No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Tipos de ataques de los que serás víctima

20/26
Recursos

Los ataques informáticos son un tema muy serio que todos debemos entender seriamente. Es obligación de cada uno, sin importar si estamos o no dentro de la industria, de entender cómo puede ser vulnerada nuestra información.

Ataques por medio de USB

Los USB maliciosos son aquellos que al conectarlos en tu computador copian toda tu información personal (contraseñas, tarjetas de crédito, credenciales de tu empresa) provocando delitos de fraude.

Por eso, por ningún motivo, conectes una USB desconocida a tu computador. Estos ataques pueden tan imperceptibles, pero que roban mucha información.

Hardware de una USB modificada

Phishing

“Phishing” es el término usado para la suplantación de identidad en internet con el objetivo de realizar estafas y obtener información delicada del usuario. Mediante un correo electrónico, se solicita información confidencial como cuentas, contraseñas, salarios, datos, entre otros.

Ninguna empresa, banco o servicio te va a pedir tus datos por email o por llamada, si lo hace, seguramente es una estafa y deberías evitarlas consultando en los canales oficiales de información al usuario.

Ejemplo de phishing

Protocolos web inseguros

A un lado de la dirección web, observarás un candado, esto significa que la página tiene protocolos HTTPS. Los protocolos HTTPS son un estándar para que la información que envía y recibe una página web sea segura.

Sin embargo, antes se manejaba con protocolos HTTP que no siguen un estándar para mantener la información segura. Evita las páginas con protocolos HTTP porque al enviar datos, estos pueden ser interceptados por terceros y robarte la información.

Protocolos inseguros de Twitter

Desvío de señales

El desvío de señales consiste en interceptar tu información mediante un dispositivo que se conecta a tu computador, un router wifi de acceso gratis o mediante protocolos web inseguros (como HTTP).

Ten cuidado al conectarte a servicios de internet que no conozcas. Estos pueden tener acceso a tu información confidencial o mandar un virus a tu computador o celular.

Ransonware

Los ransonware son virus que cuando se activan encriptan toda la información de tu computador, pidiendo dinero para recuperar o no la información. Por esto es recomendable tener tu información importante en la nube o en algún almacenamiento externo.

Ejemplo de ransonware

Esto ha llegado a tal punto de encriptar la información de aparatos domésticos que funcionan con software. Por ejemplo, los termostatos que son encriptados no funcionan en épocas de clima muy caliente o muy frío, obligándote a decidir entre pagar para que vuelvan a funcionar los aparatos o aguantar altas o bajas temperaturas.

Routers hackeados

Ten cuidado a quién entregas la contraseña de tu internet. Al poseer esta clave, pueden ingresar en el software del router y cambiar todo su sistema operativo, robándote toda la información que recibes y envías por internet.

Preguntas secretas

Las preguntas secretas son una forma de accesos a tus cuentas, por ejemplo: ¿cuál es el nombre de tu perro?

Estas preguntas secretas son una forma de seguridad muy pobremente desarrollada, los estafadores se encargan de buscar la información necesaria para responder estas preguntas.

Se recomienda no usar información real en estas preguntas o que solo tú conozcas y no haya rastro de ese dato.

Passwords y passphrase

Se suele pensar que entre más números y símbolos tenga la contraseña es más segura, pero no, las contraseñas más seguras son aquellas con mayor cantidad de caracteres.

El password es tu contraseña con una palabra. Sin embargo, el passphrase es tu contraseña con una frase, basada en algo inventado que solamente tú sabes. Por ejemplo, “estoy-estudiando-el-curso-de-ponys-maravillosos”.

No descuides tu correo

Puede que algún punto de tu vida hayas dejado tu correo abierto en alguna computadora, este es un gran error. Por ningún motivo descuides tu correo. Tu correo es lugar donde se encuentra información personal muy importante. Si alguien logra tener acceso a tu correo, puede acceder a tus cuentas vinculadas a ese correo, crear tarjetas de crédito falsas y suplantar tu identidad.

Contribución creada por: Andrés Guano.

