inscribete a uno de nuestros talleres/workshops!

Aprendiendo Tecnología

Aprendiendo Tecnología Aprendiendo Tecnología Aprendiendo Tecnología
  • Inicio
  • Contáctenos!
  • Talleres/workshops
  • Computer Hardware
    • Herramientas
    • Motherboard
    • Ventiladores
    • Power Supply
    • Descarga Electrostática
  • Software - OS
    • Software
    • Desktop Application
    • Web-Based Apps
    • Sistemas de operación(OS)
    • Aplicaciones
    • Windows Update
  • Seguridad Cibernética
    • Información General
    • Métodos de Ataque
    • Protegiendo Su OS
    • Contraseña Complicada
    • Administrador-Contraseñas
  • Procedimientos
    • Windows Update
    • Contraseña - Computadora
    • Optimiza Los Discos
    • Borrar Cuenta Win-11
    • Cuenta Adicional Win-11
    • Cuenta Adicional Win-10
  • More
    • Inicio
    • Contáctenos!
    • Talleres/workshops
    • Computer Hardware
      • Herramientas
      • Motherboard
      • Ventiladores
      • Power Supply
      • Descarga Electrostática
    • Software - OS
      • Software
      • Desktop Application
      • Web-Based Apps
      • Sistemas de operación(OS)
      • Aplicaciones
      • Windows Update
    • Seguridad Cibernética
      • Información General
      • Métodos de Ataque
      • Protegiendo Su OS
      • Contraseña Complicada
      • Administrador-Contraseñas
    • Procedimientos
      • Windows Update
      • Contraseña - Computadora
      • Optimiza Los Discos
      • Borrar Cuenta Win-11
      • Cuenta Adicional Win-11
      • Cuenta Adicional Win-10

Aprendiendo Tecnología

Aprendiendo Tecnología Aprendiendo Tecnología Aprendiendo Tecnología
  • Inicio
  • Contáctenos!
  • Talleres/workshops
  • Computer Hardware
    • Herramientas
    • Motherboard
    • Ventiladores
    • Power Supply
    • Descarga Electrostática
  • Software - OS
    • Software
    • Desktop Application
    • Web-Based Apps
    • Sistemas de operación(OS)
    • Aplicaciones
    • Windows Update
  • Seguridad Cibernética
    • Información General
    • Métodos de Ataque
    • Protegiendo Su OS
    • Contraseña Complicada
    • Administrador-Contraseñas
  • Procedimientos
    • Windows Update
    • Contraseña - Computadora
    • Optimiza Los Discos
    • Borrar Cuenta Win-11
    • Cuenta Adicional Win-11
    • Cuenta Adicional Win-10

Métodos de Ataque y Algunas Soluciones

Malware (Programas Maliciosos)

Mawarel es un término general que se utiliza para identificar programas maliciosos. Es un tipo de programa de computación creado para interferir con la función normal de su computadora. Puede transferir datos personales del usuario a terceros por medio de la internet. A veces estos programas son creados con un fin específico. Lo siguiente son algunos de los programas maliciosos que existen como Adware, Rootkits, Spyware, Ransomware, o Botnets por nombrar algunos. 


Propagan:

  • Por medio de USB sticks
  • Archivos Adjuntos a correo electrónicos 
  • Por medio de enlaces 
  • Por medio de mensajes en redes sociales 


Ejemplos de Ataques:

  • Causar daños financieros
  • Deshabilitan computadoras o dispositivos móviles
  • Acceso no autorizado de su computadora o dispositivo móvil
  • Uso no autorizado de sus cuentas de redes sociales
  • Daños a programas de su computadora o archivos


Algunas indicaciones del Ataque:

  • Pop-up Ads
  • El buscador de internet lo lleva a sitio(s) de relacionados con su búsqueda
  • El rendimiento de su computadora es demasiado despacio 
  • Mensajes sospechosos de aplicaciones desconocidas aparecen en su pantalla 
  • Mensajes que usted no ha puesto en sus redes sociales aparecen de repente
  • Programas antimalware, antivirus son desactivados 


Algunas Soluciones:

