{"id":57253,"date":"2022-11-09T08:31:29","date_gmt":"2022-11-09T07:31:29","guid":{"rendered":"https:\/\/miradordeatarfe.es\/?p=57253"},"modified":"2022-11-07T10:44:16","modified_gmt":"2022-11-07T09:44:16","slug":"soy-victima-de-un-ciberataque-que-hago","status":"publish","type":"post","link":"https:\/\/miradordeatarfe.es\/?p=57253","title":{"rendered":"Soy v\u00edctima de un ciberataque, \u00bfqu\u00e9 hago?"},"content":{"rendered":"<div class=\"voc-area-container voc-area-container--wxs-sm voc-area-container--pad-top\">\n<div class=\"voc-grid voc-grid--ab-c voc-grid--tablet-like-mobile voc-grid--col-2-hidden-sm\">\n<div class=\"voc-grid__col\">\n<div class=\"voc-article-container\" style=\"text-align: justify;\">\n<article class=\"voc-article voc-article--detail voc-article--detail--base voc-article--photo-bottom\">\n<div class=\"voc-info-container\">\n<h3 class=\"voc-sub-title\">La mayor\u00eda se producen por errores humanos. Una buena formaci\u00f3n es clave<\/h3>\n<\/div>\n<\/article>\n<\/div>\n<div class=\"voc-detail\" data-voc-share-selection=\"\">\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">Los expertos advierten de que los ataques de los ciberdelincuentes son cada vez m\u00e1s frecuentes. De hecho, lo m\u00e1s probable es que en el tiempo que tarda en leer este texto se produzcan cerca de una veintena. Y la v\u00edctima puede ser cualquiera porque toda nuestra informaci\u00f3n personal es prioritaria para los &#8216;malos&#8217;. Solo en Espa\u00f1a se produjeron 40.000 ciberataques al d\u00eda en el \u00faltimo a\u00f1o.<\/p>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">La maldad no entiende de \u00e9tica y ve negocio en cualquier ocasi\u00f3n que tienen para infectar dispositivos y robar datos. \u00abTenemos el deber de concienciar a la poblaci\u00f3n de que est\u00e1 en su mano el mejorar la ciberseguridad general, tanto en su casa como en el trabajo. La mayor\u00eda de los ciberataques se producen por errores humanos, por lo que una buena formaci\u00f3n es clave para minimizarlos, asegura Eusebio Nieva, director t\u00e9cnico de Check Point para Espa\u00f1a.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">Rastros silenciosos<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">En algunas ocasiones estas amenazas dejan un rastro que los profesionales encargados de este tipo de labores pueden seguir para saber lo ocurrido con el dispositivo y recabar posibles pruebas hasta dar con los autores mediante evidencias digitales. \u00abLos rastros que dejan suelen ser variados y normalmente son silenciosos. Es decir, est\u00e1n ocultos. Otras veces son evidentes porque le interesa al propio hacker que sea as\u00ed. Es el caso de los Ransomware, en el que se impide a los usuarios acceder a su sistema o a sus archivos personales y se les exige el pago de un rescate para acceder de nuevo a ellos\u00bb, explica Juan Jos\u00e9 Delgado Sotes, director del t\u00edtulo &#8216;Experto Universitario en Peritaje Inform\u00e1tico e Inform\u00e1tica Forense&#8217; de la UNIR.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">La direcci\u00f3n IP, clave para actuar<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">El experto admite que a veces es complicado encontrar a los autores f\u00edsicos del ataque, pero en otras ocasiones se puede llegar su origen a trav\u00e9s de una direcci\u00f3n IP (dato que te da con exactitud la localizaci\u00f3n de donde se encuentran). En el caso de los ataques m\u00e1s dirigidos es posible localizar el dispositivo del hacker trabajando mediante sus diferentes conexiones de Red. Otras veces, sin embargo, son mucho m\u00e1s dif\u00edciles de detectar.<\/p>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">\u00abHay determinadas zonas donde sabemos que habitualmente se suele dejar mayor cantidad de informaci\u00f3n\u00bb, apunta el experto en peritaje, que advierte que cada una de las amenazas inform\u00e1ticas es particular (malware) y tiene sus propias caracter\u00edsticas. De ah\u00ed que tanto los objetivos como los ataques que se fijan los ciberdelincuentes son muy variados. Eso s\u00ed, podr\u00edan agruparse en tres grandes grupos: Empresas, infraestructuras cr\u00edticas y minoristas. En este \u00faltimo apartado se incluyen los ataques a personas o a instituciones peque\u00f1as de forma masiva.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">Suplantaci\u00f3n de la identidad<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">\u00abDebemos tomar consciencia de nuestra huella digital. En el mundo virtual podemos ser v\u00edctimas de peque\u00f1os ataques para pedirnos un rescate, de estafas m\u00e1s o menos elaboradas, recibir mensajes fingiendo ser nuestro banco (smishing) y otros trucos m\u00e1s o menos burdos de suplantaci\u00f3n de identidad (phishing) y m\u00e1s cercanos al timo que a una sofisticada estrategia de ataque\u00bb, enumera Mart\u00edn Piqueras, profesor de ciberseguridad en OBS Business School.