Aportes 135

Preguntas 11

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

“Pagan los 300, 500, 600 USD que este el bitcoin en ese momento”.

2022: Btc a 40.000 USD, creo que mejor me compro otro termostáto 😅

Esta clase me motivó a querer aprender mucho sobre seguridad informática.

Fredy da miedo 😫🤣

con Freddy siempre salgo prendiendo y matándome de risa por la forma en q se expresa , gracias :) una buena clase

Muy interesante este curso, estoy totalmente concentrada.

Soy el unico que entro a este video esperando aprender y que al salir me quede mirando a todos lados? xD

La clase comienza hasta el minuto 3:19

Me interesé demasiado por el tema de la seguridad informática 😃

Mr robot es una muy buena serie, se me vino a la mente.

Me paso que supuestamente me llamaron del banco y querían saber información como el nombre de mi madre y así, no me comí el cuento, pero si toca andar con cuidado.

Hola Platzi, este video esta mal editado.

Consejos:

  1. Aprender seguridad informática.
  2. No usar USB desconocidas o de terceros.
  3. No dar información personal por llamada a “entidades”.
  4. Evitar las páginas con protocolos HTTP.
  5. No conectarse a red wifi de centros comerciales, parques, etc.
  6. Mantener información importante en la nube o en un almacenamiento externo.
  7. No compartir la contraseña de wifi con extraños.
  8. No poner información real en preguntas secretas.
  9. Cambiar las contraseñas, entre mayor número de caracteres más segura será.
  10. No descuidar el correo, ni dejar fotos de cédula y pasaportes.

Recomendación: Ver Mr. Robot

El contenido si hace parte del curso, solo que esta explicando mejor, lo de la clase anterior.

La serie de Mr Robot fue una de las cosas que me motivó a querer aprender más sobre Seguridad Informática 🤩

Quedé con mucho mucho miedo, pero que interesante sabertodo esto

Hola equipo platzi, el video esta mal editado, adicional es el video de la clase numero 15, por favor arreglar el contenido.

A final de cuentas la ciberseguridad es como la seguridad de latinoamerica… Existen un sinfin de maneras de que estes inseguro, la mayoría las quitas con cuidados básicos, pero al final, los delicuentes encontrarán una manera ingeniosa de realizar sus fechorías.

Soy la única que sintió que la retaron todo el video?

ya me dió miedo comprar un volkswagen 😄

hay un lapso largo de vídeo en el que no aparece algo, no sé si es mi celular o que rollo pero si es el vídeo deberían de recortarlo

ya me dio miedo pensando en lo vulnerables que somos

Esta clase me hizo desistir de mi sueño desde niña de tener un volkswagen jaja

hace unos 10 años trabaje en un negocio de internet en ese momento apenas estaba aprendiendo de sistemas y pues un cliente llevo una memoria en la cual tenia un virus el cual me toco pagar a mi ingeniero que en ese tiempo me ayudo a montar mi negocio pero el virus fue tan efectivo y nos robo haciendo una compra por internet la cual nos toco pagar sin haber echo esa compra .

Un consejo nunca abran su app de banco en una red pública, si pueden intenten con internet de su proveedor, pero nunca abran una app que peligra sus datos o dinero en una red pública.

Mis respetos Profe Fredy. Comparto el mismo pensar de que la seguridad Informatica es un Mundo apasionante y de mucho coco.jejeje

YA ME ASUSTE !!!

buena la clase me gusto

9- Protege tu correo: Mantén tu cuenta de correo electrónico segura y no la dejes abierta en dispositivos o computadoras compartidas. Tu correo contiene información personal y sensible, por lo que es fundamental protegerlo adecuadamente.

Stingray es una máquina que finge ser una celda de celular.
Entonces, digamos que la policía sabe que tú eres un vendedor
de droga y sabe dónde vives.
Entonces, llegan en un carrito y no,
ellos no usan esas vans blancas, usan un auto normal,
simplemente que está polarizado.
Llegan en un auto normal, se estacionan,
prenden el Stingray y digamos que tú usas Movistar.
Reemplaza Movistar, la antena a la que te estás conectando,
y te conectas a esto, al Stingray.
Los Stingrays se llaman femtocélulas.
Son como células de red muy pequeñitas que agarran los
celulares cerca y empiezan a absorber todo el tráfico de
tu celular.
Ellos se conectan a la red normal y tu celular sigue
funcionando como si nada.
Pero internamente tienen código para chupar todo el tráfico de
red de tu celular.

