# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2023 por Carlos Pardo Martín # This file is distributed under the same license as the Tecno Recursos # package. # FIRST AUTHOR , 2023. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Tecno Recursos 2023\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2023-07-03 14:49+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-amenazas.rst:8 msgid "Amenazas de ciberseguridad" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:9 msgid "" "En la era digital en la que vivimos, es esencial comprender los peligros " "a los que nos enfrentamos en línea. Las amenazas de ciberseguridad son " "ataques o acciones maliciosas que buscan dañar, robar información o " "interrumpir nuestros sistemas y dispositivos conectados. Durante esta " "unidad, estudiaremos algunas de las amenazas más comunes, como el " "phishing, el malware y el robo de identidad. Aprenderemos cómo " "identificar estas amenazas y tomar medidas para protegernos y mantenernos" " seguros en el mundo digital. Recuerda, la ciberseguridad es " "responsabilidad de todos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:21 msgid "`Adware `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:23 msgid "" "El adware es un tipo de software malicioso que se instala en nuestros " "dispositivos, como computadoras o teléfonos inteligentes, con el " "propósito de mostrar anuncios no deseados. El adware no es lo mismo que " "la publicidad legítima que vemos en sitios web o aplicaciones. El adware " "es intrusivo y puede afectar nuestra privacidad y experiencia en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:30 msgid "" "El adware se propaga principalmente a través de descargas de software " "gratuitas, sitios web sospechosos y enlaces maliciosos. Cuando " "descargamos e instalamos programas gratuitos de fuentes no confiables, a " "menudo se incluye adware en el paquete de instalación. Una vez que el " "adware se instala en nuestro dispositivo, puede comenzar a mostrar " "anuncios no deseados en diferentes formas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:37 msgid "" "Existen varios tipos de adware y cada uno puede tener diferentes efectos." " A continuación se mencionan algunos ejemplos comunes:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:41 msgid "" "**Ventanas emergentes (pop-ups)**: Son ventanas que aparecen " "repentinamente mientras estamos navegando por Internet, generalmente " "mostrando anuncios o promociones. Estas ventanas pueden ser muy " "intrusivas y dificultan nuestra. experiencia en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:47 msgid "" "**Barras de herramientas no deseadas**: Algunos adware pueden instalar " "barras de herramientas adicionales en nuestro navegador web sin nuestro " "consentimiento. Estas barras de herramientas pueden modificar la " "configuración de nuestro navegador y redirigirnos a sitios web no " "deseados." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:53 msgid "" "**Redireccionamiento del navegador**: El adware puede alterar la " "configuración de nuestro navegador para redirigirnos a páginas web " "diferentes de las que intentamos visitar. Estos sitios web pueden " "contener más anuncios o incluso contenido malicioso." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:59 msgid "" "**Anuncios integrados**: Algunos adware pueden insertar anuncios dentro " "de las páginas web que visitamos, haciéndolos aparecer como parte del " "contenido legítimo. Estos anuncios pueden ser difíciles de distinguir y " "pueden redirigirnos a sitios web peligrosos si hacemos clic en ellos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:65 msgid "" "**Recopilación de datos personales**: Algunos adware pueden rastrear y " "recopilar información personal sobre nosotros, como nuestra actividad de " "navegación, historial de compras o datos de identificación. Esta " "información se utiliza con fines publicitarios o puede venderse a otras " "personas sin nuestro consentimiento." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:72 msgid "" "El adware puede ralentizar nuestros dispositivos, consumir recursos del " "sistema y afectar negativamente nuestra experiencia en línea. Además, " "algunos adware pueden llevarnos a sitios web maliciosos o incluso " "descargar software adicional no deseado, como malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:77 msgid "" "Para protegernos del adware, es fundamental adoptar prácticas seguras en " "línea. Algunos consejos útiles:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:80 msgid "" "Descargar software solo de fuentes confiables y leer las opiniones de " "otros usuarios antes de instalarlo." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:83 msgid "" "Mantener nuestros dispositivos actualizados con los últimos parches de " "seguridad y utilizar programas antivirus y antimalware confiables." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:87 msgid "Evitar hacer clic en anuncios sospechosos o enlaces desconocidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:89 msgid "" "Configurar nuestros navegadores para bloquear ventanas emergentes y " "desactivar la instalación automática de complementos o barras de " "herramientas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:93 msgid "" "Estar atentos a cualquier cambio inesperado en nuestro navegador o " "comportamiento del dispositivo y tomar medidas si sospechamos que hemos " "sido afectados por adware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:97 msgid "" "`Apropiación de formulario " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:99 msgid "" "La apropiación de formulario, también conocida como \"formjacking\" en " "inglés, es una táctica empleada por los ciberdelincuentes para robar " "información confidencial, especialmente datos de tarjetas de crédito, de " "los formularios en línea presentes en sitios web legítimos. Este tipo de " "ataque se centra en aprovechar las vulnerabilidades presentes en los " "formularios web, que son utilizados para recopilar información personal y" " de pago de los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:108 msgid "" "El proceso de apropiación de formulario generalmente implica la inserción" " de código malicioso en el sitio web de destino. Los ciberdelincuentes " "logran esto explotando vulnerabilidades en el software o en los " "complementos utilizados por el sitio web. Una vez que el código malicioso" " se ha insertado con éxito, se activa cuando los usuarios completan los " "formularios en línea, permitiendo a los atacantes capturar la información" " ingresada." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:116 msgid "" "Cuando un usuario envía un formulario en un sitio web comprometido, el " "código malicioso interfiere y copia los datos ingresados, como números de" " tarjetas de crédito, nombres, direcciones y otra información personal. " "Estos datos se envían de manera encubierta a los servidores controlados " "por los ciberdelincuentes, quienes posteriormente pueden utilizarlos para" " cometer fraude financiero o venderlos en el mercado negro." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:124 msgid "" "A continuación, se presentan ejemplos de casos en los que se ha producido" " apropiación de formulario:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:127 msgid "" "**Ataque a tiendas en línea**: Los ciberdelincuentes han dirigido su " "atención a las tiendas en línea populares como objetivo principal para la" " apropiación de formulario. Al comprometer el sitio web de una tienda en " "línea, pueden interceptar los datos de pago de los clientes mientras " "realizan una transacción. En 2018, se descubrió que el grupo de " "ciberdelincuentes conocido como Magecart había estado realizando ataques " "de apropiación de formulario contra varias tiendas en línea importantes, " "incluyendo British Airways y Ticketmaster." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:137 msgid "" "**Ataque a organizaciones benéficas**: Incluso organizaciones benéficas " "han sido víctimas de la apropiación de formulario. En 2019, se descubrió " "que los atacantes habían comprometido el sitio web de una organización " "benéfica británica llamada \"National Emergencies Trust\". El código " "malicioso se había infiltrado en el formulario de donación en línea, " "permitiendo a los atacantes robar los detalles de las tarjetas de crédito" " de los donantes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:146 msgid "" "**Ataque a sitios web gubernamentales**: Los sitios web gubernamentales " "también han sido objetivo de la apropiación de formulario. En 2020, se " "informó que un grupo de ciberdelincuentes había comprometido el sitio web" " del Gobierno de Puerto Rico, utilizando la apropiación de formulario " "para obtener información de tarjetas de crédito de los usuarios que " "realizaban pagos en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:154 msgid "" "Para protegerse de la apropiación de formulario, es importante que los " "usuarios y las organizaciones tomen medidas de seguridad adecuadas:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:158 msgid "" "Mantener el software y los sistemas operativos actualizados en todos los " "dispositivos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:161 msgid "Utilizar soluciones de seguridad confiables, como antivirus y firewalls." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:164 msgid "" "Estar atento a las señales de advertencia, como cambios en la apariencia " "o el comportamiento de un sitio web." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:167 msgid "Evitar proporcionar información personal o de pago en sitios web." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:169 msgid "" "Utilizar métodos de pago seguros, como servicios de pago en línea o " "tarjetas de crédito virtuales." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:172 msgid "" "En resumen, la apropiación de formulario es un ataque cibernético que " "involucra la inserción de código malicioso en formularios en línea para " "robar información confidencial. Es esencial que los usuarios estén " "conscientes de esta amenaza y tomen las medidas necesarias para proteger " "su información personal y financiera mientras navegan por Internet." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:179 msgid "" "`Ataque de abrevadero " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:181 msgid "" "El ataque de abrevadero, también conocido como \"watering hole attack\" " "en inglés, es una técnica utilizada por los ciberdelincuentes para " "comprometer la seguridad de los usuarios que visitan sitios web " "legítimos. Este tipo de ataque se basa en infectar sitios web confiables " "que son frecuentados por un grupo de usuarios específico, con el objetivo" " de infectar a los usuarios desprevenidos con malware o robar información" " confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:190 msgid "" "La estrategia detrás del ataque de abrevadero se asemeja a un depredador " "que acecha a sus presas en un lugar donde deben acercarse para beber. Los" " ciberdelincuentes identifican sitios web de confianza frecuentados por " "un grupo particular, como organizaciones gubernamentales, empresas o " "incluso comunidades en línea. Luego, aprovechan vulnerabilidades en estos" " sitios web legítimos para insertar código malicioso o redirigir a los " "usuarios a sitios web comprometidos que alojan malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:200 msgid "" "Una vez que un usuario visita el sitio web comprometido, el malware se " "descarga e infecta su sistema sin su conocimiento. El malware puede ser " "diseñado para robar información confidencial, como contraseñas, datos " "bancarios o información personal, o incluso para tomar el control " "completo del dispositivo infectado. Los atacantes también pueden utilizar" " técnicas de ingeniería social para engañar a los usuarios y hacer que " "descarguen y ejecuten malware de manera voluntaria." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:209 msgid "" "A continuación, se presentan algunos ejemplos de ataques de abrevadero " "que han ocurrido en el pasado:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:212 msgid "" "**Ataque a sitios web de organizaciones gubernamentales**: Los " "ciberdelincuentes suelen apuntar a sitios web gubernamentales populares " "para obtener acceso a información confidencial o para lanzar ataques " "dirigidos a empleados y funcionarios del gobierno. Un ejemplo destacado " "fue el ataque de abrevadero dirigido a los sitios web del Gobierno de los" " Estados Unidos en 2013, donde se utilizaron :term:`exploits` en" " sitios web gubernamentales para infectar a los visitantes con malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:221 msgid "" "**Ataque a empresas de la industria tecnológica**: En 2019, se descubrió " "un ataque de abrevadero dirigido a empresas tecnológicas en Asia. Los " "atacantes comprometieron un sitio web de una conferencia de seguridad " "conocida y utilizaron una vulnerabilidad en la página para inyectar un " "código malicioso. Como resultado, los visitantes del sitio web fueron " "infectados con malware y se convirtieron en víctimas del ataque." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:229 msgid "" "**Ataque a comunidades en línea**: Los foros y sitios web frecuentados " "por comunidades en línea también pueden ser objetivos de ataques de " "abrevadero. En 2014, se detectó un ataque de abrevadero dirigido a " "usuarios del popular foro de Bitcoin \"Bitcoin Talk\". Los " "ciberdelincuentes comprometieron el sitio web y utilizaron una " "vulnerabilidad en una de las páginas para redirigir a los usuarios a un " "sitio web malicioso que distribuía malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:238 msgid "" "Es importante tener en cuenta que los ataques de abrevadero son difíciles" " de detectar, ya que se aprovechan de la confianza que los usuarios " "depositan en los sitios web legítimos que visitan con frecuencia. Para " "protegerse de este tipo de ataques, es fundamental mantener el software y" " los sistemas operativos actualizados, utilizar soluciones de seguridad " "confiables, como antivirus y firewalls, y ser cauteloso al hacer clic en " "enlaces y descargar archivos de sitios web desconocidos o sospechosos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:247 msgid "" "`Ataque de día cero " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:249 msgid "" "El ataque de día cero, también conocido como \"zero-day attack\" en " "inglés, es una técnica utilizada por los ciberdelincuentes para " "aprovechar una :term:`vulnerabilidad` en un sistema o " "aplicación que aún no ha sido descubierta ni :term:`parcheada` por el fabricante. Estas vulnerabilidades de día cero son " "desconocidas para el público en general, incluidos los desarrolladores y " "los proveedores de seguridad, lo que permite a los atacantes " ":term:`explotarlas` sin restricciones." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:259 msgid "" "El término \"día cero\" se refiere al hecho de que el ataque se produce " "el mismo día en que se descubre la vulnerabilidad, sin que exista un " "tiempo significativo para que el fabricante desarrolle y distribuya un " "parche de seguridad. Esto deja a los usuarios y organizaciones " "vulnerables y expuestos a posibles ataques." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:266 msgid "" "Los atacantes que descubren una vulnerabilidad de día cero pueden " "utilizarla para llevar a cabo diversas acciones maliciosas, como ejecutar" " código malicioso, tomar el control de un sistema, robar información " "confidencial o instalar malware. Esto puede afectar tanto a sistemas " "operativos como a aplicaciones de software." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:273 msgid "" "A continuación, se presentan algunos ejemplos de ataques de día cero que " "han ocurrido en el pasado:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:276 msgid "" "**Stuxnet**: Uno de los ataques de día cero más conocidos fue el caso del" " gusano Stuxnet en 2010. Este ataque se dirigió a los sistemas de control" " industrial utilizados en plantas de energía nuclear. Aprovechando varias" " vulnerabilidades de día cero, el gusano Stuxnet logró infiltrarse en los" " sistemas y alterar el funcionamiento de las centrifugadoras utilizadas " "en el enriquecimiento de uranio." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:285 msgid "" "**Pegasus**: El software espía conocido como Pegasus se hizo famoso en " "2016 por su capacidad de explotar múltiples vulnerabilidades de día cero " "en dispositivos móviles. Este malware sofisticado permitía a los " "atacantes acceder de forma remota a los teléfonos inteligentes y " "monitorear las comunicaciones, acceder a datos personales y espiar a los " "usuarios, que en algunos casos fueron políticos de alto nivel." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:294 msgid "" "**EternalBlue**: En 2017 aprovechó una vulnerabilidad en el protocolo SMB" " de Windows. El malware WannaCry utilizó este exploit para cifrar los " "archivos de los usuarios y exigir un rescate. El ataque afectó a " "numerosas organizaciones a nivel mundial, demostrando la importancia de " "parchear las vulnerabilidades y mantener sistemas y software " "actualizados." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:301 msgid "" "**Adobe Flash Player**: El software Adobe Flash Player ha sido objeto de " "numerosos ataques de día cero a lo largo de los años. Los atacantes han " "utilizado estas vulnerabilidades para distribuir malware a través de " "sitios web comprometidos o archivos multimedia maliciosos. Como " "resultado, Adobe decidió descontinuar Flash Player en 2020 debido a su " "historial de vulnerabilidades y su baja seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:309 msgid "" "Es importante destacar que los ataques de día cero representan un gran " "desafío para la ciberseguridad, ya que los usuarios y las organizaciones " "no tienen conocimiento previo de la existencia de estas vulnerabilidades." " Para protegerse contra los ataques de día cero, se deben tomar las " "siguientes medidas:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:315 msgid "" "Mantener el software y los sistemas operativos actualizados con los " "últimos parches de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:317 msgid "" "Utilizar soluciones de seguridad confiables, como antivirus y firewalls, " "que incluyan capacidades de detección y prevención de ataques de día " "cero." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:320 msgid "" "Ejercer precaución al abrir correos electrónicos o mensajes de origen " "desconocido, ya que pueden contener enlaces o archivos adjuntos " "maliciosos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:323 msgid "Evitar descargar software de fuentes no confiables o desconocidas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:324 msgid "" "Realizar copias de seguridad periódicas de los datos importantes para " "minimizar el impacto en caso de un ataque exitoso." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:327 msgid "" "En resumen, los ataques de día cero son explotaciones de vulnerabilidades" " desconocidas que aún no han sido corregidas por los fabricantes. Estos " "ataques representan una grave amenaza para la seguridad, ya que los " "sistemas y aplicaciones son vulnerables sin medidas de protección " "adecuadas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:334 msgid "" "`Ataque de fuerza bruta " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:336 msgid "" "El ataque de fuerza bruta es una técnica utilizada por los " "ciberdelincuentes para descifrar contraseñas o claves de seguridad " "mediante la prueba exhaustiva y sistemática de todas las combinaciones " "posibles hasta encontrar la correcta. Este tipo de ataque se basa en la " "premisa de que, con suficiente tiempo y recursos, es posible romper " "cualquier contraseña." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:343 msgid "" "El objetivo principal de un ataque de fuerza bruta es superar las medidas" " de seguridad de un sistema que se basan en la autenticación por " "contraseña. Los ciberdelincuentes utilizan programas automatizados, " "conocidos como \"crackers\", para probar una gran cantidad de " "combinaciones de contraseñas en un corto período de tiempo. Estos " "programas intentan diferentes combinaciones de caracteres, desde palabras" " comunes hasta secuencias alfanuméricas complejas, con el fin de " "encontrar la contraseña correcta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:352 msgid "" "Existen varios métodos y herramientas que los atacantes pueden utilizar " "para llevar a cabo ataques de fuerza bruta. Algunos ejemplos de ataques " "de fuerza bruta incluyen:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:356 msgid "" "**Ataque a contraseñas de cuentas en línea**: Los ciberdelincuentes " "pueden utilizar ataques de fuerza bruta para intentar acceder a cuentas " "en línea, como correos electrónicos, redes sociales o servicios " "bancarios. Utilizan programas automatizados que prueban diferentes " "combinaciones de contraseñas hasta encontrar la correcta. Estos ataques " "son comunes cuando los usuarios utilizan contraseñas débiles o " "predecibles." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:365 msgid "" "**Ataque a sistemas de cifrado**: Los ataques de fuerza bruta también se " "utilizan para romper sistemas de cifrado, como los utilizados para " "proteger archivos o comunicaciones encriptadas. Los atacantes intentan " "descifrar la clave de cifrado probando todas las posibles combinaciones " "hasta encontrar la clave correcta y acceder a la información protegida." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:372 msgid "" "**Ataque a claves de acceso a redes Wi-Fi**: Los ciberdelincuentes pueden" " utilizar ataques de fuerza bruta para intentar descifrar la clave de " "acceso a una red Wi-Fi. Utilizan programas especializados que prueban " "diferentes combinaciones de contraseñas hasta encontrar la clave correcta" " y obtener acceso no autorizado a la red." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:379 msgid "" "Para protegerse de los ataques de fuerza bruta, es importante seguir " "buenas prácticas de seguridad, como las siguientes:" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:382 msgid "" "Utilizar contraseñas seguras y únicas: Las contraseñas deben ser " "complejas, mezclando letras, números y caracteres especiales, y no deben " "ser fácilmente adivinables. Además, es fundamental utilizar contraseñas " "diferentes para cada cuenta en línea. En esta dirección se puede " "comprobar la seguridad de tu contraseña: " "https://password.kaspersky.com/es/" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:390 msgid "" "Implementar mecanismos de bloqueo: Configurar sistemas que bloqueen o " "limiten los intentos de acceso después de un número determinado de " "intentos fallidos puede proteger contra ataques de fuerza bruta. Esto " "dificulta que los atacantes prueben continuamente diferentes " "combinaciones de contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:396 msgid "" "Utilizar autenticación de dos factores (2FA): La :term:`autenticación de " "dos factores` proporciona una capa " "adicional de seguridad, ya que requiere un segundo método de " "verificación, como un código enviado al teléfono móvil, además de la " "contraseña." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:402 msgid "" "Mantener el software actualizado: Es importante instalar las " "actualizaciones de seguridad y parches proporcionados por los proveedores" " de software, ya que estas actualizaciones suelen incluir correcciones de" " vulnerabilidades conocidas que podrían ser explotadas en ataques de " "fuerza bruta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:408 msgid "" "En resumen, un ataque de fuerza bruta es un método utilizado por los " "ciberdelincuentes para descifrar contraseñas o claves de seguridad " "mediante la prueba exhaustiva de todas las combinaciones posibles. Los " "ejemplos de ataques de fuerza bruta incluyen intentos de acceso a cuentas" " en línea, romper sistemas de cifrado y descifrar claves de acceso a " "redes Wi-Fi. Para protegerse contra estos ataques, es fundamental " "utilizar contraseñas seguras, implementar bloqueos y autenticación de dos" " factores, y mantener el software actualizado." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:417 msgid "" "`Ataque man-in-the-middle " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:419 msgid "" "El ataque man-in-the-middle es una técnica que permite a un atacante " "interceptar y manipular la comunicación entre dos personas, sin que " "ninguno de los dos extremos sea consciente de su presencia. En este tipo " "de ataque, el atacante se coloca en el medio de la comunicación y puede " "leer, modificar o incluso insertar información en los mensajes " "transmitidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:426 msgid "" "Imagina una situación en la que dos amigos, Ana y Juan, están conversando" " en secreto mediante notas escritas. Ana escribe un mensaje y lo entrega " "a un mensajero para que lo lleve a Juan. Sin embargo, en el camino, un " "atacante intercepta el mensaje y lo lee antes de entregárselo a Juan. El " "atacante también puede modificar el mensaje o incluso crear uno " "completamente nuevo, lo que puede llevar a confusiones y malentendidos " "entre Ana y Juan." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:435 msgid "" "Un ejemplo común de ataque man-in-the-middle ocurre en las redes Wi-Fi " "públicas. Imagina que un estudiante, Pedro, está en un café y quiere " "conectarse a la red Wi-Fi del lugar para estudiar en línea. Sin embargo, " "un atacante se encuentra en el mismo café y crea una red Wi-Fi falsa con " "un nombre similar al de la red del café. Pedro, sin darse cuenta, se " "conecta a la red falsa en lugar de la red segura del café. El atacante " "ahora tiene la capacidad de interceptar todo el tráfico de Internet de " "Pedro, lo que le permite leer cualquier información confidencial, como " "contraseñas o datos bancarios." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:446 msgid "" "Otro ejemplo es el ataque man-in-the-middle en transacciones financieras " "en línea. Supongamos que una persona, María, está realizando una compra " "en línea en un sitio web seguro. Ella ingresa los detalles de su tarjeta " "de crédito y hace clic en \"comprar\". Sin embargo, un atacante ha " "logrado infiltrarse en la comunicación entre María y el sitio web. El " "atacante puede interceptar los detalles de la tarjeta de crédito de María" " y utilizarlos para realizar compras fraudulentas en su nombre." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:455 msgid "" "En ambos casos, el atacante actúa como un intermediario silencioso y " "puede manipular la información transmitida, lo que lleva a consecuencias " "negativas para las partes involucradas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:459 msgid "" "Es importante comprender que el ataque man-in-the-middle es una amenaza " "real en el mundo digital y que se deben tomar precauciones para proteger " "la información. Algunas medidas que se pueden tomar incluyen el uso de " "redes Wi-Fi seguras y confiables, como las proporcionadas por las " "escuelas o los hogares, y evitar ingresar información confidencial en " "sitios web que no tengan una conexión segura (señalizada por el candado " "en la barra de direcciones del navegador)." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:468 msgid "" "También es fundamental fomentar la conciencia de seguridad cibernética y " "la importancia de verificar la autenticidad de los sitios web y las " "comunicaciones antes de proporcionar información personal. Estar atentos " "a las posibles señales de un ataque man-in-the-middle, como cambios " "inesperados en la apariencia de un sitio web o mensajes de advertencia de" " seguridad, puede ayudar a detectar y evitar este tipo de amenazas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:476 msgid "" "En resumen, el ataque man-in-the-middle es una técnica en la que un " "atacante se interpone en la comunicación entre dos partes y puede leer, " "modificar o insertar información sin ser detectado." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:480 msgid "`Botnet `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:482 msgid "" "El término \"Botnet\" se refiere a una red de dispositivos informáticos " "infectados y controlados por un atacante o cibercriminal, conocido como " "\"botmaster\". Estos dispositivos pueden incluir computadoras personales," " servidores, teléfonos inteligentes u otros dispositivos conectados a " "Internet como routers, cámaras web, fotocopiadoras, etc. El objetivo de " "una botnet es utilizar los recursos de estos dispositivos para llevar a " "cabo actividades maliciosas sin el conocimiento ni el consentimiento de " "sus propietarios legítimos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:492 msgid "" "Imaginen una situación en la que cada uno de ustedes tiene una " "computadora en su casa. Ahora, supongan que un atacante logra infectar " "sus computadoras con un software malicioso, conocido como \"bot\". Una " "vez que el bot se instala en sus dispositivos, se conecta a un servidor " "central controlado por el atacante y espera instrucciones." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:499 msgid "" "Aquí está el primer ejemplo de cómo se puede utilizar una botnet: " "supongamos que el botmaster quiere lanzar un ataque de denegación de " "servicio distribuido (DDoS) contra un sitio web específico. En lugar de " "usar su propia computadora para llevar a cabo el ataque, el botmaster " "envía instrucciones a todos los bots en la botnet para que envíen " "solicitudes masivas al sitio web objetivo al mismo tiempo. Esto abruma el" " servidor del sitio web con tráfico y lo deja inaccesible para los " "usuarios legítimos. Al utilizar una botnet, el ataque se vuelve más " "poderoso y difícil de rastrear, ya que se distribuye a través de " "múltiples dispositivos infectados en diferentes ubicaciones geográficas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:511 msgid "" "Otro ejemplo común de uso de botnets es el envío masivo de correos " "electrónicos no deseados o spam. El botmaster puede utilizar la botnet " "para enviar grandes cantidades de correos electrónicos no solicitados a " "direcciones de correo electrónico objetivo, promoviendo productos o " "servicios falsos o maliciosos. Esto puede resultar en una sobrecarga del " "servidor de correo electrónico y en la propagación de malware o estafas " "en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:519 msgid "" "Además de los ejemplos anteriores, las botnets también pueden ser " "utilizadas para robar información confidencial, como contraseñas o datos " "bancarios, mediante técnicas de keylogging o phishing. Los botmasters " "también pueden alquilar su botnet a otros ciberdelincuentes en el mercado" " negro digital, lo que les permite llevar a cabo una variedad de " "actividades ilegales, como ataques de ransomware, fraudes publicitarios o" " ataques dirigidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:528 msgid "" "Es importante comprender que una botnet es una herramienta poderosa y " "peligrosa en manos de un ciberdelincuente. Para protegerse, se deben " "mantener los dispositivos actualizados con las últimas actualizaciones de" " seguridad, utilizar software antivirus confiable y tener cuidado al " "descargar archivos o hacer clic en enlaces sospechosos. Además, hay que " "evitar descargar software de fuentes no confiables y utilizar contraseñas" " fuertes y únicas para proteger sus dispositivos y cuentas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:537 msgid "" "En resumen, una botnet es una red de dispositivos infectados controlados " "por un atacante, que se utiliza para llevar a cabo actividades " "maliciosas. Los ejemplos incluyen ataques DDoS, envío de spam y robo de " "información confidencial. Es fundamental tomar precauciones de seguridad " "y mantenerse actualizado para protegerse contra el riesgo de ser parte de" " una botnet." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:545 msgid "" "`Brecha de seguridad `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:547 msgid "" "La brecha de seguridad se refiere a cualquier punto débil o " "vulnerabilidad en un sistema o red que puede ser aprovechado por personas" " no autorizadas para acceder, modificar o destruir información sensible o" " realizar actividades maliciosas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:552 msgid "" "Una brecha de seguridad puede presentarse de diferentes formas. En primer" " lugar, puede ser el resultado de una debilidad en el diseño o " "implementación de un sistema, como una falta de actualizaciones de " "seguridad, contraseñas débiles o puertas traseras no detectadas. También " "puede ser causada por errores humanos, como el descuido al compartir " "información confidencial o el abrir archivos adjuntos de correos " "electrónicos desconocidos o sospechosos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:561 msgid "" "Existen varios ejemplos de brechas de seguridad que han ocurrido en el " "pasado y que han afectado a personas y organizaciones en todo el mundo. " "Un caso famoso es el ataque a la empresa de seguridad Equifax en 2017, " "donde se expusieron los datos personales de aproximadamente 147 millones " "de personas. Este incidente ocurrió debido a una vulnerabilidad en un " "software utilizado por la compañía, que no fue parcheado a tiempo." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:569 msgid "" "Otro ejemplo es el ataque a la red de computadoras de la cadena minorista" " Target en 2013. Los atacantes obtuvieron acceso a los sistemas de punto " "de venta de la empresa a través de una brecha de seguridad en el sistema " "de gestión de proveedores de la compañía. Como resultado, se vieron " "comprometidos los datos personales y financieros de millones de clientes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:576 msgid "" "En 2014 un grupo de hackers malintencionados se infiltró en la red de la " "empresa japonesa Sony y lograron acceder a una gran cantidad de " "información confidencial, incluyendo correos electrónicos internos, " "contratos, documentos financieros y datos personales de empleados y " "artistas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:582 msgid "" "Además de estos casos, las brechas de seguridad pueden ocurrir en " "diversas