Osi Guia Ciberataques
Osi Guia Ciberataques
Osi Guia Ciberataques
Licencia de contenidos:
“La presente publicación pertenece al Instituto Nacional de Ciberseguridad (INCIBE) y está bajo una licencia Reconocimiento-No comercial-CompartirIgual
4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones
siguientes:
• Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia
expresa a INCIBE y al servicio de la Oficina de Seguridad del Internauta (OSI) y sus sitios web: https://www.incibe.es y https://www.osi.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma
licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
pueden no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor.
Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
02 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
03 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1
Ataques
a contraseñas
Los ciberdelincuentes se sirven de diversas técnicas y
herramientas con las que atacar a nuestras credenciales.
Los usuarios no siempre les dificultamos esta tarea, y
solemos caer en malas prácticas que ponen en peligro
nuestra seguridad:
• Utilizar la misma contraseña para distintos servicios.
• Utilizar contraseñas débiles, fáciles de recordar y de
atacar
• Utilizar información personal a modo de contraseñas,
como la fecha de nacimiento.
• Apuntarlas en notas o archivos sin cifrar.
• Guardar las contraseñas en webs o en el navegador.
• Y, finalmente, hacer uso de patrones sencillos, como
utilizar la primera letra en mayúscula, seguida de 4 o 5 en
minúscula y añadir 1 o 2 números o un carácter especial.
Estos patrones acaban por popularizarse, facilitando aún
más la tarea a los ciberdelincuentes.
04 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario
Fuerza bruta
¿Cómo funciona?
Consiste en adivinar nuestra contraseña a base de
ensayo y error. Los atacantes comienzan probando
diferentes combinaciones con nuestros datos personales,
en caso de conocerlos por otras vías. Luego, continúan
haciendo combinaciones de palabras al azar, conjugando
nombres, letras y números, hasta que dan con el patrón
correcto.
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir la información
almacenada en nuestras cuentas.
Dependiendo de si se trata de un correo electrónico, con el que obtener datos
personales y contactos; una red social, con la que poder suplantar nuestra
identidad; o datos bancarios, con los que llevar a cabo transferencias a su cuenta
o realizar compras sin nuestro consentimiento, el atacante hará uso de esta
información para su propio beneficio.
¿Cómo me protejo?
05 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
1 Ataques a contraseñas
Fuerza bruta | Ataque por diccionario
¿Cuál es su objetivo?
El objetivo de los ciberdelincuentes siempre será conseguir con la información
almacenada en nuestras cuentas. Dependiendo de si se trata de un correo
electrónico, con el que obtener datos personales y contactos, una red social,
con la que poder suplantar nuestra identidad, o datos bancarios con los
que llevar a cabo transferencias a su cuenta o realizar compras sin nuestro
consentimiento, el atacante hará uso de esta información para su propio
beneficio.
¿Cómo me protejo?
06 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
2
Ataques
por ingeniería social
Los ataques por ingeniería social se basan en un conjunto
de técnicas dirigidas a nosotros, los usuarios, con
el objetivo de conseguir que revelemos información
personal o permita al atacante tomar control de nuestros
dispositivos. Existen distintos tipos de ataques basados en
el engaño y la manipulación, aunque sus consecuencias
pueden variar mucho, ya que suelen utilizarse como paso
previo a un ataque por malware.
07 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Phishing
Suele emplearse el correo electrónico, redes sociales o aplicaciones de mensajería
instantánea.
Vishing
Se lleva a cabo mediante llamadas de teléfono.
Smishing
El canal utilizado son los SMS.
08 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
09 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Baiting o Gancho
¿Cómo funciona?
El Baiting, también conocido como “cebo”, se
sirve de un medio físico y de nuestra curiosidad
o avaricia. Utilizando un cebo, los atacantes
consiguen que infectemos nuestros equipos o
compartamos información personal.
¿Cómo me protejo?
10 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Shoulder surfing
¿Cómo funciona?
Es una técnica mediante la que el ciberdelincuente
consigue información de nosotros, como usuarios
concretos, mirando “por encima del hombro” desde
una posición cercana, mientras que utilizamos los
dispositivos sin darnos cuenta.
¿Cómo me protejo?
La opción más segura es evitar que terceros tengan visión de nuestra actividad y, en sitios
públicos, eludir compartir información personal o acceder a nuestras cuentas. También se
recomienda utilizar gestores de contraseñas y la verificación en dos pasos para añadir
una capa extra de seguridad a las credenciales.