Estoy en shock al enterarme de la amenaza de los hackers. Lo admito, era un completo ignorante. Sabia de las llamadas y mensajes de whatsapp pero estas modalidades de robo nada y jamas imagine que pueden ser usadas de esta forma. Recien que aprendi mucho con respecto a evitar estos tipos de robo. Muchas gracias por los requisitos de proteccion y advertencia Freddy.

5- Ransomware: Mantén copias de seguridad regulares de tus datos importantes en la nube o en un almacenamiento externo para protegerte de los ataques de ransomware. Si tu computadora se ve afectada, no pagues el rescate, ya que no garantiza la recuperación de tus datos y solo alienta a los ciberdelincuentes.

25 Tipos de ataques informáticos y cómo prevenirlos
Una pequeña lista de ataques informáticos y cómo prevenirlos. Podríamos decir que son los más conocidos o generalizadas.

Ruben.Ramiro
Ruben.Ramiro
20 de enero de 2018 — 31 minutos de lectura
25 Tipos de ataques informáticos y cómo prevenirlos

En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para mantener un cierto grado de seguridad, lo principal y primero es la necesitamos de entender cómo pueden atacarnos y en qué consisten dichas amenazas, con el fin de poder remediarlas de la mejor forma posible. Este listado nos sirve para comprender las definiciones de todos los ataques y síntomas asociados a ellos.

La última década ha sido testigo del cambio de paradigma en el que los hackers buscan explotar vulnerabilidades dentro de las organizaciones y las infraestructuras naciones. Con el fin de contrarrestar, todos tenemos que cambiar nuestra perspectiva hacia la forma en que percibimos la seguridad, conocer cietos ataques y cómo podemos aprender de los mismos para estar lo mejor preparados posibles, ya que no es posible decir en seguridad “preparados” a secas.

  1. Ataque DoS
    En un ataque de denegación de servicio (DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.
    El tipo más común y obvio de ataque DoS ocurre cuando un atacante “inunda” una red con información. Cuando escribimos una URL de un sitio web en particular
    en nuetro navegador, estamos enviando una solicitud al servidor web del sitio para poder ver la página en concreto. El servidor solo puede procesar una cierta cantidad de solicitudes de una vez, por lo que si un atacante sobrecarga el servidor con solicitudes, no puede procesarse dicha solicitud. Esto es una “denegación de servicio” ya que no se puede acceder al sitio.