  • Busque aplicaciones que detectan programas maliciosos o antivirus
  • No haga clic a enlaces de desconocidos en plataformas sociales o en sitios de web sospechosos.
  • No habrá archivos adjuntos de correo electrónico de fuentes desconocidas o sospechosas
  • No use dispositivos USB si no son de usted, no conoce de dónde vienen, o los encuentra por ahí.
  • Periódicamente actualice el sistema de su computadora o dispositivo móvil.
  • Solamente descargue contenido de sitios de la internet o de tiendas electrónicas de dispositivos móviles de compañías o autores conocidos
  • Use aplicaciones VPN y especialmente sobre conexiones Wifi de lugares públicos.
  • Utilize firewalls 
  • Recuerde que siempre puede contacte a un profesional  para asistecnia. 

Virus de Computadora (Programa malicioso)

El programa malicioso Virus de una computadora permanece inactivo y es discretamente activado cuando ciertas condiciones están presentes (condiciones pre-programadas en el virus). Se replica y se transmite por sí mismo de computadora a computadora utilizando la internet, USB sticks, CDs etc. Para ser efectivo este programa tiene capacidad de crear su propio código para poder infectar otros programas en su computadora que hace que no funciones correctamente o dañan sus archivos.


Propagan:

  • Por medio de archivos adjuntos a correo electrónicos, mensajes de texto
  • Bajar archivos de la internet
  • Enlaces en plataformas de redes sociales


Ejemplos de Ataques:

  • Pueden evitar el uso de su computadora y o archivos
  • Pueden infectar a otras computadoras en el mismo network
  • Son creados para detectar vulnerabilidades de seguridad para infectar el sistema de su computadora y replicarse para causar daños. 
  • Para robar información financiera
  • Para mandar mensajes políticos 
  • Para mostrar que el sistemas o programas tienen vulnerabilidades 
  • Algunas personas crean y usan este metodo de ataque solo por diversión 


Algunas indicaciones del Ataque:

  • El rendimiento de su computadora es demasiada lenta
  • Surgen mensajes pop-up repentinamente 
  • Su programa de antivirus se desactiva
  • Archivos de su computadora no funcionan o son borrados
  • Se notan cambios en sus buscadores de internet

  

Algunas soluciones:

  • Utilize systema antivirus y anti-malware 
  • Use pop-op blocker
  • Actualice el sistema de computadora y programas frecuentemente
  • No presiones enlaces de lugares o personas desconocidas
  • Tenga una contraseña compleja 
  • Recuerde que siempre puede contacte a un profesional para asistecnia. 

Spyware (Programa malicioso)

Un programa spyware puede ser un programa malicioso que obtiene información secretamente sobre una persona, compañía, o organización. Monitoria la computadora infectada y reporta información a terceros. 


Este programa también puede ser utilizado con propósitos de mercadotecnia y es por esta razon que abecés puede ser difícil determinar si las intenciones son maliciosas o no. Cualquiere de las dos pueden violar derechos de privacidad y cometer posible crimenes. Es mejor tener precaucion y evitar esta forma de ataque. 


Propagan:

Categorías principales son:

  • Trojan – Es un programa malicioso que puede ser utilizado para la instalación del spyware malicioso
  • Adware – Es utilizado para monitorea hábitos de compra, sus  datos/información y se puede vender a compañías de mercadotecnia o puede ser utilizado para propaganda.
  • Tracking cookie files – Muchos están diseñados e implementados por sitios de red con propósito de seguirl@s donde quiera que naveguen en la internet.
  • Keyloggers – Monitorea y capta los tecleados que hace, toma fotos de su pantalla, información/datos importantes o confidenciales.
  • Se progragan por medio de archivos Adjuntos a correo electrónicos, de enlaces, o mensajes en redes sociales.


Ejemplos de Ataques:

  • Reporta información de usuarios, compañías o organizaciones a terceros
  • Monitorean y capta/graba los teclados que hace o toma fotos de su pantalla
  • Una vez dentro de su sistema puede instalar código malicioso adicional
  • Graba hábitos de compra, sitios que visita, información de tarjetas de crédito, contraseñas. 
  • Al lograr el objetivo la información obtenida puede ser utilizada contra la victima o venderse a terceros.
  • Robo de datos e identidad.
  • Puede dañar su computadora o dispositivo.


