No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Tipos de ataques de los que serás víctima

20/26
Recursos

Los ataques informáticos son un tema muy serio que todos debemos entender seriamente. Es obligación de cada uno, sin importar si estamos o no dentro de la industria, de entender cómo puede ser vulnerada nuestra información.

Ataques por medio de USB

Los USB maliciosos son aquellos que al conectarlos en tu computador copian toda tu información personal (contraseñas, tarjetas de crédito, credenciales de tu empresa) provocando delitos de fraude.

Por eso, por ningún motivo, conectes una USB desconocida a tu computador. Estos ataques pueden tan imperceptibles, pero que roban mucha información.

Hardware de una USB modificada

Phishing

“Phishing” es el término usado para la suplantación de identidad en internet con el objetivo de realizar estafas y obtener información delicada del usuario. Mediante un correo electrónico, se solicita información confidencial como cuentas, contraseñas, salarios, datos, entre otros.

Ninguna empresa, banco o servicio te va a pedir tus datos por email o por llamada, si lo hace, seguramente es una estafa y deberías evitarlas consultando en los canales oficiales de información al usuario.

Ejemplo de phishing

Protocolos web inseguros

A un lado de la dirección web, observarás un candado, esto significa que la página tiene protocolos HTTPS. Los protocolos HTTPS son un estándar para que la información que envía y recibe una página web sea segura.

Sin embargo, antes se manejaba con protocolos HTTP que no siguen un estándar para mantener la información segura. Evita las páginas con protocolos HTTP porque al enviar datos, estos pueden ser interceptados por terceros y robarte la información.

Protocolos inseguros de Twitter

Desvío de señales

El desvío de señales consiste en interceptar tu información mediante un dispositivo que se conecta a tu computador, un router wifi de acceso gratis o mediante protocolos web inseguros (como HTTP).

Ten cuidado al conectarte a servicios de internet que no conozcas. Estos pueden tener acceso a tu información confidencial o mandar un virus a tu computador o celular.

Ransonware

Los ransonware son virus que cuando se activan encriptan toda la información de tu computador, pidiendo dinero para recuperar o no la información. Por esto es recomendable tener tu información importante en la nube o en algún almacenamiento externo.

Ejemplo de ransonware

Esto ha llegado a tal punto de encriptar la información de aparatos domésticos que funcionan con software. Por ejemplo, los termostatos que son encriptados no funcionan en épocas de clima muy caliente o muy frío, obligándote a decidir entre pagar para que vuelvan a funcionar los aparatos o aguantar altas o bajas temperaturas.

Routers hackeados

Ten cuidado a quién entregas la contraseña de tu internet. Al poseer esta clave, pueden ingresar en el software del router y cambiar todo su sistema operativo, robándote toda la información que recibes y envías por internet.

Preguntas secretas

Las preguntas secretas son una forma de accesos a tus cuentas, por ejemplo: ¿cuál es el nombre de tu perro?

Estas preguntas secretas son una forma de seguridad muy pobremente desarrollada, los estafadores se encargan de buscar la información necesaria para responder estas preguntas.

Se recomienda no usar información real en estas preguntas o que solo tú conozcas y no haya rastro de ese dato.

Passwords y passphrase

Se suele pensar que entre más números y símbolos tenga la contraseña es más segura, pero no, las contraseñas más seguras son aquellas con mayor cantidad de caracteres.

El password es tu contraseña con una palabra. Sin embargo, el passphrase es tu contraseña con una frase, basada en algo inventado que solamente tú sabes. Por ejemplo, “estoy-estudiando-el-curso-de-ponys-maravillosos”.

No descuides tu correo

Puede que algún punto de tu vida hayas dejado tu correo abierto en alguna computadora, este es un gran error. Por ningún motivo descuides tu correo. Tu correo es lugar donde se encuentra información personal muy importante. Si alguien logra tener acceso a tu correo, puede acceder a tus cuentas vinculadas a ese correo, crear tarjetas de crédito falsas y suplantar tu identidad.

Contribución creada por: Andrés Guano.