Finalmente, debemos cerciorarnos de que no hay terceras personas observando nuestro
dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar
medidas físicas, como los filtros “anti-espía”. Se trata de una lámina fina que podemos
colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su
contenido desde distintos ángulos.
11 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Dumpster Diving
¿Cómo funciona?
En ciberseguridad, se conoce como el proceso
de “buscar en nuestra basura” para obtener
información útil sobre nuestra persona o
nuestra empresa que luego pueda utilizarse
contra nosotros para otro tipo de ataques.
CO
NT
AC
TO
S
¿Cómo me protejo?
12 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Spam
¿Cómo funciona?
Consiste en el envío de grandes cantidades de
mensajes o envíos publicitarios a través de
Internet sin haber sido solicitados, es decir,
se trata de mensajes no deseados. La mayoría
tienen una finalidad comercial, aunque puede
haberlos que contengan algún tipo de malware.
57
¿Cómo me protejo?
13 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Fraudes online
¿Cómo funciona?
La ingeniería social es utilizada frecuentemente para
llevar a cabo todo tipo de fraudes y estafas online con
las que engañarnos a los usuarios para que revelemos
nuestros datos personales, o con las que obtener un
beneficio económico a nuestra costa.
Existen una gran variedad de fraudes, y sus objetivos y
medidas de protección pueden variar de un tipo a otro.
Para aprender a identificarlos y a actuar ante ellos, la
OSI pone a nuestra disposición una guía para aprender
a identificar fraudes online, donde se incluye: falsos
préstamos, tiendas online fraudulentas, falsos alquileres,
falso soporte técnico, sextorsión y muchos otros.
14 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
3
Ataques a las
conexiones
Los ataques a las conexiones inalámbricas son muy
comunes, y los ciberdelincuentes se sirven de diversos
software y herramientas con las que saltarse las medidas
de seguridad e infectar o tomar control de nuestros
dispositivos.
Generalmente, este tipo de ataques se basan en
interponerse en el intercambio de información entre
nosotros y el servicio web, para monitorizar y robar datos
personales, bancarios, contraseñas, etc.
15 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Redes trampa
¿Cómo funciona?
La creación de redes wifi falsas es una práctica muy utilizada por los
ciberdelincuentes. Consiste en la creación de una red wifi gemela a otra
legítima y segura, con un nombre igual o muy similar a la original, que
crean utilizando software y hardware. Luego, la configuran con los mismos
parámetros que la original, esperando que nos conecte a esta.
¿Cómo me protejo?
La mejor forma de prevenir este ataque es aprendiendo a identificar las redes wifi falsas:
• El primer indicativo es que existan dos redes con nombres iguales o muy similares. O, por
ejemplo, que añadan la palabra “gratis”.
• Si las webs a las que accedes tras conectarte solo utilizan el protocolo http, detén tu
actividad y desconéctate.
• Es probable que estas redes estén abiertas o que permitan introducir cualquier contraseña.
Otra medida preventiva es desconectar la función del dispositivo móvil para conectarse
automáticamente a redes abiertas. Finalmente, como protección, no es recomendable
utilizar este tipo de redes cuando vamos a intercambiar información sensible, como nuestros
datos bancarios. En caso de necesidad, podemos recurrir a una VPN.
16 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Spoofing
¿Cómo funciona?
Consiste en el empleo de técnicas de hacking de
forma maliciosa para suplantar nuestra identidad,
la de una web o una entidad. Se basa en tres partes:
el atacante, la víctima y el sistema o entidad virtual
que va a ser falsificado.
El objetivo de los atacantes es, mediante esta
suplantación, disponer de un acceso a nuestros
datos. Según el tipo de Spoofing, la suplantación y el
engaño se llevarán a cabo de forma distinta.
Como protección, es fundamental que
nos mantengamos alerta y sigamos las
recomendaciones para una navegación segura.
17 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
IP Spoofing
¿Cómo funciona?
El ciberdelincuente consigue falsear su dirección IP
y hacerla pasar por una dirección distinta. De este
modo, consigue saltarse las restricciones del router
del servidor o del nuestro y, por ejemplo, hacernos
llegar un paquete con malware.
¿Cómo me protejo?
18 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Web Spoofing
¿Cómo funciona?