Algunas indicaciones del Ataque:

  •  El rendimiento de su computadora es demasiada lenta.
  •  Surgen mensajes pop-up repentinamente y mas seguido cuando está en la internet.
  •  Su programa de antivirus de desactiva.
  •  Dificultad entrando a sitios con protección. 
  •  Aparecen nuevas herramientas/toolbars en su buscador o se abren nuevas paginas. 

 

Algunas Soluciones: 

  • Cuidadosamente acepte la introducción de tracking cookies al visitar un sitio de red
  • Considera instalar extensión anti-tracking en su buscador (Google, Edge, Firefox etc.)
  • Mantenga su sistema de computadora o dispositivo móvil siempre actualizado.
  • Solo descargue aplicaciones o acepte promociones de compañías y autores legítimos y lea bien los términos y condiciones y solo acéptelos si los entiende claramente.
  • Escanea su computadora o dispositivo con un programa antivirus, antimalware.
  • Recuerde que siempre puede contacte a un profesional para asistecnia. 

Phishing

Phishing es un método de ataque por medio de correo electrónicos diseñados para aparentar ser enviados por un individuo, organización o compañía legitima y en muchas ocasiones el mensaje contiene amenazas, aparentan una emergencia o emiten miedo para que el usuario provee información confidencial, contraseñas, tarjetas de crédito etc.  Esta información es utilizada para cometer fraudes. Es un tipo de ingeniería social. El atacante obtiene información privada o confidencial de las posibles victimas.


Para crear estos correos electrónicos muchas vecez los actores malos optienen informacion sobre las victimas de récords públicos y redes sociales.


Otras metodos de ataquesmas espeficos son: Spear Phishing, Vishing etc.


Propagan:

  • Por medio de correo electrónicos.
  • Mensajes en redes sociales.
  • Llamadas telefónicas. 
  • Sitios de red. 
  • Por medio de enlaces. 
  • Sitios de red.
     

Ejemplo de Ataques:  

  • Correos electrónicos sospechosos. 
  • Mensajes de texto sospechosos. 
  • Llamadas telefónicas.
  • Mensajes o enlaces en redes sociales o correo electrónicos o archivos adjuntos 

               spear phishing, Vishing etc.


Algunas indicaciones del Ataque:

  • Le piden que entre a enlaces en mensajes de redes sociales.
  • Le mandan correos electrónicos sospechosos que contienen enlaces. El tono del mensaje o saludo es fuera de lo normal. 
  • Llamadas que le piden que divulgue información como su nombre de usuario, contra señas, seguro social etc.
  • Mensajes contienen errores de ortografía.
  • El nombre del correo electrónico o sitio de red de la compañía es diferente.
  • Correos electrónicos contienen archivos adjuntos sospechosos. 


Algunas Soluciones: 

  • Use filtros contra correo electrónico spam. Es posible que correo legitimo sea bloqueo o termine en el folder spam. Configuraciones manuales deben ser tomas para evitar esto.
  • Configure su buscador (Google, Edge, Firefox etc.) para evitar sitios de red fraudulentos.
  • Habrá cuidadosamente correos electrónicos, no entre/descargue enlaces o documentos de correos de desconocidos.
  • Muchos criminales diseñan correos electrónicos o sitios de red parecidos a compañías legitimas como bancos. Observe bienm busque inconsistencias, mal uso de palabras o errores de ortografía.
  • Preste atención a correos electrónicos que aparentan urgencia y le piden datos personales o confidenciales como seguro social, claves etc. Por ejemplo, si dicen que es de un banco, contacte uste a su banco sin usar el número que el correo sospechoso le da. Llame y averigüe si legitimo el correo.
  • No use la misma clave/contra seña en varias cuentas.
  • Cambie su contra señas periódicamente.
  • Si tiene dudas reporte a su equipo de IT, o si es su computadora personal use programas antivirus, antimalware o consulte con un profesional. 

