidos a los amigos cercanos, no es buena idea publicar fotos o comentarios que sean susceptibles de causar problemas por parte de otros no muy bien intencionados. Al publicar, hay que pensar en lo que un/a acosador@ podría hacer con una foto.
Nunca compartir nombres de usuario y contraseñas con amigos y amigas (la técnica de Grady Ward es efectiva para esto si se aplica bien). Los datos de inicio de sesión de las cuentas personales deben ser conocidas únicamente por sus dueños. Lo que ahora es amistad puede cambiar rápidamente con un malentendido y un enfado y convertirse en una suplantación de personalidad que toma posesión de una cuenta de la víctima para hacerle daño.
Como norma general, no hacer en las redes lo que no se haría en persona.
Cómo actuar si se produce el ciberbullying
No contestar a las provocaciones, ignorarlas.
Advertir a los acosadores de que lo que hacen es un delito.
Guardar capturas de pantalla de cualquier evidencia de acoso.
Ante cualquier problema, avisar a sus padres o profesores.
El siguiente paso, una vez avisado el centro escolar y si no se ha conseguido solucionar, es denunciar ante la policía.
Cómo detectar que tu amig@ sufre ciberacoso
Según el fabricante de antivirus ESET las víctimas de ciberacoso suelen sufrir cambios de comportamiento como los siguientes:
Respuestas nerviosas y cambios de humor
Cuenta de redes sociales eliminada
Alejamiento de amigos y familiares
Cambios físicos drásticos
Fingir estar enfermo para evitar ir a la escuela
Sexting y sextorsión son conceptos relacionados, pero no son exactamente lo mismo. El primero es el envío voluntario de material de carácter sexual (normalmente fotos y vídeo). Suele ser algo consentido y que no es delictivo, sin embargo, sí es extremadamente peligroso, ya que se pierde totalmente el control de unas imágenes que son íntimas.
¿Quién puede usar las imágenes compartidas con mala intención?
Aunque la persona a la que se envía sea de completa confianza con el tiempo las relaciones cambian y es muy frecuente que esas fotos o vídeos puedan ser usadas en contra de las personas que se las hizo.
La sextorsión, deriva muchas veces del primero, ya que cuando cae en manos de personas poco escrupulosas las imágenes podrán ser utilizadas para el chantaje.
El sexting es considerado divertido
Patricia Alonso ha realizado su tesis doctoral en 2017 sobre el sexting realizando entrevistas a 1.286 estudiantes de ESO y Bachillerato con una media de 15,6 años y ha encontrado que los resultados muestran que los/as adolescentes tienen actitudes positivas, considerando el Sexting una práctica divertida con la que establecer relaciones; siendo los chicos y los/as estudiantes de ámbito urbano los/as que más positivo ven las prácticas de Sexting. Aproximadamente el 46 % de las chicas habían enviado algún sexting alguna vez y el 60 % de los chicos.
Consejos sobre sexting
En la web sexting.es (de Pantallas Amigas, de la delegación de gobierno contra la violencia de género), se ofrecen los siguientes consejos:
Piénsatelo antes de enviar, porque:
lo que publicas online se convierte en irrecuperable e incontrolable.
A quien se lo envías hoy, puede que mañana no sea tu amig@, pareja, etc.
Lo que ahora quieres mostrar puede que no te guste después.
Desnudez y minoría de edad, delito de pornografía infantil
La pornografía infantil es un delito cuando se crea, se posee o se distribuye.
Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años.
Si crees que su difusión está dañando a alguien, ponlo en conocimiento de una persona adulta.
Si te llegan este tipo de imágenes, no las muestres ni compartas.
La imagen es un dato personal cuyo uso está protegido por la Ley.
La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada.
En ciertos casos hace falta incluso otro tipo de autorizaciones.
Si hay problemas, puedes terminar implicado en el proceso de resolución y sanción, ya que la difusión es un delito.
La Ley actúa siempre, también para los menores, con Internet y los móviles.
Que todo el mundo lo haga, que consideres que no van a poder identificarte, o que seas menor de edad no te libra del peso de la justicia.
Las leyes están para protegerte y por eso actúan en todos los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas las reglas.
No participes con tu acción, tu risa o tu omisión.
Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo.
Si lo promueves y lo jaleas, eres responsable.
Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima.
10 razones para no hacer sexting
Al hacer sexting pasas a depender de otra persona. Si eso te parece sexi, puede que no te lo parezca tanto con tus imágenes en manos de todos tus compañeros.
Las relaciones cambian, y quien hoy es tu amig@/pareja puede que no sea tan amistos@ en el futuro.
Hay personas descuidadas que por ignorancia o descuido pueden contribuir a difundir las fotos.
La información de la distribución digital no puede controlarse. Una vez sale de nuestro poder, desconocemos la difusión que podrá llegar a tener.
Es mala idea incluso si la cara de la persona que hace sexting no se ve con claridad: hay muchas formas de saber quién es, como piercings, tatuajes, marcas, lugar de la foto, etc.
Las leyes protegen a las víctimas de sexting. Si participamos en el reenvío de este tipo de imágenes seremos responsables ante la ley.
Si la imagen cae en malas manos se puede producir la sextorsión.
Aunque las imágenes se transfieran por medios privados, pueden acabar llegando a Internet, el medio de difusión más potente que ha existido jamás.
A través de las redes sociales, las personas más cercanas pueden ver aquello que no iba destinado a ellos.
Si la imagen llega a distribuirse por Internet es muy posible que se desencadene el ciberbullying. Hay gente que disfruta viendo a otros sufrir.
SEXTORSIÓN
La sextorsión es la extorsión derivada de la amenaza de revelar fotos o vídeos de carácter sexual de la víctima. A diferencia del grooming, que se realiza por pederastas, en la sextorsión lo que se busca principalmente es el dinero.
El sexting acaba en numerosas ocasiones como sextorsión y se acaba pidiendo dinero u otro tipo de favores para mantener los vídeos y fotos en secreto.
Qué hacer si sufrimos sextorsión
En caso de sufrir sextorsión, los pasos a seguir son:
No acceder al chantaje.
Cortar toda relación con esta persona.
Guardar todas las pruebas que se tengan: conversaciones, mensajes de voz de vídeo, etc. Si se ha producido ya la difusión de imágenes en redes sociales, hacer capturas de pantalla.
Informar a las autoridades y denunciar el caso ante la policía.
ACTIVIDAD FINAL
Ahora que tenemos información sobre cómo protegerte del phishing, grooming, cyberbullying y la sextorsión, vamos a crear una web informativa muy clara para que los alumnos de cursos inferiores puedan entender. La web se realizará de forma cooperativa, donde cada grupo se encargará de un apartado, el cual debe tener las siguientes características:
El diseño debe ser acorde con el tema tratado.
Debe incluir elementos gráficos que ilustren el tema tratado.
Debe incluir secciones diferenciadas, incluyendo información resumida similar a la facilitada en las secciones anteriores, y cualquier otra información que quieras agregar.
El objetivo del documento es informar a otr@s alumn@s.
Los grupos los diré en clase. Recibiréis un enlace a vuestro correo para poder editar la web.