Consiste en la suplantación de una página web
real por otra falsa. La web falsa es una copia
del diseño de la original, llegando incluso a
utilizar una URL muy similar. El atacante trata de
hacernos creer que la web falsa es la original.
¿Cómo me protejo?
19 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Email Spoofing
¿Cómo funciona?
Consiste en suplantar la dirección de correo de
una persona o entidad de confianza. También
suele ser usado para enviar de forma masiva
correos de Spam o cadenas de bulos u otros
fraudes.
¿Cómo me protejo?
20 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
DNS Spoofing
¿Cómo funciona?
A través de programas maliciosos específicos y aprovechándose
de vulnerabilidades en las medidas de protección, los atacantes
consiguen infectar y acceder a nuestro router. Así, cuando tratemos de
acceder a una determinada web desde el navegador, este nos llevará
a otra web elegida por el atacante. Para ello, los atacantes tienen que
suplantar la DNS (Domain Name System), es decir, la tecnología utilizada
para conocer la dirección IP del servidor donde está alojado el dominio
al que queremos acceder.
Aunque intentemos acceder a la URL correcta, el navegador nos
redireccionará a la web fraudulenta, ya que el atacante habría
modificado la DNS.
¿Cómo me protejo?
21 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ataques a Cookies
¿Cómo funciona?
Las cookies se envían entre el servidor de la web y nuestro
equipo, sin embargo, en páginas con protocolos http, este
intercambio puede llegar a ser visible para los ciberdelincuentes.
Los ataques a las cookies consisten en el robo o modificación de
la información almacenada en una cookie.
Las cookies son pequeños ficheros que contienen información de
las páginas webs que hemos visitado, así como otros datos de
navegación, como pueden ser los anuncios vistos, el idioma, la
zona horaria, si hemos proporcionado una dirección de correo
electrónico, etc. Su función es ayudarnos a navegar de forma
más rápida, recordando esta información para no tener que
volver a procesarla.
¿Cómo se propaga/infecta/extiende?
Los atacantes se sirven de diferentes técnicas y malware, así
como de la falta de protocolos de cifrado que protejan la
información intercambiada entre nosotros y el servidor web
(http).
¿Cuál es su objetivo?
Debido a la información almacenada en las cookies, este tipo
de ataques tienen como objetivo:
• El robo de identidad y credenciales.
• Obtener información personal sin nuestra autorización.
• Modificar datos.
22 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
Dentro de los ataques a las cookies, existen dos tipos con sus
particularidades:
• Robo de cookies: Aprovechando la falta de seguridad
en los protocolos http, los atacantes son capaces de recibir
una cookie perteneciente a un intercambio entre nosotros y
el servidor. Con ello, el atacante puede llegar a identificarse
como la víctima en la web o acceder a datos sensibles.
• Envenenamiento de cookies: Sirviéndose de la misma
vulnerabilidad, el atacante puede llegar a modificar el valor
recogido en la cookie. Por ejemplo, para modificar el precio
que hemos pagado por un artículo en una tienda online.
23 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ataque DDoS
¿Cómo funciona?
DDoS son las siglas en inglés de “Ataque
distribuido denegación de servicio” y consiste
en atacar un servidor web al mismo tiempo
desde muchos equipos diferentes para que
deje de funcionar al no poder soportar tantas
peticiones.
¿Cómo se propaga/infecta/extiende?
El ataque como tal no se propaga, sino que el ciberdelincuente
o los ciberdelincuentes lanzan un ataque desde diversos
dispositivos infectados. De hecho, la propagación se lleva a
cabo a partir de otro tipo de ataques con los que infectar
dispositivos e ir aumentando la potencia del ataque.
¿Cuál es su objetivo?
Su objetivo es provocar la caída de la web. Dependiendo del
servicio y del tiempo que permanezca caído, las consecuencias
pueden ser mayores.
Los afectados por un ataque DDOS son principalmente los
servicios web, es decir, los objetivos de los atacantes. Las
consecuencias son una pérdida de reputación, suspensión
del servicio, así como pérdidas económicas, además de las
consecuencias de una brecha en su seguridad, como el robo
de datos.
Para nosotros, los usuarios, las principales consecuencias
son el no poder acceder a dicho servicio al estar caído debido
al ataque. Sin embargo, también podemos ser cómplices del
ataque sin saberlo, si nuestros equipos han sido infectados
para formarte parte de una Botnet, por ejemplo.