Ransomware (Programa malicioso)

Es un programa de computación malicioso diseñado para bloquear y evitar acceso de datos, archivos de las computadoras o dispositivos del usuario a menos que se pague una recompensa por recuperar los. Generalmente circulan por medio de correo electrónicos y causan daños financieros. 


 Propagan:

  • Correo electrónicos (phishing emails).
  • Pop-up Trojans.
  • Remote Desk Protocol. 
  • Sitios de Red.
  • Copias pirata de programas.


Algunas indicaciones del Ataque:

  • Archivos repentinamente son codificados. 
  • Empieza recibir mensajes que sus datos están codificados.
  • Bajo rendimiento de su sistema de su computadora.
  • Su sistema antivirus, antimalware están desactivados. 
  • Archivos de su computadora son borrados o hay cambios en ellos.

​

Algunas Soluciones:

  • Mantenga una copia adicional de datos importantes en un dispositivo de memoria externa.
  • No haga clic a enlaces de desconocidos en plataformas sociales o en sitios de web.
  • No habrá archivos adjuntos de correo electrónico de fuentes  desconocidas o sospechosas.
  • Periódicamente actualice el sistema de su computadora o dispositivo móvil.
  • Solamente descargue contenido de compañías o autores conocidos de sitios de la internet o de tiendas electrónicas desde su dispositivo móvil.
  • Use aplicaciones VPN y especialmente sobre conexiones Wifi de lugares públicos.
  • Use dos métodos de autorización (2FA)
  • Use programas antivirus, antimalware
  • Recuerde que siempre puede contacte a un profesional para asistecnia. 

Malware BOTS y Botnets

No todos los bots son diseñados con propósitos maliciosos. Un bot es una aplicación que puede ser diseñada para simular actividad humana. Por ejemplo, para interactuar con personas al visitar sitios de red. Tienen capacidad de responder peguntas de usuarios y sugerir soluciones. 

Botnets son un grupo de computadoras conectadas por medio de la internet. Cada computadora de un grupo tiene capacidad de controlar otras computadoras y en conjunto llevar a cabo ataques cibernéticos. Los hackers logran infectar estas computadoras con programas maliciosos que pueden propagarse por si mismos, pasan por desapercibidos y puede ser difícil de detectarlos. Los dueños de estas computadoras no sabrían que son parte del ataque cibernético amisvo que puede sobrecargar a servideros con trafico que los hace que dejen de funcionar.

 

 Propaga:

  • Phishing emails. 
  • Por medio de enlaces en correo electrónicos o redes sociales.
  • Bajar archivos de la internet.
  • Simplemente al entrar a sitos de red maliciosos.


Ejemplos de Ataques:

  • Atacan en multitud a servidores de compañías para evitar el acceso el sitio de red. 
  • Para mandar correos electrónicos con propaganda o programas maliciosos.
  • Para crear pop-up maliciosos. 
  • Para causar daños financieros o estafas. 
  • Para espionaje. 
  • Usan las computadoras infectadas para crear cuentas falsas en redes sociales.
  • Para acceso y control de sus cuentas en las redes sociales
  • Ver sus actividades en la internet y robarle sus contraseñas, informacion o datos.


Algunas indicaciones del Ataque:

  • Detectar si su computadora es parte de un grupo botnet es difícil. 


Algunas Soluciones:

  • Mantenga su computadora o dispositivo móvil actualizado.
  • Instale sistemas de protección firewalls.
  • Use claves/contraseñas complejas.
  • No utilice la misma clave/contraseña en varias cuentas.
  • Instale programas anti-virus, anti-malware.
  • No use dispositivos USB en computadoras infectadas.
  • Navegue sitios de red con precaución. 
  • Si usted cree que su computadora esta infectada por un Bot malicioso, desconéctela inmediatamente del internet. Instale un programa anti-malware, o contacte a un profesional para asistencia. Después ya que este limpia su computadora pase sus datos a otra computadora y si es posible haga una copia de sus datos a un memoria externa. 