Síntomas DDoS
Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
Indisponibilidad de un sitio web en particular
Incapacidad para acceder a cualquier sitio web
Aumento dramático en la cantidad de spam que recibimos
Tipos de ataques DoS:
ICMP Flood Attack
Tear Drop Attack
Una serie de paquetes de datos se envían a la computadora destino con superposición de valores de campo y cargas útiles de gran tamaño. Como resultado, el objetivo no puede volver a ensamblar estos paquetes y se fuerza a que se bloquee o incluso a reiniciar.
Smurf Attack
El atacante envía una gran cantidad de solicitudes de eco ICMP a la dirección IP Broadcast. Estas solicitudes ICMP tienen una dirección de origen falsificada de la víctima. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones de difusión, entrega la transmisión IP a todos los hosts, la mayoría de las direcciones IP envían un Mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras podría responder a cada paquete cuando la red objetivo se vea abrumada por todos los mensajes enviados simultáneamente. La red no podrá funcionar con normalidad.
SYN Flood
La inundación SYN envía una inundación de paquetes TCP / SYN, a menudo con un remitente falsificado en dirección. Cada uno de estos paquetes se maneja como una solicitud de conexión, causando al servidor una conexión semiabierta, mediante el envío de un paquete TCP / SYN-ACK , y esperando un paquete en respuesta de la dirección del remitente. Sin embargo, como la dirección del remitente está falsificada, la respuesta nunca llega. Estos halfopen en conexiones, saturan la cantidad de conexiones disponibles que el servidor puede hacer, evitando que responda a solicitudes legítimas hasta después de qu el ataque termine.
Land Attack
El atacante envía un paquete TCP SYN falsificado en el que la dirección IP de el objetivo se completa en los campos de origen y destino. Al recibir el paquete falsificado, el objetivo se confunde y se bloquea.Estos tipos de ataques son detectados por Anti-virus.
Jolt Dos Attack
Un atacante fragmenta el paquete ICMP de tal manera que el objetivo no puede volver a armarlo, como consecuencia, el uso de la CPU aumenta y se crean cuellos de botella y estrechamientos.
Fraggle Dos Attack
El atacante envía una gran cantidad de tráfico de solicitudes de eco UDP a una
dirección IP de Difusión. Estos paquetes UDP tienen una dirección fuente falsificada de la víctima prevista. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones, entrega la transmisión IP a todos los hosts, donde la mayoría de las direcciones IP envian un mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras pueden responder a cada paquete cuando la red objetivo es abrumada por todos los mensajes enviados simultáneamente, y la red será incapaz de trabajar con normalidad
2. Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping, usualmente usando el comando “ping” de UNIX como hosts (el indicador -t en los sistemas Windows tiene una función mucho menos maligna). Es muy simple de lanzar, el requisito principal es tener acceso a un ancho de banda mayor que la víctima.

Me muero de ganas de aprendes seguridad informatica!! 🔥

AY QUE MIEDO, A MI ME AMENAZARON ASÍ, DIJERON QUE SABÍAN TODO DE MI, DONDE TRABAJABA, DONDE VIVÍA, CON QUIEN HABLABA E INTERFIRIERON MIS SEÑALES DE LLAMADAS, DA MUCHO MIEDO. ME AMENAZARON HASTA DE SECUESTRARME, POR ESO ESTOY AQUÍ PARA APRENDER DEFENDERME.

Pfffff esta clase contradice todo lo anterior dictado por el profe anterior lol.

Es muy interesante el tema sobre seguridad informática, hace aproximadamente un mes me di cuenta que había sufrido de robo de identidad desde finales del mes de enero sacaron un préstamo con mis datos, desafortunadamente no he podido solucionar ese inconveniente, de tal forma que aun no logro comprender como se robaron mis datos =(

Que técnicas de espionajes tan interesantes 😮

Que mundillo tan loco …

Interesante video, me han entrado unas ganas de también estudiar el Curso de Seguridad Informática.

Freddy hablo de una de mis series favoritas Mr. Roboot.

Hay un acate de virus en el video. jaja

Pov: ese bitcoin ya está en 99.000 usd jajaja
Realmente quedé muy asustada =O se me pasó el video como agua
De cuándo es el ejemplo del pago en Bitcoins, 2.5 BTC aprox 550 USD, haber comprado en ese momento debio ser una locura.
extupendo video, queda uno impactado, hay que tomarse en serio todo esto de los ataques informaticos y antes de preocuparse es mejor ocuparse ,siendo mas precavido y cautelosos donde nos conectemos , desconfiar de personas que no conozcamos , escribir claves mas largas ,no usar una clave unica, entrar en paginas https:// y seguir todos los consejos que aqui estan dando ,
interesante
"USB Rubber Ducky": Este es un dispositivo que se asemeja a una unidad USB estándar pero está diseñado para actuar como un teclado programable. Cuando se conecta a una computadora, el USB Rubber Ducky puede enviar comandos de teclado preprogramados a la computadora de manera rápida y automática, lo que permite realizar acciones maliciosas como robar datos, instalar malware o realizar otros tipos de ataques cibernéticos. Este tipo de dispositivo se utiliza en pruebas de seguridad o ataques de ingeniería social y puede representar una amenaza para la seguridad de los sistemas informáticos si se utiliza de manera indebida.
no entendi sobre si la informacion se queda en el usb o se manda toda la informacion a la computadora del hacker

