🔐 Seguridad Informática
Era una mañana cualquiera en Su Empresa SAS, una próspera compañía colombiana que, como muchas otras, confiaba en su infraestructura digital para operar sin contratiempos. En la recepción, Ana, la asistente administrativa, revisaba su correo electrónico mientras tomaba café. Entre las decenas de mensajes, uno en particular llamó su atención: un correo de la "DIAN" solicitando una actualización urgente de su información tributaria. Sin dudarlo, hizo clic en el enlace, ingresó sus credenciales y continuó con su día. Lo que Ana no sabía es que había caído en un ataque de phishing. Los atacantes ahora tenían acceso a datos críticos de la empresa.
Mientras tanto, en la oficina del gerente, don Jorge revisaba informes financieros en su laptop personal, conectado al Wi-Fi de la empresa con la misma contraseña que usaba para su banco y su correo corporativo. Su equipo de TI llevaba meses recomendándole activar la autenticación de dos factores, pero nunca encontró el tiempo para hacerlo. Ese mismo día, un ataque de fuerza bruta comprometió su cuenta. En cuestión de horas, los atacantes tenían acceso a contratos, datos contables y la información de clientes estratégicos. Lo más alarmante es que ni Ana ni don Jorge se dieron cuenta de que habían sido víctimas de un ciberataque hasta que fue demasiado tarde.
En mis Apunte$ de Seguridad Informática, he aprendido que el eslabón más débil en cualquier sistema no siempre es el firewall o el antivirus, sino el usuario final. Este fenómeno, que llamo en tono jocoso "problema de capa 8" (un error entre el computador y la silla), es el pan de cada día en muchas empresas. Desde aprendices del SENA hasta gerentes y dueños de empresas, la ciberseguridad debe ser una prioridad para todos. A través de este espacio, comparto conocimiento práctico para evitar que situaciones como la de "Su Empresa SAS" se conviertan en una costosa realidad. 🚀🔐
📑 Tabla de contenido
Aquí te dejo un índice detallado con los principales temas, para que puedas explorar lo que más te interese.
💡 Tip de seguridad
Antes de seguir explorando, aquí te dejo un tip de oro: Si algo parece demasiado bueno para ser cierto, probablemente sea una estafa. 🧐 No hagas clic en enlaces sospechosos y verifica siempre la autenticidad de los correos electrónicos antes de compartir información. 🚨
📖 Glosario de términos técnicos
- Manipulación psicológica utilizada por ciberdelincuentes para engañar a personas y obtener información confidencial, credenciales de acceso o acceso no autorizado a sistemas.
- Phishing 🎣 / Phishing
- Ataque de ingeniería social en el que un atacante suplanta la identidad de una entidad confiable para engañar a la víctima y obtener credenciales, información bancaria o acceso a sistemas.
- Spear Phishing 🎯 / Spear Phishing
- Variante de phishing altamente dirigida que usa información personal de la víctima para hacer el engaño más creíble y efectivo.
- Whaling 🐋 / Whaling
- Tipo de spear phishing que se dirige específicamente a altos ejecutivos, directivos o personas con acceso privilegiado a información crítica dentro de una organización.
- Smishing 📩 / SMS Phishing
- Forma de phishing en la que los atacantes envían mensajes SMS fraudulentos con enlaces maliciosos para robar información o infectar dispositivos.
- Vishing 📞 / Voice Phishing
- Suplantación de identidad a través de llamadas telefónicas en las que un atacante se hace pasar por una entidad legítima para engañar a la víctima y obtener información confidencial.
- Spam 📬 / Spam
- Mensajes electrónicos no solicitados, generalmente de carácter publicitario o fraudulento, enviados de forma masiva con fines de estafa o distribución de malware.
- Spim 💬 / Spam over Instant Messaging (SpIM)
- Versión de spam que se envía a través de plataformas de mensajería instantánea como WhatsApp, Telegram o Facebook Messenger, frecuentemente con enlaces maliciosos o estafas.
- Hoax 🚨 / Hoax
- Noticias falsas o estafas que circulan en correos electrónicos, redes sociales o mensajería, con el propósito de generar pánico, engañar usuarios o hacer que realicen acciones perjudiciales.
- Typosquatting 📝 / Typosquatting
- Práctica en la que ciberdelincuentes registran nombres de dominio similares a los de sitios web legítimos, con errores tipográficos, para engañar a usuarios y robar información.
- Ataque de Watering Hole 🏞️ / Watering Hole Attack
- Técnica en la que atacantes comprometen sitios web legítimos frecuentados por su objetivo, inyectando malware para infectar a los visitantes y obtener acceso a sus sistemas.