Trojan

El virus de computadora Trojan es un programa malicioso que se instala sin ser detectado y se esconde dentro de archivos o programas de una computadora. Este tipo de virus es utilizado para espiar, robar información, fraude, vigilancia electrónica, destruye archivos, infecta a otros programas dentro de la computadora y los hace inoperables o hace una computadora parte de un grupo de botnet. No se replica por si mismo como otros virus. Es manualmente instalado por las victimas al sin saber lo bajan/instalan al abrir correos electronicos, o al instalar programas maliciosos por nombrar algunos metodos. Este tipo de ataque puede ser diseñado para tareas específicas como: Backdoor trojan, downloader trojan, infostealer trojan, remote Access trojan, distributed denial of service (DDoS) attack trojans.


Propaga:

  • Por medio de métodos de Ingeniería social, redes sociales.
  • Phishing attacks.
  • Correo electrónicos. 
  • Enlaces. 
  • Aparentan ser un programa legitimo. 


Algunas indicaciones del Ataque:

  • Su computadora es mas despacio de lo normal.
  • No puede usar su computadora mientras está siendo utilizada para ataques.
  • Su computadora tiene aplicaciones que no reconoce. 
  • Programas se abren por si solos. 
  • Pop-up windows aparcen repentinamente. 


Algunas Soluciones:

  • Si sospecha que su computadora a sido infectada, desconecte la computadora del internet.
  • Instala e inicie el programa antivirus. 
  • Borre los archivos infectados.
  • Actualiza su sistema de operación. 
  • Solo descargue programas de sitios de red que puede verificar su legitimidad
  • Recuerde que siempre puede contacte a un profesional para asistecnia. 

Ingeniería Social - Social Engineering

Ingeniería social es un método de ataque que no necesariamente requiere de programas maliciosos. Se manipula a personas a compartir información que puede utilizarse para fraude o ataques cibernéticos. La víctima pueden ser un persona, compañía o organización. La información no siempre es robada, mucha se encuentra en perfiles de redes sociales, organizaciones o agencias públicas. 


Para amplificar el ataque, el malechor puede utilizar una combinación de herramientas como llamadas, plataformas de redes sociales, correo electrónico o programas malicioses con propósito de robo de identidad, acceso no autorizado de sus datos, computadoras, dispositivos móviles.

 

La paciencia es una herramienta útil porque toma tiempo para preparar el ataque. La atacante práctica, observa o y monitorea a sus víctimas por un buen tiempo para aprender lo más que se pueda de ell@s, como navegar en sus perfiles sociales y ver sus fotografías compartidas, ubicaciones, comentarios en redes socialesy empiezan a aplicar las diferentes maneras de ataques para lograr su objetivo.

Propaga:

  • Ataque Interno
  • Asechar
  • Mensajes o llamadas Fraudulentas
  • Enlaces maliciosos
  • Correo electrónico
  • Shoulder surfing
  • Dumpster diving
  • Pretexting


Algunas indicaciones del Ataque:

  • Manipulación por medio de plataformas sociales donde alguien que no conoce en conversación mensajera le pide datos personales que podría ayudar a entrar a sus cuentas.
  • Mensajes con enlaces maliciosos.
  • Llamadas de personas pretendiendo ser de una compañía como su cable local, agencia de gobierno, su trabajo etc.
  • En lugares públicos mientras usted esta viendo su dispositivo, el malhechor pasa por atrás de usted y observa lo que usted ve o escribe.
  • Algunos malhechores se meten literalmente en basureros en busca de información que usted haya tirado que les pueda ayudar en su plan.
  • En lugares de trabajo donde se requiere de algun pase electronico para ingresar, el malhechor puede seguirl@ de tras y esperar que la victima entre y habrá la puerta para colarse.
  • Muchos de los métodos usan el miedo, curiosidad, enojo, culpabilidad, o historias tristes para influenciar a las víctimas para que den información.


Su privacidad es una medida de seguridad. Usted es la mejor defense contra este tipo de ataque y no solo dependa de la tecnología como su única defensa. Considera cuidadosamente los comentarios, información personal o material que sube a redes sociales. Analice quienes son los que lo verán y considere si eso sería algo que compartiría en público.