ustedes han visto estos automóviles que se
abren, perdón, que se arrancan simplemente oprimiendo un botón
que tienen estas llavecitas, en particular los Volkswagen
nuevos, que simplemente con que uno esté cerca del automóvil,
abren solitos la puerta y con que la llave esté cerca,
arrancan el automóvil.
Pues resulta que literalmente hoy un equipo de investigadores
de Birmingham descubrieron que Volkswagen solamente usa cuatro
llaves criptográficas para millones de automóviles desde
1995.
Y encontraron las cuatro llaves criptográficas,
le hicieron ingeniería inversa y crearon este aparatito,
un Arduino con una antena programable que por $40 puede
clonar estas llaves.
Lo único que tienen que hacer es estar cerca de la persona.
Imaginen que ustedes están en el parqueadero de un centro
comercial y llega el otro automóvil,
que es un Volkswagen.
La persona se baja del auto, cierra el auto,
oprime el botón para que se cierre.
Y en ese momento, esa señal es capturada por este aparatito.
Y esa señal, una vez capturada, es descifrada.
Tú te vas, luego la persona se baja del otro auto,
se acerca, oprime el botón, abre el auto, arranca el carro y se
fue.

Los routers hackeados son un problema común y grave en el mundo de la ciberseguridad. Los routers son dispositivos cruciales en las redes domésticas y empresariales, ya que permiten la conexión a Internet y la comunicación entre dispositivos en la red local. Cuando un router es hackeado, los atacantes pueden realizar diversas actividades maliciosas, como interceptar datos, redirigir el tráfico, realizar ataques de phishing, robar información confidencial o incluso realizar ataques DDoS (Denegación de Servicio Distribuido) utilizando el router comprometido como parte de una botnet.

Aquí hay algunas formas comunes en las que los routers pueden ser hackeados y cómo protegerse contra estos ataques:

Contraseñas Débiles: Los routers a menudo vienen con contraseñas predeterminadas débiles o ninguna contraseña establecida. Los atacantes pueden utilizar listas de contraseñas comunes para intentar acceder al router. Para evitar esto, cambie la contraseña predeterminada del router a una contraseña fuerte y única.

Firmware Desactualizado: Los fabricantes de routers publican actualizaciones de firmware para solucionar vulnerabilidades de seguridad. Si no se actualiza el firmware, el router puede ser vulnerable a ataques conocidos. Es importante mantener el firmware del router actualizado para protegerse contra exploits conocidos.

Ataques de Fuerza Bruta: Los atacantes pueden realizar ataques de fuerza bruta para adivinar la contraseña del router. Para evitar esto, utilice contraseñas fuertes y habilite medidas de seguridad como el bloqueo temporal después de varios intentos fallidos de inicio de sesión.

Vulnerabilidades de Seguridad: Algunos routers tienen vulnerabilidades de seguridad que pueden ser explotadas por los atacantes. Es importante elegir un router de una marca confiable y seguir las actualizaciones de seguridad proporcionadas por el fabricante.

Ataques de Cross-Site Scripting (XSS) y CSRF: Los atacantes pueden explotar vulnerabilidades de XSS y CSRF en la interfaz web del router para realizar acciones no autorizadas. Mantenga su router seguro utilizando una contraseña fuerte y evitando hacer clic en enlaces sospechosos o visitar sitios web no confiables.

Administración Remota Habilitada: Si la administración remota está habilitada, los atacantes pueden intentar acceder al router desde fuera de la red local. Deshabilite la administración remota a menos que sea estrictamente necesario y, si es necesario, configure un acceso seguro mediante VPN.

Configuración Incorrecta: Una configuración incorrecta del router puede dejarlo vulnerable. Asegúrese de configurar adecuadamente las opciones de seguridad, como el cifrado Wi-Fi (WPA3 es preferible), el cambio de nombre de la red (SSID), y deshabilite las funciones que no necesita, como WPS (Wi-Fi Protected Setup) si no se utiliza.