- Malware 🦠 / Malicious Software
- Software malicioso diseñado para infiltrarse en un sistema sin el consentimiento del usuario con el fin de causar daño, espiar, robar información o interrumpir el funcionamiento normal del dispositivo.
- Virus 🏴☠️ / Computer Virus
- Tipo de malware que se adjunta a archivos legítimos y se replica al ser ejecutado, propagándose entre sistemas y causando daños o corrupción en los datos.
- Troyano 🐴 / Trojan
- Software malicioso que se oculta dentro de programas legítimos para engañar a los usuarios y permitir el acceso no autorizado a un sistema, pudiendo ejecutar acciones maliciosas en segundo plano.
- Gusano 🐛 / Worm
- Malware autorreplicable que se propaga sin necesidad de intervención del usuario, aprovechando vulnerabilidades en redes y sistemas para infectar múltiples dispositivos rápidamente.
- Backdoor 🔓 / Backdoor
- Método de acceso oculto que permite a un atacante ingresar a un sistema de forma remota sin la autorización del usuario, eludiendo mecanismos de seguridad.
- Ransomware 💰 / Ransomware
- Tipo de malware que cifra archivos o sistemas completos y exige un pago de rescate a la víctima para proporcionar la clave de descifrado.
- Cryptomalware 🪙 / Cryptomalware
- Variante avanzada de ransomware que emplea algoritmos de cifrado sofisticados para bloquear archivos y exigir un rescate en criptomonedas para su recuperación.
- RAT (Troyano de acceso remoto) 🕵️♀️ / Remote Access Trojan
- Tipo de troyano que permite a los atacantes tomar el control total de un sistema de forma remota, pudiendo registrar teclas, activar la cámara o robar datos sensibles sin que la víctima lo detecte.
- Comando y Control (C2) 🖥️ / Command and Control (C2)
- Infraestructura utilizada por ciberdelincuentes para gestionar sistemas infectados, emitir órdenes a dispositivos comprometidos y exfiltrar datos de manera remota.
- Rootkit 🕳️ / Rootkit
- Conjunto de herramientas maliciosas diseñadas para ocultar la presencia de malware en un sistema y proporcionar acceso persistente a un atacante con privilegios elevados sin ser detectado.
- Keylogger ⌨️ / Keylogger
- Software malicioso que registra cada pulsación de teclado realizada por la víctima para robar credenciales, información bancaria y otros datos sensibles.
- Bot 🤖 / Bot
- Programa automatizado que puede ser controlado remotamente y utilizado para realizar tareas maliciosas, como ataques de denegación de servicio (DDoS), envío de spam o minería de criptomonedas.
- Botnet 🕸️ / Botnet
- Red de dispositivos infectados y controlados por un atacante a través de un servidor de comando y control (C2), utilizada para ejecutar ataques coordinados a gran escala, como DDoS, envío de malware o robo de datos.
- Bomba lógica 💣 / Logic Bomb
- Fragmento de código malicioso insertado en un software legítimo que se activa cuando se cumplen ciertas condiciones, como una fecha específica o la ejecución de una acción concreta por parte del usuario.
- Programas potencialmente no deseados (PUPs) ⚠️ / Potentially Unwanted Programs (PUPs)
- Software que, aunque no es estrictamente malware, se instala sin el consentimiento explícito del usuario y suele afectar el rendimiento del sistema, generar anuncios invasivos o modificar configuraciones sin autorización.
- Malware sin archivos 🖥️⚡ / Fileless Malware
- Tipo de malware que opera directamente en la memoria RAM sin escribir archivos en el disco, lo que lo hace más difícil de detectar por los antivirus tradicionales y más efectivo en ataques dirigidos.
- Tipos de Ataques 🌐 / Types of Attacks
- Categoría de ataques informáticos utilizados por ciberdelincuentes para comprometer sistemas, redes y datos, aprovechando vulnerabilidades técnicas o errores humanos.
- Ataques de Contraseña 🔐 / Password Attacks
- Técnicas utilizadas para obtener credenciales de acceso mediante métodos como fuerza bruta, ataques de diccionario, phishing o explotación de bases de datos filtradas.
- Ataque de Fuerza Bruta 🏋️♂️ / Brute Force Attack
- Método de ataque que prueba sistemáticamente múltiples combinaciones de contraseñas hasta encontrar la correcta, aprovechando la falta de políticas de seguridad robustas.
- Ataque de Diccionario 📖 / Dictionary Attack
- Tipo de ataque que utiliza listas predefinidas de contraseñas comunes y palabras clave para intentar acceder a cuentas protegidas, en lugar de probar combinaciones aleatorias.