Aportes 105

Preguntas 10

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Consejo sobre seguridad informatica:
No se conecten en redes WiFi publicas, toda tu información queda libre, por ejemplo: el centro comercial, hay muchas personas y no se sabe quién está esperando a que se conecten personas y recoger todo tipo de información.

Recomiendo vídeos sobre el tema del gran Nate:

  1. https://www.youtube.com/watch?v=FhP9DkdCPQo
  2. https://www.youtube.com/watch?v=8iJLbYNsIYQ
  3. https://www.youtube.com/watch?v=s3LQWSkUqok
  4. https://www.youtube.com/watch?v=nndLaSfqq_U

“Pagan los 300, 500, 600 USD que este el bitcoin en ese momento”.

2022: Btc a 40.000 USD, creo que mejor me compro otro termostáto 😅

Esta clase me motivó a querer aprender mucho sobre seguridad informática.

Fredy da miedo 😫🤣

con Freddy siempre salgo prendiendo y matándome de risa por la forma en q se expresa , gracias :) una buena clase

Muy interesante este curso, estoy totalmente concentrada.

Soy el unico que entro a este video esperando aprender y que al salir me quede mirando a todos lados? xD

Pueden mirar la película de Silk Road de la cual Fredy hace mención.

La clase comienza hasta el minuto 3:19

Me interesé demasiado por el tema de la seguridad informática 😃

Me paso que supuestamente me llamaron del banco y querían saber información como el nombre de mi madre y así, no me comí el cuento, pero si toca andar con cuidado.

Hola Platzi, este video esta mal editado.

Mr robot es una muy buena serie, se me vino a la mente.

Ya ni ganas me dan de mandar el correo para saber lo del curso.

Hola equipo platzi, el video esta mal editado, adicional es el video de la clase numero 15, por favor arreglar el contenido.

Quedé con mucho mucho miedo, pero que interesante sabertodo esto

El contenido si hace parte del curso, solo que esta explicando mejor, lo de la clase anterior.

hay un lapso largo de vídeo en el que no aparece algo, no sé si es mi celular o que rollo pero si es el vídeo deberían de recortarlo

ya me dió miedo comprar un volkswagen 😄

A final de cuentas la ciberseguridad es como la seguridad de latinoamerica… Existen un sinfin de maneras de que estes inseguro, la mayoría las quitas con cuidados básicos, pero al final, los delicuentes encontrarán una manera ingeniosa de realizar sus fechorías.

Mis respetos Profe Fredy. Comparto el mismo pensar de que la seguridad Informatica es un Mundo apasionante y de mucho coco.jejeje

YA ME ASUSTE !!!

Que grande fedelobo, espero que nuestros compañeros de platzy no sean malitos como para compartir enlaces maliciosos en el foro

Esta clase me hizo desistir de mi sueño desde niña de tener un volkswagen jaja

La serie de Mr Robot fue una de las cosas que me motivó a querer aprender más sobre Seguridad Informática 🤩

buena la clase me gusto

Me muero de ganas de aprendes seguridad informatica!! 🔥

ya me dio miedo pensando en lo vulnerables que somos

AY QUE MIEDO, A MI ME AMENAZARON ASÍ, DIJERON QUE SABÍAN TODO DE MI, DONDE TRABAJABA, DONDE VIVÍA, CON QUIEN HABLABA E INTERFIRIERON MIS SEÑALES DE LLAMADAS, DA MUCHO MIEDO. ME AMENAZARON HASTA DE SECUESTRARME, POR ESO ESTOY AQUÍ PARA APRENDER DEFENDERME.

Pfffff esta clase contradice todo lo anterior dictado por el profe anterior lol.

Es muy interesante el tema sobre seguridad informática, hace aproximadamente un mes me di cuenta que había sufrido de robo de identidad desde finales del mes de enero sacaron un préstamo con mis datos, desafortunadamente no he podido solucionar ese inconveniente, de tal forma que aun no logro comprender como se robaron mis datos =(

Que técnicas de espionajes tan interesantes 😮

Un consejo nunca abran su app de banco en una red pública, si pueden intenten con internet de su proveedor, pero nunca abran una app que peligra sus datos o dinero en una red pública.