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">No borres nada<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">\u00bfY si somos v\u00edctimas de ellos? \u00bfde qu\u00e9 forma actuaremos si sufrimos un ataque inform\u00e1tico? En general, lo m\u00e1s adecuado es intervenir lo menos posible: no intentar borrar ni deshacer nada. \u00abDe esta manera solo estamos destruyendo las posibles evidencias que existen y despu\u00e9s no podr\u00edamos denunciar el ataque. Si creemos que nuestro dispositivo est\u00e1 siendo atacado, lo que se debe hacer es apagarlo, desconectarlo de la red, aislarlo del tr\u00e1fico de datos y llamar a un profesional\u00bb, apunta el especialista.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">M\u00e1s lento de lo habitual<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">\u00bfPodemos notar algo que nos indique que estamos siendo atacados? Hay algunas se\u00f1ales como, por ejemplo, un tr\u00e1fico inusual en la red, la detecci\u00f3n de troyanos por parte del antivirus o una creciente actividad del disco duro del equipo, que cause que vaya demasiado lento.<\/p>\n<div class=\"voc-detail__cmp voc-detail__cmp--summary voc-detail__cmp--pad-lr\" style=\"text-align: justify;\">\n<div class=\"voc-article-container\">\n<article class=\"voc-article voc-article--cmp-summary \">\n<div class=\"voc-info-container\">\n<h2 class=\"voc-title\">Solo en Espa\u00f1a se registraron 40.000 ataques inform\u00e1ticos al d\u00eda en el \u00faltimo a\u00f1o<\/h2>\n<\/div>\n<\/article>\n<\/div>\n<\/div>\n<div class=\"voc-detail__cmp voc-detail__cmp--title voc-detail__cmp--no-margin\" style=\"text-align: justify;\">\n<h3 class=\"voc-detail__title\">Copia de seguridad<\/h3>\n<\/div>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">Una vez que sabemos que estamos siendo atacados y hemos seguido las recomendaciones del experto, el siguiente paso es conocer el proceso que seguir\u00e1 el perito inform\u00e1tico para rastrear las huellas y llegar al atacante. \u00abLo primero es realizar una copia completa del dispositivo para trabajar sobre ella y buscar ah\u00ed lo que denominados &#8216;artefactos&#8217;, que son las diferentes evidencias o lugares donde localizamos alteraciones\u00bb, se\u00f1ala Delgado.<\/p>\n<p class=\"voc-paragraph\" style=\"text-align: justify;\">El experto aclara que si el aparato atacado es un ordenador, se copiar\u00e1 el disco duro, mientras que si es un m\u00f3vil, se transferir\u00e1 la informaci\u00f3n a trav\u00e9s del puerto de datos. Entre las funciones de estos profesionales est\u00e1n las de identificar, preservar, analizar y presentar datos electr\u00f3nicos que sean v\u00e1lidos dentro de un proceso legal, as\u00ed como evitar la contaminaci\u00f3n o manipulaci\u00f3n de las pruebas electr\u00f3nicas.<\/p>\n<div class=\"voc-author-timesocial__signature\"><\/p>\n<div class=\"voc-author-timesocial__info\">\n<div class=\"voc-author-info\"><strong><a class=\"voc-author\" title=\"ISAAC ASENJO\" href=\"https:\/\/www.ideal.es\/autor\/isaac-asenjo-11.html\">ISAAC ASENJO<\/a><\/strong><\/div>\n<div>\u00a0<\/div>\n<\/div>\n<div>https:\/\/www.ideal.es\/vivir\/tecnologia\/victima-ciberataque-hago-20221104154747-ntrc.html<\/div>\n<\/div>\n<div class=\"voc-author-timesocial__social\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda se producen por errores humanos. Una buena formaci\u00f3n es clave Los expertos advierten&#8230;<\/p>\n","protected":false},"author":1,"featured_media":57254,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_coblocks_attr":"","_coblocks_dimensions":"","_coblocks_responsive_height":"","_coblocks_accordion_ie_support":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"enabled":false},"version":2}},"categories":[1161,44,6920,15],"tags":[9710,794],"class_list":["post-57253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciudadania","category-noticias-de-hoy","category-tecnologia","category-ultimas-noticias","tag-ciberataaq","tag-hacker"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/miradordeatarfe.es\/wp-content\/uploads\/2022\/11\/hackeos-vivir-kk3D-U180602708276QRF-624x385%40RC.jpg?fit=624%2C385&ssl=1","jetpack_likes_enabled":true,"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/57253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=57253"}],"version-history":[{"count":1,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/57253\/revisions"}],"predecessor-version":[{"id":57255,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/posts\/57253\/revisions\/57255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=\/wp\/v2\/media\/57254"}],"wp:attachment":[{"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=57253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=57253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/miradordeatarfe.es\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=57253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}