- Ataques Físicos 🔧 / Physical Attacks
- Ataques que requieren acceso físico a dispositivos electrónicos, incluyendo el uso de keyloggers, clonación de tarjetas RFID, extracción de datos mediante USB o manipulación de hardware.
- Ataques Criptográficos 🔑 / Cryptographic Attacks
- Métodos empleados para debilitar o romper sistemas de cifrado con el objetivo de acceder a información protegida, incluyendo ataques de fuerza bruta, criptoanálisis y ataques de colisión.
- Ataques a la Cadena de Suministro 🚛 / Supply Chain Attacks
- Técnica en la que un atacante compromete la seguridad de software, hardware o proveedores en cualquier punto del proceso de desarrollo, fabricación o distribución, permitiendo la inserción de puertas traseras o malware.
- Escalada de Privilegios 🚀 / Privilege Escalation
- Explotación de vulnerabilidades en un sistema o aplicación para obtener mayores privilegios de acceso, permitiendo a los atacantes ejecutar acciones restringidas o tomar el control total del sistema.
- Ataque de Cross-site Scripting (XSS) 🎭 / Cross-Site Scripting (XSS)
- Tipo de ataque en el que un atacante inyecta código JavaScript malicioso en una página web vulnerable, permitiendo el robo de información del usuario, el secuestro de sesiones o la manipulación del contenido de la página.
- Ataques de Inyección 💉 / Injection Attacks
- Familia de ataques en los que un atacante introduce código malicioso en los datos de entrada de una aplicación con el objetivo de ejecutar comandos no autorizados, acceder a bases de datos o comprometer sistemas.
- Inyección SQL 🗄️ / SQL Injection (SQLi)
- Tipo de ataque de inyección en el que se manipulan las consultas SQL de una aplicación web para acceder, modificar o eliminar información almacenada en la base de datos, permitiendo incluso el acceso no autorizado.
- Vulnerabilidades de Memoria 🧠 / Memory Vulnerabilities
- Errores en la gestión de la memoria de un programa que pueden ser aprovechados por atacantes para corromper datos, provocar fallos en el sistema o ejecutar código malicioso de manera no autorizada.
- Desbordamiento de Búfer 📊 / Buffer Overflow
- Ataque que ocurre cuando un programa escribe más datos en un búfer de los que este puede contener, sobrescribiendo áreas de memoria adyacentes y permitiendo al atacante ejecutar código arbitrario o causar fallos en la aplicación.
- Ataque de Repetición 🔁 / Replay Attack
- Técnica en la que un atacante intercepta y reutiliza datos legítimos enviados en una comunicación, como credenciales o tokens de autenticación, para suplantar la identidad del usuario o acceder a sistemas protegidos sin autorización.
- Ataques Basados en Red 🌐 / Network-Based Attacks
- Categoría de ataques dirigidos a la infraestructura de redes con el objetivo de interceptar, manipular o interrumpir la comunicación de los dispositivos conectados, comprometiendo la seguridad de la información y la disponibilidad del servicio.
- ¿Qué son los ataques basados en red? 🌐 / What are Network-Based Attacks?
- Son técnicas utilizadas por ciberdelincuentes para explotar vulnerabilidades en la infraestructura de redes con el fin de interceptar datos, tomar control de dispositivos o provocar interrupciones en los servicios.
- Ataques Wireless 📡 / Wireless Attacks
- Ataques dirigidos a redes Wi-Fi e inalámbricas mediante técnicas como la suplantación de puntos de acceso (Evil Twin), la intercepción de tráfico (sniffing) o la explotación de protocolos de cifrado débiles para obtener acceso no autorizado.
- Ataque Hombre en el Medio (MITM) 🎭 / Man-in-the-Middle Attack
- Técnica en la que un atacante intercepta y manipula la comunicación entre dos partes sin su conocimiento, pudiendo robar credenciales, modificar mensajes o redirigir la sesión a un sitio fraudulento.
- Ataques Basados en DNS 🌍 / DNS-Based Attacks
- Explotación de vulnerabilidades en el sistema de nombres de dominio (DNS) para redirigir el tráfico de usuarios a sitios maliciosos, interceptar información o provocar la denegación de servicio mediante ataques como DNS Spoofing o Cache Poisoning.
- Ataques DDoS ⚡ / Distributed Denial of Service (DDoS)
- Ataques masivos que utilizan una red de dispositivos comprometidos (botnet) para generar un alto volumen de tráfico falso con el objetivo de sobrecargar servidores, interrumpir servicios o colapsar infraestructuras de red.