 

Algunas Soluciones:

Pienselo bien al compartir en redes sociales nombres de las escuelas donde asistió, nombres de mascotas, fechas de nocimiento, o cualquier otro dato personal.


  • Cuidadosamente agregue personas o personal que realmente conozca en redes sociales.
  • No deje desatendidos sus dispositivos móviles en publico.
  • Use filtros contra correo electrónico spam. Es posible que correo legitimo sea bloqueo o termine en el folder spam. Configuraciones manuales deben ser tomas para evitar esto.
  • En casa no deje que extraños se conecten en su Wifi principal. Por lo general todos cuentan con una cuenta Guest/para visitantes.
  • Configure su buscador (Google, Edge, Firefox etc.) para evitar sitios de red fraudulentos.
  • Habrá cuidadosamente correos electrónicos, y no habrá/descargue enlaces o documentos de correos de desconocidos y sospechosos.
  • Use un programa de codificación VPN.
  • Muchos criminales diseñan correos electrónicos o sitios de red parecidos a compañías legitimas como bancos. Observe bien por inconsistencias, mal uso de palabras o errores de ortografía.
  • Preste atención a correos electrónicos que aparentan urgencia y le piden datos personales o confidenciales como seguro social,  contra señas etc. Por ejemplo, si dicen que es de un banco, contacte usted a su banco sin usar el número que el correo sospechoso le da. Llame y averigüe si legitimo el correo.
  • No use la misma clave/contra seña en varias cuentas. Cambie su contra señas periódicamente.

Hackers

Un hacker es una persona que utiliza una computadora y cuenta con un arsenal de métodos de ataque cibernéticos para lograr su objetivo. Aves solo lo hacen para revelar vulnerabilidades de un sistema/programa y en otras ocasiones solo por diversión. Es común hoy en día pensar que las intenciones de un hacker son criminales. Pero existen diferentes categorías, aquí cubriremos solo algunas.


Script Kiddies/Green Hat

Es un hacker principiante quien no cuenta con la experiencia o conocimiento tecnico necesario para crear sus propios métodos de ataque y utiliza o copian herramientas de otros hackers. 


Black Hat 

Black hat es un hacker con intensiones maliciosas quien puede robar, vender información, manipula a sus víctimas a revelar información que puede servir para ataques cibernéticos. Usa o crea métodos de ataques hacia computadoras, sistemas, programas o sitios de red. 


White Hat

White hat es una persona donde su trabajo como hacker tiene el permiso del dueño de un sistema, organización o compañía y busca vulnerabilidades de un sistema, computadora o programa con propósito de que se corrijan y ayudan a prevenir el acceso no autorizado a información, sistemas o programas. Ayudan a crear herramientas para evitar que otros hackers se aprovechen de las vulnerabilidades. 


Grey Hat

Las acciones de un hacker grey hat están entre White hat y black hat. Generalmente son expertos en seguridad cibernética quien a veces viola leyes o ética para encontrar vulnerabilidades en un sistema, computadora o programa. Sus intenciones no son en causar daños, pero a veces utilizan el conocimiento de ataques sin que los dueños de un sistema o computadora lo sepan. También pueden ser contratados para ofrecer asesoría o recomendaciones en como asegurar y proteger  mejor los sistemas, computadora o programas.

 

Red Hat

Es un hacker quien tiene intensiones similares que un White hat pero nadie los contrata para encontrar vulnerabilidades en un sistema, computadora o programa. Toman la iniciativa por si mismos y intentan parar a black hats, utilizan métodos agresivos e ilegales. 

Copyright © 2025 Aprendiendo Tecnología  - All Rights Reserved.

  • Inicio
  • Contáctenos!
  • Talleres/workshops

Powered by

¿Quiere aprender a usar la computadora?

  

Contáctanos para más información sobre el horario. 

Contáctanos

Este sitio web utiliza cookies.

 

Utilizamos  cookies para analizar el tráfico del sitio web y optimizar su  experiencia en el sitio web. Al aceptar nuestro uso de cookies, sus  datos se agregarán con todos los demás datos de usuario.

RechazarAceptar