Seguridad en la Nube: Algunos routers ofrecen servicios de almacenamiento en la nube para respaldar configuraciones. Asegúrese de que estos servicios estén configurados de forma segura y utilice contraseñas fuertes para proteger los datos de la nube.

Monitorización del Tráfico: Utilice herramientas para monitorear el tráfico de red en busca de actividad inusual que pueda indicar un ataque.

Firewall: Configure el firewall del router para bloquear el tráfico no deseado y proteger la red local contra intrusiones.

Siempre es recomendable consultar el manual del usuario del router o ponerse en contacto con el fabricante para obtener orientación específica sobre cómo asegurar su modelo de router, ya que las configuraciones pueden variar según el fabricante y el modelo.

Para protegerse contra el phishing, es importante:

Estar Alerta: Desconfiar de correos electrónicos, mensajes de texto o llamadas telefónicas inesperadas que solicitan información confidencial. Verificar la autenticidad de la fuente antes de proporcionar información.

No hacer Clic en Enlaces Sospechosos: Evitar hacer clic en enlaces o descargar archivos adjuntos de fuentes no confiables.

Verificar la URL: Antes de ingresar información en un sitio web, asegurarse de que la URL comience con “https://” y verificar la autenticidad del sitio.

Mantener el Software Actualizado: Mantener el sistema operativo, el navegador y el software de seguridad actualizados para protegerse contra vulnerabilidades conocidas.

Usar Autenticación de Dos Factores (2FA): Habilitar la autenticación de dos factores cuando esté disponible para añadir una capa adicional de seguridad a las cuentas en línea.

Educación y Concientización: Educar a los empleados y usuarios sobre las técnicas de phishing y cómo reconocer correos electrónicos o mensajes sospechosos.

Siguiendo estas prácticas, las personas y las organizaciones pueden reducir significativamente el riesgo de caer víctimas del phishing.

HTTP (Hypertext Transfer Protocol): HTTP es el protocolo básico utilizado para la transmisión de datos en la web. Sin embargo, es inherentemente inseguro porque los datos se transmiten en texto plano, lo que significa que cualquier persona que tenga acceso a la red entre el cliente y el servidor puede interceptar y leer los datos, incluyendo información sensible como contraseñas y datos personales.

FTP (File Transfer Protocol): FTP se utiliza para la transferencia de archivos a través de la web. Al igual que HTTP, FTP también transmite datos en texto plano, lo que facilita la interceptación y el robo de datos por parte de terceros.

Telnet: Aunque no es exclusivamente un protocolo web, Telnet es un protocolo de red que se utiliza para acceder a la línea de comandos de un servidor de forma remota. La información, incluyendo las credenciales de inicio de sesión, se transmite en texto plano, lo que facilita los ataques de intermediarios (man-in-the-middle attacks).

SMTP (Simple Mail Transfer Protocol) y POP3 (Post Office Protocol): Estos protocolos se utilizan para enviar y recibir correos electrónicos respectivamente. Al igual que los protocolos mencionados anteriormente, transmiten datos en texto plano, lo que permite la posibilidad de interceptar y leer correos electrónicos sensibles.

DNS (Domain Name System): Aunque el DNS en sí mismo no transmite datos sensibles, es propenso a ataques de envenenamiento de caché y otros tipos de ataques que pueden llevar a redireccionar a los usuarios a sitios web maliciosos.

Es importante mencionar que para abordar las vulnerabilidades asociadas con estos protocolos inseguros, se han desarrollado versiones más seguras o se han implementado medidas de seguridad adicionales. Por ejemplo:

HTTPS (Hypertext Transfer Protocol Secure): Es la versión segura de HTTP. HTTPS utiliza el protocolo SSL/TLS para cifrar los datos transmitidos entre el cliente y el servidor, asegurando así que los datos estén protegidos contra la interceptación.

SFTP (Secure File Transfer Protocol) y FTPS (FTP Secure): Son versiones seguras de FTP que cifran los datos durante la transferencia.

SSH (Secure Shell): SSH proporciona una forma segura de acceder a la línea de comandos de un servidor de forma remota, cifrando toda la comunicación entre el cliente y el servidor.