- Ejecución de Código Malicioso 📜 / Malicious Code Execution
- Técnica utilizada por atacantes para ejecutar software malicioso en un sistema explotando vulnerabilidades de seguridad, logrando así el control remoto, el robo de información o la instalación de malware sin el conocimiento del usuario.
- Actores de Amenazas 🎭 / Threat Actors
- Individuos, grupos o entidades que llevan a cabo ataques cibernéticos con diferentes objetivos, como el robo de información, la interrupción de servicios o la obtención de beneficios económicos o políticos.
- Actores y Amenazas 🎭 / Threat Actors and Threats
- Clasificación de los diferentes tipos de atacantes y sus motivaciones, que pueden ir desde ciberdelincuentes individuales hasta grupos organizados patrocinados por estados o corporaciones.
- Hacker de Sombrero Negro 🏴☠️ / Black Hat Hacker
- Individuo que utiliza sus conocimientos en ciberseguridad para actividades ilegales o maliciosas, como el robo de datos, la explotación de vulnerabilidades y la distribución de malware.
- Hacker de Sombrero Blanco 🤍 / White Hat Hacker
- Especialista en ciberseguridad que emplea sus habilidades para mejorar la seguridad de sistemas mediante pruebas de penetración y auditorías de seguridad de manera legal y ética.
- Hacker de Sombrero Gris ⚪⚫ / Gray Hat Hacker
- Hacker que actúa en un área ética ambigua, pudiendo descubrir y reportar vulnerabilidades sin permiso previo o, en algunos casos, explotar fallos de seguridad sin intenciones maliciosas directas.
- Atributos de Actores de Amenazas 🏹 / Threat Actor Attributes
- Características que definen a los diferentes tipos de actores de amenazas, como su nivel de sofisticación, motivación, recursos disponibles y métodos de ataque.
- Vectores de Ataque 🛤️ / Attack Vectors
- Métodos o puntos de entrada utilizados por atacantes para acceder a un sistema o red, incluyendo phishing, vulnerabilidades de software, ingeniería social y malware.
- Fuentes de Inteligencia de Amenazas 📰 / Threat Intelligence Sources
- Información recopilada y analizada sobre amenazas cibernéticas, que permite a las organizaciones anticipar, identificar y mitigar ataques antes de que ocurran.
- Fuentes de Investigación 🔍 / Research Sources
- Recursos utilizados por analistas y profesionales de ciberseguridad para identificar vulnerabilidades, estudiar nuevas amenazas y mejorar la protección de los sistemas informáticos.
- Vulnerabilidad Día Cero ⏳ / Zero-Day Vulnerability
- Falla de seguridad en software o hardware desconocida por el proveedor y para la cual no existe un parche disponible, lo que permite que los atacantes la exploten antes de que se pueda desarrollar una solución.
- Configuraciones Débiles 🛠️ / Weak Configurations
- Configuraciones de seguridad incorrectas o predeterminadas en sistemas, redes o software que facilitan la explotación por parte de atacantes, permitiéndoles obtener acceso no autorizado o ejecutar ataques maliciosos.
- Riesgos de Terceros 🤝 / Third-Party Risks
- Vulnerabilidades introducidas por proveedores externos, socios o servicios de terceros que tienen acceso a la infraestructura de una organización, lo que puede derivar en fugas de datos o ataques indirectos.
- Gestión de Parches 🩹 / Patch Management
- Proceso sistemático de actualización y aplicación de parches de seguridad en software y sistemas operativos para corregir vulnerabilidades conocidas, reducir la superficie de ataque y fortalecer la seguridad de la infraestructura.
- Impacto de Pérdida de Datos 💾❌ / Data Loss Impact
- Consecuencias derivadas de la pérdida, corrupción o filtración de datos sensibles, que pueden incluir daños financieros, sanciones legales, pérdida de reputación y afectación operativa en una organización.
- Búsqueda de Amenazas 🔦 / Threat Hunting
- Proceso proactivo de ciberseguridad en el que analistas investigan activamente dentro de un entorno de TI en busca de signos de actividad maliciosa o amenazas avanzadas que no han sido detectadas por herramientas automatizadas.
- Escaneo de Vulnerabilidades 📊 / Vulnerability Scanning
- Evaluación automatizada de sistemas, aplicaciones y redes para identificar fallos de seguridad, configuraciones incorrectas o software desactualizado que pueda ser explotado por atacantes.
- Gestión de Información y Eventos de Seguridad (SIEM) 🛡️ / Security Information and Event Management (SIEM)
- Solución de ciberseguridad que recopila, correlaciona y analiza registros y eventos en tiempo real para detectar, responder y mitigar amenazas de manera centralizada en una organización.
