Amenazas digitales: Identifica ataques y protege tu información
Clase 13 de 18 • Curso de Fundamentos de Computación e Informática
Contenido del curso
Sistemas Operativos y Gestión de Archivos
Conectividad y Software
Ciberseguridad y Defensa de Activos
- 12

Cómo instalar software sin volver vulnerable a tu equipo
03:44 min - 13

Amenazas digitales: Identifica ataques y protege tu información
Viendo ahora - 14

Entropía vs patrones en contraseñas
05:05 min - 15

Cómo detectar phishing en menos de 60 segundos
04:08 min - 16

Regla 3-2-1: cómo blindar respaldos ante ransomware
03:22 min
Transformación Digital y Sostenibilidad
La mayoría cae en phishing en menos de un minuto: en unos 21 segundos haces clic y en 28 entregas datos. Esa misma velocidad operativa que impulsa tu productividad es el mejor aliado del cibercrimen. Aquí entenderás su modelo de negocio, las tácticas más usadas como BEC e infostealers, y cómo frenarlas con MFA, VPN y hábitos conscientes.
¿Por qué la velocidad favorece al phishing y al cibercrimen?
El panorama de amenazas ya no son fallos aislados: es una industria global organizada que busca rentabilidad con tus datos. Hoy, el 95% de las brechas tiene motivación financiera y domina el ransomware como servicio (RaaS), un esquema tipo franquicia donde desarrolladores alquilan malware a afiliados y comparten ganancias. Los rescates se calculan con frialdad: alrededor del 1,34% de los ingresos anuales de la víctima para maximizar el pago. La velocidad es un arma de doble filo: acelera procesos, pero también decisiones impulsivas que abren la puerta a ataques.
- RaaS opera como franquicia y reparte ganancias entre desarrolladores y afiliados.
- Los rescates se fijan con lógica de mercado para incentivar el pago.
- La prisa reduce verificación y eleva el riesgo de error.
¿Cómo operan BEC e infostealers en tu día a día?
La ingeniería social evolucionó más allá del correo genérico. En BEC (compromiso de correo corporativo) el criminal actúa como francotirador: investiga proveedores y directivos, se inserta en hilos reales y solicita un cambio urgente de cuenta bancaria. Usa miedo y urgencia para que actúes sin verificar.
Señales de BEC que debes detectar:
- Remitentes casi idénticos con errores sutiles.
- Mensajes dentro de conversaciones existentes.
- Solicitudes de pagos urgentes o cambios de cuentas.
En paralelo, los infostealers o ladrones de información llegan por publicidad maliciosa o software pirata. Ya no buscan solo contraseñas: van por cookies de sesión. Imagina la cookie como una pulsera de hotel todo incluido: con esa pulsera no piden tu identificación en cada puerta. Si roban esa “pulsera” del navegador, entran a tus cuentas activas sin usuario ni contraseña. El 65% de estas credenciales robadas se vende en menos de 24 horas.
Riesgos adicionales que amplifican el impacto:
- Fuera de la oficina, redes wifi públicas en aeropuertos, cafés u hoteles son “autopistas sin vigilancia” donde se puede interceptar tráfico.
- Las credenciales de aplicaciones web representan casi la mitad de los puntos de entrada iniciales en brechas.
¿Qué riesgos en Latinoamérica y qué defensas prácticas usar?
En la región, destacan vectores y cifras que exigen atención. Brasil concentra el 7% de las detecciones globales de ransomware, seguido de cerca por Chile y Argentina. El fraude bancario móvil avanza combinando troyanos bancarios con NFC: mediante ingeniería social te hacen instalar una actualización falsa que deshabilita la biometría y roba datos de contacto para facilitar fraudes complejos. Las pymes son especialmente vulnerables: en Colombia, más de la mitad reportó incidentes y muchas carecen de infraestructura de respuesta.
Defensas clave, simples y efectivas:
- Evita redes públicas para tareas críticas. Prefiere datos móviles.
- Si debes conectarte, activa siempre una VPN para cifrar el túnel.
- Habilita autenticación multifactor (MFA): aunque intercepten tu contraseña, sin el segundo código no entran.
- Aplica escepticismo activo ante urgencias financieras.
Ejercicio de verificación ante un correo urgente “Transferencia factura vencida”:
- Detente y respira. no respondas de inmediato.
- Revisa la dirección del remitente letra por letra.
- Pasa el cursor por los enlaces sin hacer clic para ver la URL real.
- Usa segundo canal: llama o escribe por chat interno para confirmar.
Tu mejor barrera es la combinación de hábitos conscientes y controles técnicos. Identifica BEC, protege tus cookies de sesión, evita wifi público sin VPN y bloquea accesos con MFA.
¿Has detectado señales de BEC o intentos de phishing recientes? Comparte tus dudas y experiencias para fortalecer la defensa de todos.