24 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
25 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Inyección SQL
¿Cómo funciona?
Las páginas webs suelen estar vinculadas a bases de datos, basadas
en un lenguaje de programación conocido como SQL. Este tipo de
ataque permite a los ciberdelincuentes insertar líneas de código SQL
maliciosas en la propia aplicación web, obteniendo acceso parcial
o completo a los datos, pudiendo ser monitorizados, modificados o
robados por el atacante.
SQL es un lenguaje de programación utilizado para interactuar con
bases de datos. Los ciberdelincuentes atacan a una aplicación web
basada en este tipo de lenguaje, comprometiendo la base de datos
mediante líneas de código malicioso.
¿Cómo me protejo?
Como usuarios, no podemos hacer mucho para prevenir este tipo de ataques,
pues depende de la seguridad implantada por el servicio web.
En el caso de los desarrolladores web, es fundamental que sigan las
recomendaciones basadas en el diseño seguro y en el desarrollo de código
seguro, que priorice la privacidad de las comunicaciones y la protección de
nuestros datos.
26 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Escaneo de puertos
¿Cómo funciona?
El ataque de escaneo de puertos, o portscan, es el proceso
en el que se analiza automáticamente los puertos de una
máquina conectada a la red con la finalidad de analizar
los puertos e identificar cuáles están abiertos, cerrados o
cuentan con algún protocolo de seguridad.
¿Cómo me protejo?
27 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
¿Cómo me protejo?
28 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Sniffing
¿Cómo funciona?
Se trata de una técnica utilizada para
escuchar todo lo que ocurre dentro de una
red. Los atacantes utilizan herramientas de
hacking, conocidas como sniffers, de forma
malintencionada para monitorizar el tráfico de
una red.
¿Cómo me protejo?
29 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
4
Ataques
por malware
Los ataques por malware se sirven de programas
maliciosos cuya funcionalidad consiste en llevar a cabo
acciones dañinas en un sistema informático y contra
nuestra privacidad. Generalmente, buscan robar
información, causar daños en el equipo, obtener un
beneficio económico a nuestra costa o tomar el control de
su equipo.
Dependiendo del modus operandi, y de la forma de infección,
existen distintas categorías de malware. Las medidas de
protección, por el contrario, son muy similares para todos
ellos y se basan en mantener activas y actualizadas las
herramientas de protección antimalware.
30 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Virus
¿Cómo funciona?
Los virus se encuentran dentro de la categoría
de malware y están diseñados para copiarse a
sí mismos y propagarse a tantos dispositivos
como les sea posible.
¿Cómo me protejo?
31 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Adware
¿Cómo funciona?
Se trata de un software malicioso
diseñado para mostrarnos anuncios no
deseados de forma masiva.
¿Cómo me protejo?
32 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Spyware
¿Cómo funciona?
Este malware se instala en nuestros equipos y
comienza a recopilar información, supervisando
toda su actividad para luego compartirlo con un
usuario remoto. También es capaz de descargar
otros malware e instalarlos en el equipo.
¿Cómo me protejo?
33 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Troyanos
¿Cómo funciona?
Los troyanos suelen camuflarse como un
software legítimo para infectar nuestro equipo,
o a través de ataques de ingeniería social.
información, nos exigirá el pago de un rescate.
¿Cómo me protejo?
34 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Backdoors
¿Cómo funciona?
Una vez instalado en el sistema, permitirá al
ciberdelincuente tomar el control del equipo
de forma remota. Suelen utilizarse para infectar
a varios dispositivos y formar una red zombi o
Botnet.
¿Cómo me protejo?
Backdoor: MilkyDoor
IoT, el universo conectado
35 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Keyloggers
¿Cómo funciona?
Los Keyloggers realizan un seguimiento y
registran cada tecla que se pulsa en un equipo
sin nuestro consentimiento. Pueden estar
basados en un software o en un hardware, como
por ejemplo un dispositivo USB.
¿Cómo me protejo?
36 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Stealers
¿Cómo funciona?
Este tipo de troyano accede a la información
privada almacenada en el equipo. Al ejecutarse,
analiza los programas instalados y las credenciales
almacenadas para luego, compartirlas con el
atacante.
¿Cómo me protejo?
37 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Ransomware
¿Cómo funciona?