Que mundillo tan loco …

hace unos 10 años trabaje en un negocio de internet en ese momento apenas estaba aprendiendo de sistemas y pues un cliente llevo una memoria en la cual tenia un virus el cual me toco pagar a mi ingeniero que en ese tiempo me ayudo a montar mi negocio pero el virus fue tan efectivo y nos robo haciendo una compra por internet la cual nos toco pagar sin haber echo esa compra .

Interesante video, me han entrado unas ganas de también estudiar el Curso de Seguridad Informática.

Freddy hablo de una de mis series favoritas Mr. Roboot.

Hay un acate de virus en el video. jaja

Realmente no me lo esperaba todas estas formas de ataques…

Wow no l imaginaba! Gracias

Es curioso ver el precio del Bitcoin cuando esto se grabó y compararlo con el de ahora, tremendo jajajaja

Me encantó!

Esta clase me motivó a seguir aprendiendo mas sobre la seguridad informática.

"Ciber seguridad y Hacking Ético" hay te voy 

Tengo miedo! Cambiaré todo ya mismo.

esta clase si que estuvo interesante,¿ sera que naci para la ilegalidad? jajajaja, muy curioso todo, hay que cuidarse de todo

Me resulta increíble la vulnerabilidad a la que estamos [email protected] en términos de tecnología. ¡Es hora de aprender y tratar de prevenir este tipo de problemas!

Excelente curso ante un mundo digitalizado

Jamás me había tomado tan en serio la seguridad informática ¡Muchas gracias Platzi!

gracias por enseñarnos los tipos de ataques que estamos expuestos hoy en Día

Según yo, era muy cuidadosa con mi seguridad informática… después de este correo, tengo mucha tarea por hacer.

no pos este ya no quiero tocar ni mi mause aaaaa yo mismo siy un virus xd

25 Tipos de ataques informáticos y cómo prevenirlos
Una pequeña lista de ataques informáticos y cómo prevenirlos. Podríamos decir que son los más conocidos o generalizadas.

Ruben.Ramiro
Ruben.Ramiro
20 de enero de 2018 — 31 minutos de lectura
25 Tipos de ataques informáticos y cómo prevenirlos

En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para mantener un cierto grado de seguridad, lo principal y primero es la necesitamos de entender cómo pueden atacarnos y en qué consisten dichas amenazas, con el fin de poder remediarlas de la mejor forma posible. Este listado nos sirve para comprender las definiciones de todos los ataques y síntomas asociados a ellos.

La última década ha sido testigo del cambio de paradigma en el que los hackers buscan explotar vulnerabilidades dentro de las organizaciones y las infraestructuras naciones. Con el fin de contrarrestar, todos tenemos que cambiar nuestra perspectiva hacia la forma en que percibimos la seguridad, conocer cietos ataques y cómo podemos aprender de los mismos para estar lo mejor preparados posibles, ya que no es posible decir en seguridad “preparados” a secas.

  1. Ataque DoS
    En un ataque de denegación de servicio (DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.
    El tipo más común y obvio de ataque DoS ocurre cuando un atacante “inunda” una red con información. Cuando escribimos una URL de un sitio web en particular
    en nuetro navegador, estamos enviando una solicitud al servidor web del sitio para poder ver la página en concreto. El servidor solo puede procesar una cierta cantidad de solicitudes de una vez, por lo que si un atacante sobrecarga el servidor con solicitudes, no puede procesarse dicha solicitud. Esto es una “denegación de servicio” ya que no se puede acceder al sitio.