SMTPS y IMAPS (Internet Message Access Protocol Secure): Son versiones seguras de SMTP y POP3 que utilizan cifrado SSL/TLS para proteger la transmisión de correos electrónicos

Dispositivos USB infectados: Los atacantes pueden distribuir dispositivos USB infectados con malware. Cuando estos dispositivos se conectan a una computadora, el malware se ejecuta automáticamente y puede robar datos, instalar software malicioso o incluso tomar el control total del sistema.

Autoejecución de archivos: Los atacantes pueden utilizar la función de autoejecución de Windows para ejecutar automáticamente un archivo malicioso cuando se conecta un dispositivo USB. Esto puede suceder sin que el usuario lo note y permite que el malware se propague rápidamente.

Rubber Ducky y dispositivos similares: Rubber Ducky es un dispositivo USB especializado que emula un teclado y puede usarse para automatizar ataques en un sistema cuando se conecta. Puede simular acciones de teclado rápidas para ejecutar comandos y scripts maliciosos.

Ataques de BadUSB: BadUSB es una técnica que implica reprogramar el firmware de un dispositivo USB para que se haga pasar por otro tipo de dispositivo, como un teclado o una unidad de almacenamiento. Una vez conectado, el dispositivo “malicioso” puede enviar comandos al sistema de la computadora y realizar acciones maliciosas.

Phishing por USB: Los atacantes pueden dejar dispositivos USB en lugares públicos, como estacionamientos o áreas comunes de oficinas, con la esperanza de que alguien los encuentre y los conecte a sus computadoras. Estos dispositivos pueden contener malware que roba datos o se utiliza para acceder a la red de la víctima.

Ataques de carga útil inversa: Algunos dispositivos USB están diseñados para parecer inofensivos, pero contienen una carga útil maliciosa que se activa cuando se conectan a una computadora. Estos dispositivos pueden usarse para establecer una conexión inversa con un servidor cont

Que buenísimo este tema, demasiado enriquecedor en información.

Aunque tenia conocimiento de estafas y siempre soy muy cuidadosa, me impresiona como hay tantas formas posibles de estafa y robos por medio de la informatica.

Muchas gracias.

yo vi una pilicula de con una llabre donde una mujer metio algo raro al la lactoc del un unbestigador que cuidaba su chaqueta con recelo

Gracias Fredy por revelar los secretos guardados

Gracias por los datos

super. gracias freddy. excelente por compartir tu conocimiento. gracias

8- Contraseñas y frases de contraseña: Utiliza contraseñas largas y complejas que incluyan una combinación de letras, números y símbolos. Considera el uso de frases de contraseña (passphrases) que sean fáciles de recordar pero difíciles de adivinar para mejorar la seguridad.

7- Preguntas secretas: Evita utilizar información fácilmente accesible o rastreable en las preguntas secretas de tus cuentas. Elige respuestas únicas y difíciles de adivinar para aumentar la seguridad.

6- Seguridad del router: Protege tu router WiFi con una contraseña segura y evita compartir tu clave de acceso con personas no confiables. Un router hackeado puede permitir a los atacantes acceder a tu red y robar información confidencial.

4- Desvío de señales: Ten cuidado al conectarte a redes WiFi públicas o desconocidas, ya que podrían ser utilizadas para interceptar tu información. Utiliza conexiones seguras y considera el uso de una VPN (Red Privada Virtual) para proteger tus comunicaciones en línea.

3- Protocolos web seguros: Asegúrate de que las páginas web que visitas utilicen protocolos de seguridad HTTPS, identificados por el candado en la barra de direcciones del navegador. Evita ingresar información confidencial en sitios que utilicen protocolos HTTP no seguros, ya que la información podría ser interceptada por terceros.

2- Phishing: Ten cuidado con los intentos de phishing, donde los atacantes se hacen pasar por entidades legítimas para obtener información confidencial. Nunca compartas información personal o financiera a través de correos electrónicos o llamadas telefónicas no solicitadas. Verifica siempre la autenticidad de las comunicaciones antes de responder.