Se trata de un tipo de malware que consigue tomar el
control del dispositivo para cifrar el acceso al mismo
y/o nuestros archivos o discos duros. A cambio de
recuperar el control y la información, nos exigirá el
pago de un rescate.
.exe
¿Cómo me protejo?
38 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Gusano
¿Cómo funciona?
Se trata de un tipo de malware que, una vez
ejecutado en un sistema, puede modificar el código
o las características de este. Generalmente, pasan
inadvertidos hasta que su proceso de reproducción
se hace evidente, produciendo consecuencias en el
rendimiento de nuestro equipo.
¿Cómo me protejo?
39 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Rootkit
¿Cómo funciona?
Un Rootkit es un conjunto de herramientas utilizadas
por los ciberdelincuentes para acceder de forma
ilícita a un sistema. Una vez dentro, se utilizarán para
mantener al atacante con acceso al sistema y poder
llevar a cabo otro tipo de ciberataques.
¿Cómo me protejo?
40 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Botnets
¿Cómo funciona?
Así se conoce a la red compuesta por diversos
dispositivos infectados y controlados de forma
remota por uno o varios ciberdelincuentes.
¿Cómo me protejo?
41 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Rogueware
¿Cómo funciona?
Se trata de un software malicioso que simula ser un
antivirus o herramienta de seguridad y que nos alerta
de un problema con nuestros dispositivos. Pueden
alertar sobre la presencia de un malware, una amenaza o
un problema que hay que corregir.
Rápidamente, nos invitará a hacer clic en un botón o
enlace para descargar un supuesto software con el que
solucionar el problema.
¿Cómo me protejo?
42 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Criptojacking
¿Cómo funciona?
El Criptojacking es una práctica por medio de la cual, los ciberdelincuentes utilizan
nuestros dispositivos sin nuestro consentimiento para llevar a cabo “extracciones”
de criptomonedas. Durante el proceso, utilizan los recursos del sistema.
Las criptomonedas son un tipo de divisa virtual muy popular desde hace varios
años que puede utilizarse para pagar por Internet. Sin embargo, gracias a que
permiten anonimizar las transacciones son muy utilizadas por los ciberdelincuentes
como forma de pago en sus extorsiones.
¿Cómo me protejo?
43 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
TIPOS DE CIBERATAQUES
Apps maliciosas
¿Cómo funciona?
Las Apps maliciosas se hacen pasar por aplicaciones legítimas o
tratan de emular a otras aplicaciones de éxito. Una vez instaladas
en el dispositivo, nos pedirán una serie de permisos abusivos o,
por el contrario, harán un uso fraudulento de dichos permisos.
¿Cómo me protejo?
44 | 45
Guía de ciberataques Todo lo que debes saber a nivel usuario
MEDIDAS DE PROTECCIÓN
Utiliza un antivirus para analizar todas las evitar acabar infectado por malware. En
descargas y archivos sospechosos. Debes el caso de las aplicaciones, recuerda dar
mantenerlo siempre actualizado y activo. solo los permisos imprescindibles para su
Mantén el sistema operativo, navegador funcionamiento.
y aplicaciones siempre actualizadas a su Evita conectarte a redes wifi públicas o a
última versión para evitar vulnerabilidades. conexiones inalámbricas desconocidas.
Utiliza contraseñas robustas y diferentes Especialmente cuando vayas a intercambiar
para proteger todas tus cuentas. Si es información sensible, como los datos
posible, utiliza la verificación en dos pasos bancarios. Y, en caso de que tengas que
u otro factor de autenticación. conectarte por una emergencia, trata de
Desconfía de los adjuntos sospechosos, utilizar una VPN.
enlaces o promociones demasiado No compartas tu información personal
atractivas. La mayoría de los fraudes se con cualquier desconocido ni la publiques
basan en ataques de ingeniería social que o guardes en páginas o servicios webs no
pueden ser detectados aplicando el sentido fiables.
común. Haz copias de seguridad para minimizar el
Ten cuidado por dónde navegas. Utiliza impacto de un posible ciberataque.
solo webs seguras con https y certificado
Recuerda que desde INCIBE,
digital y utiliza el modo incógnito cuando ponemos a tu disposición
no quieras dejar rastro. una línea telefónica
gratuita de ayuda en
Descarga solo de sitios oficiales
ciberseguridad, 017.
aplicaciones o software legítimo para
45 | 45