Síntomas DDoS
Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
Indisponibilidad de un sitio web en particular
Incapacidad para acceder a cualquier sitio web
Aumento dramático en la cantidad de spam que recibimos
Tipos de ataques DoS:
ICMP Flood Attack
Tear Drop Attack
Una serie de paquetes de datos se envían a la computadora destino con superposición de valores de campo y cargas útiles de gran tamaño. Como resultado, el objetivo no puede volver a ensamblar estos paquetes y se fuerza a que se bloquee o incluso a reiniciar.
Smurf Attack
El atacante envía una gran cantidad de solicitudes de eco ICMP a la dirección IP Broadcast. Estas solicitudes ICMP tienen una dirección de origen falsificada de la víctima. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones de difusión, entrega la transmisión IP a todos los hosts, la mayoría de las direcciones IP envían un Mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras podría responder a cada paquete cuando la red objetivo se vea abrumada por todos los mensajes enviados simultáneamente. La red no podrá funcionar con normalidad.
SYN Flood
La inundación SYN envía una inundación de paquetes TCP / SYN, a menudo con un remitente falsificado en dirección. Cada uno de estos paquetes se maneja como una solicitud de conexión, causando al servidor una conexión semiabierta, mediante el envío de un paquete TCP / SYN-ACK , y esperando un paquete en respuesta de la dirección del remitente. Sin embargo, como la dirección del remitente está falsificada, la respuesta nunca llega. Estos halfopen en conexiones, saturan la cantidad de conexiones disponibles que el servidor puede hacer, evitando que responda a solicitudes legítimas hasta después de qu el ataque termine.
Land Attack
El atacante envía un paquete TCP SYN falsificado en el que la dirección IP de el objetivo se completa en los campos de origen y destino. Al recibir el paquete falsificado, el objetivo se confunde y se bloquea.Estos tipos de ataques son detectados por Anti-virus.
Jolt Dos Attack
Un atacante fragmenta el paquete ICMP de tal manera que el objetivo no puede volver a armarlo, como consecuencia, el uso de la CPU aumenta y se crean cuellos de botella y estrechamientos.
Fraggle Dos Attack
El atacante envía una gran cantidad de tráfico de solicitudes de eco UDP a una
dirección IP de Difusión. Estos paquetes UDP tienen una dirección fuente falsificada de la víctima prevista. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones, entrega la transmisión IP a todos los hosts, donde la mayoría de las direcciones IP envian un mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras pueden responder a cada paquete cuando la red objetivo es abrumada por todos los mensajes enviados simultáneamente, y la red será incapaz de trabajar con normalidad
2. Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping, usualmente usando el comando “ping” de UNIX como hosts (el indicador -t en los sistemas Windows tiene una función mucho menos maligna). Es muy simple de lanzar, el requisito principal es tener acceso a un ancho de banda mayor que la víctima.

Gracias a Freddy ahora desconfió hasta de la almohada, pero es una clase super buena.

Ahora entiendo porqué se están solicitando tantos analistas de seguridad de la información últimamente. ¡Increíble!

Me encanto esta clase en la que debes estar consiente de mantener información importante en la nube o en un almacenamiento externo. No usar USB desconocidas ni aceptar llevar otro a tu equipo, a menos de saber riesgos y sobre todo saber cómo actuar en caso de fallo. Cambiar las contraseñas, entre mayor número de caracteres más segura será y recuerdes algo simple para ti y extremadamente complicado para otros.
No poner información real en preguntas secretas. No compartir la contraseña de wifi con extraños. Cuida tu seguridad

Éste fue una de las clases más interesantes ❤️

Consejos:

  1. Aprender seguridad informática.
  2. No usar USB desconocidas o de terceros.
  3. No dar información personal por llamada a “entidades”.
  4. Evitar las páginas con protocolos HTTP.
  5. No conectarse a red wifi de centros comerciales, parques, etc.
  6. Mantener información importante en la nube o en un almacenamiento externo.
  7. No compartir la contraseña de wifi con extraños.
  8. No poner información real en preguntas secretas.
  9. Cambiar las contraseñas, entre mayor número de caracteres más segura será.
  10. No descuidar el correo, ni dejar fotos de cédula y pasaportes.

Recomendación: Ver Mr. Robot

Estoy finalizando este curso y lo voy a acabar cambiando todas las contraseñas posibles, que miedo esto!

De verdad ame esta clase! me dieron muchos motivos por los cuales asegurar mi equipo y seguridad de informática en cualquier parte del computador. Es que ya es un requisito para navegar, claro ya conociendo a fondo es más que util.

me falta un botón para darle me gusta a los videos

Waoo increíble

Que información tan valiosa definitivamente el mundo de la tecnología ha crecido demasiado, hoy en día debemos tener mucha precaución a momento de hacer cualquier cosa por la web.