1- USB maliciosos: Evita conectar USB desconocidos a tu computadora, ya que pueden contener malware diseñado para robar tu información personal. Siempre utiliza dispositivos de almacenamiento confiables y de fuentes seguras.

La seguridad informática es un tema de vital importancia en nuestra era digital. Debemos estar conscientes de las diferentes amenazas y tomar medidas para proteger nuestra información personal y nuestros dispositivos. Aquí hay algunos puntos clave a tener en cuenta:

Existe un documental llamado DeepWeb del 2015, donde cuentan a detalle El silk road y este mercado negro de internet, tambien hay una historia bastante interesante de como uno de los virus mas grandes que exitieron se genero en minecraft.

Ya no soy la misma luego de esta clase

Realmente no me lo esperaba todas estas formas de ataques…

Wow no l imaginaba! Gracias

Es curioso ver el precio del Bitcoin cuando esto se grabó y compararlo con el de ahora, tremendo jajajaja

Me encantó!

Esta clase me motivó a seguir aprendiendo mas sobre la seguridad informática.

"Ciber seguridad y Hacking Ético" hay te voy 

Tengo miedo! Cambiaré todo ya mismo.

esta clase si que estuvo interesante,¿ sera que naci para la ilegalidad? jajajaja, muy curioso todo, hay que cuidarse de todo

Me resulta increíble la vulnerabilidad a la que estamos expuest@s en términos de tecnología. ¡Es hora de aprender y tratar de prevenir este tipo de problemas!

Excelente curso ante un mundo digitalizado

Jamás me había tomado tan en serio la seguridad informática ¡Muchas gracias Platzi!

gracias por enseñarnos los tipos de ataques que estamos expuestos hoy en Día

Según yo, era muy cuidadosa con mi seguridad informática… después de este correo, tengo mucha tarea por hacer.

no pos este ya no quiero tocar ni mi mause aaaaa yo mismo siy un virus xd

Gracias a Freddy ahora desconfió hasta de la almohada, pero es una clase super buena.

Ahora entiendo porqué se están solicitando tantos analistas de seguridad de la información últimamente. ¡Increíble!

Me encanto esta clase en la que debes estar consiente de mantener información importante en la nube o en un almacenamiento externo. No usar USB desconocidas ni aceptar llevar otro a tu equipo, a menos de saber riesgos y sobre todo saber cómo actuar en caso de fallo. Cambiar las contraseñas, entre mayor número de caracteres más segura será y recuerdes algo simple para ti y extremadamente complicado para otros.
No poner información real en preguntas secretas. No compartir la contraseña de wifi con extraños. Cuida tu seguridad

Éste fue una de las clases más interesantes ❤️

Estoy finalizando este curso y lo voy a acabar cambiando todas las contraseñas posibles, que miedo esto!

De verdad ame esta clase! me dieron muchos motivos por los cuales asegurar mi equipo y seguridad de informática en cualquier parte del computador. Es que ya es un requisito para navegar, claro ya conociendo a fondo es más que util.

me falta un botón para darle me gusta a los videos

Waoo increíble

Que información tan valiosa definitivamente el mundo de la tecnología ha crecido demasiado, hoy en día debemos tener mucha precaución a momento de hacer cualquier cosa por la web.

Acabo de terminar de ver el video, y sólo bastó un tipo con una increíble expresión y solidificación de palabras, para hacerme dudar de si quiero dedicarme a seguridad cibernética.
Freddy, ¿Porqué recién te conozco?, eres fascinante.

Cuando acabe las carreras que estoy cursando. Podría ir también hacer la de seguridad informatica.

Hoy es necesario aprender todo lo posible e incluso anticiparse a lo imposible de ocurrir en la seguridad informática.

Dato curioso en el minuto 21. Si cuentas el número 28 en la segunda contraseña puede parecer aleatorio, pero justamente es el número de caracteres que tiene la clave.

bueno el Bitcoin está mucho más caro hoy en día

Que información tan impresionante

Excelente video, sin embargo, muchos tecnisismos para un curso de computación básica.