- Orquestación, Automatización y Respuesta de Seguridad (SOAR) 🤖 / Security Orchestration, Automation, and Response (SOAR)
- Conjunto de tecnologías diseñadas para automatizar la respuesta a incidentes de seguridad mediante la integración de múltiples herramientas, acelerando la detección y mitigación de amenazas de manera eficiente.
- Falsos Positivos 🚨 / False Positives
- Eventos legítimos que son identificados erróneamente como amenazas por los sistemas de detección de seguridad, lo que puede generar alertas innecesarias y distracción para los equipos de respuesta.
- Falsos Negativos 🔕 / False Negatives
- Amenazas reales que no son detectadas por los sistemas de seguridad, lo que permite que ataques pasen desapercibidos y aumenten el riesgo de compromisos en la infraestructura.
- Pruebas de Penetración 🎯 / Penetration Testing
- Simulación de ataques cibernéticos controlados realizada por especialistas en seguridad con el objetivo de evaluar la resistencia de un sistema ante amenazas reales, identificando vulnerabilidades y posibles brechas de seguridad.
- Prueba de Caja Blanca ⚪📦 / White Box Testing
- Metodología de pruebas de seguridad en la que el evaluador tiene acceso total al código fuente, arquitectura y documentación del sistema, permitiendo una evaluación exhaustiva de posibles fallos y vulnerabilidades.
- Prueba de Caja Negra ⚫📦 / Black Box Testing
- Tipo de prueba en la que el evaluador no tiene conocimiento previo del sistema y actúa como un atacante externo, analizando únicamente la funcionalidad visible y los puntos de entrada expuestos.
- Prueba de Caja Gris ⚪⚫📦 / Gray Box Testing
- Combinación de pruebas de caja negra y caja blanca, en la que el evaluador tiene acceso parcial a información interna del sistema, permitiendo una evaluación más equilibrada y realista.
- Reconocimiento Activo 📡 / Active Reconnaissance
- Proceso de recopilación de información sobre un sistema objetivo utilizando herramientas de escaneo, prueba de puertos y técnicas de enumeración, lo que implica una interacción directa con el entorno evaluado.
- Reconocimiento Pasivo 🕵️ / Passive Reconnaissance
- Obtención de información sobre un sistema sin interactuar directamente con él, a través de fuentes públicas como bases de datos de dominios, redes sociales o motores de búsqueda, evitando generar alertas de seguridad.
- Equipos de Ciberseguridad 🏆 / Cybersecurity Teams
- Grupos especializados en la protección de infraestructuras digitales, encargados de prevenir, detectar y responder ante amenazas cibernéticas mediante el monitoreo constante y la implementación de estrategias de seguridad.
🔍 Reflexión Final sobre la Seguridad Informática
En mis Apunte$ de Seguridad Informática, siempre he trabajado con dos públicos clave: aprendices del SENA que están forjando su camino en la tecnología y gerentes y dueños de empresas, quienes a menudo tienen la mayor responsabilidad, pero paradójicamente pueden ser la parte más vulnerable de un sistema. La seguridad no es solo un tema de firewalls y cifrado; es un problema de conciencia y cultura. No importa cuántas capas de seguridad implementemos si el usuario final sigue haciendo clic en enlaces sospechosos o reutilizando contraseñas débiles. Aquí es donde surge el término que uso jocosamente: el problema de capa 8 (que, por supuesto, no existe en el modelo OSI), también conocido como fallo entre el computador y la silla.
Desde mi experiencia, las brechas de seguridad más críticas no siempre provienen de ataques sofisticados, sino de decisiones humanas mal informadas. Un gerente confiado que deja abierta una sesión en un equipo compartido, un aprendiz que subestima la importancia de una autenticación de dos factores o incluso un empresario que delega toda la seguridad sin involucrarse activamente. Educar en ciberseguridad es tan importante como implementar soluciones técnicas. No se trata solo de evitar pérdidas económicas, sino de generar una cultura empresarial resiliente donde la seguridad digital sea una prioridad estratégica.
Por eso, estos Apunte$ no son solo un esfuerzo técnico, sino una forma de concientizar y empoderar tanto a quienes están aprendiendo como a quienes toman decisiones estratégicas. La ciberseguridad no es un lujo ni una opción, es un pilar esencial para cualquier empresa en la era digital. Y mientras sigamos luchando contra este mítico problema de capa 8, seguiré compartiendo lo que aprendo para que juntos construyamos sistemas más seguros, resistentes y confiables. 🔐💡
Comentarios
Publicar un comentario