Acabo de terminar de ver el video, y sólo bastó un tipo con una increíble expresión y solidificación de palabras, para hacerme dudar de si quiero dedicarme a seguridad cibernética.
Freddy, ¿Porqué recién te conozco?, eres fascinante.

Cuando acabe las carreras que estoy cursando. Podría ir también hacer la de seguridad informatica.

Hoy es necesario aprender todo lo posible e incluso anticiparse a lo imposible de ocurrir en la seguridad informática.

Dato curioso en el minuto 21. Si cuentas el número 28 en la segunda contraseña puede parecer aleatorio, pero justamente es el número de caracteres que tiene la clave.

bueno el Bitcoin está mucho más caro hoy en día

Que información tan impresionante

Excelente video, sin embargo, muchos tecnisismos para un curso de computación básica.

Muy bueno conocer los diferentes ataques a los que se puede estar expuesto, esto me hace reflexionar en las decisiones que se pueden tomar para evitar muchos problemas como por
ejemplo evitar abrir archivos de dudosa procedencia.

Este video hace que me replante estudiar ciberseguridad, que interesante lan maneras tan creativas en como te hackean

Es un tema que no es muy cotidiano, no nos ponemos a pensar que la seguridad es muy importante y no solo en los equipos de computación, si no en todos los equipos electrónicos con manejo de tecnología.

Se podría poner la notenook dentro de un portafolio cuando vas a un hotel. Y que no te roben eso :C

Escucharon gente a robar bancos con. bat gracias platzi a hora seré millonario

Aquí Freddy nos hace bullying

Por eso siempre hay que tener cuidado con los correos que recibimos o con las USB que insertamos en nuestras maquinas.

A alguien le ha pasado esto?? Que miedo!

casi termino la seccion de seguridad informatica y ya estoy bien espantado de todo lo que uno puede ser victima, recomienden antivirus por favor

que buena clase, de ahora en adelante me voy a llevar mi laptop conmigo a todos lados en vez de dejarla abierta en una biblioteca o cafeteria

Este video me encanto, me gusta saber acerca de hacking

La verdad que siempre se aprenden cosas nuevas y muchas veces uno cree estar preparado pero siempre hace falta más. muchas gracias Freddy por la clase, la verdad un gran mentor

Si sr.
Si sr.
Si sr.
Todas mis respuestas son en positivo para ser hackeada 🫣

Si, definitivamente podemos ser muy curiosos… y eso tiene a veces un alto costo.🫠

Gran charla, gracias Freddy

Hackear para mí, es hacer ingeniería social…

es muy peligroso estar en a redes por qué nada es seguro siempre abra malesintencionados

Lo de la Femtocelda me hizo recordar a Angela Moss en Mr. Robot.

Pude comprender lo de los Stingray en un documental. El FBI lo utilizó de forma ilegal para atrapar a un hacker, solamente así lograron ubicarlo.

Me intereso saber mas sobre el StingRay y encontre este articulo por si les interesa saber mas:
https://www.xatakamovil.com/seguridad/stingray-el-arma-secreta-de-la-policia-de-eeuu-para-localizar-cualquier-telefono

Me siento muy vulnerable… Dx.

general mente te das cuenta que te espían cuando baja la señal de 4g a 3g o 2g… hay que ver si no se actualizaron ya.

Muy buena clase, que interesante todo lo relacionado a este tema

Qué genial clase! … Me ha enseñado un montón sobre seguridad informática. Gracias!!!

Los 9 tipos ciberataque que deberías conocer
Los delincuentes informáticos cada vez emplean técnicas más complejas, dañinas y difíciles de detectar.
https://www.grupoica.com/blog/-/blogs/9-tipos-ciberataque-debes-conocer

gracias freddy fue muy util esta clase para uno darce cuenta de algunos errores que comete en la internet

Recomiendo mucho ver Mr.robot es muy buena serie

Grande freddy!

Clase fascinante, el mundo de la ciberseguridad es muy interesante