situaciones, como el robo de credenciales de acceso a través de " "ataques de phishing, la explotación de vulnerabilidades en software " "popular como sistemas operativos o aplicaciones, o incluso el acceso no " "autorizado a cámaras y dispositivos conectados a Internet de las Cosas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:589 msgid "" "En resumen, una brecha de seguridad es una vulnerabilidad o punto débil " "en un sistema o red que puede ser explotado por personas malintencionadas" " para acceder o dañar información sensible. Estos incidentes pueden tener" " consecuencias significativas para las personas y las organizaciones, " "incluyendo el robo de datos personales, la pérdida financiera y la " "interrupción de servicios. Por lo tanto, es esencial tomar medidas " "proactivas para identificar y mitigar las brechas de seguridad, como " "mantener actualizados los sistemas, utilizar contraseñas seguras, estar " "atentos a posibles amenazas y adoptar prácticas de seguridad cibernética " "sólidas en todos los niveles." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:601 msgid "`Catfishing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:603 msgid "" "El catfishing es una forma de engaño en línea en la cual una persona crea" " un perfil falso en una plataforma de redes sociales o aplicaciones de " "citas, y se presenta como alguien completamente diferente. El objetivo " "principal del catfishing es engañar a otras personas, haciéndoles creer " "que están interactuando con alguien genuino y confiable, cuando en " "realidad están tratando con un impostor." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:611 msgid "" "El término \"catfishing\" se originó a partir de un documental llamado " "\"Catfish\", que narra la historia de un joven que entabla una relación " "sentimental en línea con una mujer que se hace pasar por otra persona " "completamente diferente de lo que afirmaba ser. Desde entonces, el " "término se ha popularizado y se utiliza para describir situaciones " "similares de engaño en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:618 msgid "" "El catfishing puede tener diversas motivaciones. Algunas personas pueden " "hacerlo por diversión, buscando entretenerse a costa de los demás. Otros " "pueden tener intenciones más maliciosas, como el robo de identidad, la " "obtención de información personal o financiera, o incluso el acoso y la " "extorsión." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:624 msgid "" "Existen varios ejemplos de catfishing que han salido a la luz. Uno de los" " casos más conocidos es el de la estrella de la televisión estadounidense" " Manti Te'o. En 2013, Te'o reveló que había estado en una relación en " "línea con una mujer llamada Lennay Kekua, quien afirmaba ser real y que " "posteriormente murió. Sin embargo, se descubrió que Kekua era un perfil " "falso creado por un hombre." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:631 msgid "" "Otro ejemplo es el caso de una mujer llamada Emma Perrier, quien " "desarrolló una relación en línea con un hombre llamado Ronald en una " "aplicación de citas. Después de varios meses, descubrió que Ronald era en" " realidad Alan, un hombre casado que había creado un perfil falso." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:637 msgid "" "Estos casos demuestran cómo el catfishing puede afectar emocionalmente a " "las personas involucradas y generar una pérdida de confianza en las " "interacciones en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:641 msgid "" "Para evitar caer en un catfishing, es importante tener precaución y " "seguir algunas pautas básicas. Primero, es esencial no compartir " "información personal o financiera con personas desconocidas en línea. " "Además, es recomendable realizar búsquedas en línea para verificar la " "autenticidad de una persona antes de entablar una relación o compartir " "información confidencial. También es útil confiar en los instintos y " "sospechar de perfiles que parecen demasiado buenos para ser verdad." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:650 msgid "" "En resumen, el catfishing es una forma de engaño en línea en la cual una " "persona crea un perfil falso para hacerse pasar por otra persona. Este " "fenómeno puede tener diversas motivaciones y puede causar daño emocional " "y pérdida de confianza. Es importante mantenerse alerta y seguir pautas " "de seguridad en línea para evitar caer en un catfishing y proteger " "nuestra información personal." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:658 msgid "`Ciberacoso `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:660 msgid "" "El ciberacoso es una forma de acoso o intimidación que ocurre en el " "entorno digital, donde una persona utiliza la tecnología, como internet y" " las redes sociales, para molestar, hostigar, amenazar o humillar a otra " "persona. El ciberacoso se caracteriza por su persistencia y alcance, ya " "que los agresores pueden acosar a sus víctimas las 24 horas del día, los " "7 días de la semana, desde cualquier ubicación con acceso a internet." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:668 msgid "" "El ciberacoso puede tomar diferentes formas. Algunos ejemplos comunes " "incluyen el envío de mensajes ofensivos o amenazantes a través de " "plataformas de mensajería instantánea o redes sociales, la difusión de " "rumores o mentiras sobre alguien en línea, el robo y difusión de fotos o " "videos íntimos sin consentimiento (conocido como \"sexting\" no " "consensuado) y la creación de perfiles falsos para acosar o difamar a una" " persona." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:676 msgid "" "Un ejemplo destacado de ciberacoso es el fenómeno conocido como " "\"ciberbullying\". Esto ocurre cuando una persona utiliza las plataformas" " en línea para acosar, intimidar o avergonzar repetidamente a otra " "persona. Puede incluir el envío de mensajes de odio, insultos o amenazas " "a través de redes sociales, la difusión de imágenes embarazosas o " "manipuladas para denigrar a alguien, o la creación de páginas o grupos en" " línea dedicados a difamar o burlarse de una persona específica." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:685 msgid "" "Otro ejemplo es el \"grooming\", que se refiere al proceso en el que un " "adulto establece una relación en línea con un menor con el objetivo de " "explotarlo sexualmente o abusar de él. El agresor puede utilizar tácticas" " manipuladoras, como la construcción de una falsa confianza, el " "intercambio de imágenes o conversaciones sexualmente explícitas, y la " "persuasión para que el menor se encuentre en persona con él." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:693 msgid "" "El ciberacoso puede tener consecuencias graves para las víctimas. Puede " "afectar su bienestar emocional y mental, causar ansiedad, depresión e " "incluso llevar al suicidio en casos extremos. Además, el ciberacoso puede" " tener un impacto negativo en la reputación y la vida social de las " "víctimas, ya que la información y las imágenes humillantes pueden " "propagarse rápidamente en línea, afectando su autoestima y sus relaciones" " personales." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:701 msgid "" "Es esencial que los jóvenes sean conscientes de los peligros del " "ciberacoso y sepan cómo protegerse a sí mismos y a los demás. Algunas " "medidas importantes incluyen mantener la privacidad en línea, ajustar las" " configuraciones de privacidad en las redes sociales, no compartir " "información personal o imágenes íntimas, bloquear o reportar a los " "acosadores y buscar apoyo de adultos de confianza cuando se enfrentan a " "situaciones de ciberacoso." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:709 msgid "" "En resumen, el ciberacoso es una forma de acoso que ocurre en línea, " "donde las personas utilizan la tecnología para intimidar, humillar o " "amenazar a otros. El ciberacoso puede adoptar diversas formas, como el " "ciberbullying y el grooming, y puede tener consecuencias graves para las " "víctimas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:845 msgid "" "`DDoS (Ataque Distribuido de Denegación de Servicio) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:846 msgid "" "`DoS (Ataque de Denegación de Servicio) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:848 msgid "" "El ataque de denegación de servicio (DoS, por sus siglas en inglés) es " "una técnica utilizada por los ciberdelincuentes para inundar un sistema o" " red con una gran cantidad de tráfico malicioso, con el objetivo de " "sobrecargarlo y hacer que no esté disponible para los usuarios legítimos." " El propósito principal de este tipo de ataque es interrumpir los " "servicios y causar inconvenientes o pérdidas económicas a las " "organizaciones o individuos afectados." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:856 msgid "" "Por otro lado, un ataque de Denegación de Servicio Distribuido (DDoS) " "utiliza múltiples dispositivos infectados distribuidos en diferentes " "ubicaciones para lanzar el ataque, lo que aumenta su potencia y dificulta" " su mitigación. Los ataques DDoS son más difíciles de defender debido a " "la multiplicidad de fuentes involucradas y pueden causar daños " "significativos a los servicios en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:864 msgid "" "Es importante destacar que los ataques DoS no tienen como objetivo robar " "información o comprometer la seguridad de un sistema, sino simplemente " "hacer que el sistema no esté disponible. Sin embargo, los ataques DoS " "pueden tener consecuencias graves, como la pérdida de ingresos para las " "empresas, la interrupción de servicios críticos o la pérdida de " "reputación." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:871 msgid "" "Un ejemplo común de ataque DoS es el ataque de inundación de tráfico. En " "este caso, los atacantes envían una gran cantidad de solicitudes o " "paquetes de datos al sistema objetivo, sobrecargando su capacidad de " "procesamiento y causando una interrupción en el servicio. Esto puede " "afectar a sitios web, servicios en línea o incluso redes completas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:878 msgid "" "En el pasado, se han producido varios ataques DoS de gran escala que han " "causado interrupciones significativas en servicios en línea. Un ejemplo " "notable es el ataque DDoS contra Dyn en 2016. En este caso, una botnet " "dirigió un enorme volumen de tráfico hacia los servidores DNS de Dyn. El " "ataque provocó la interrupción de importantes sitios web y servicios " "populares, como Twitter, Reddit y Netflix, en varias regiones." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:886 msgid "" "En resumen, el ataque de denegación de servicio (DoS) es una técnica " "utilizada por los ciberdelincuentes para sobrecargar un sistema o red, " "haciendo que no esté disponible para los usuarios legítimos. Los ejemplos" " incluyen ataques de inundación de tráfico, ataques de amplificación de " "DNS y ataques de inundación de aplicaciones. La implementación de medidas" " de seguridad y mitigación adecuadas es fundamental para protegerse de " "estos ataques y mantener la disponibilidad de los servicios en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:715 msgid "`DNS poisoning `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:717 msgid "" "El DNS poisoning, también conocido como envenenamiento de DNS, es una " "técnica utilizada por los ciberdelincuentes para alterar o corromper la " "información en la base de datos de nombres de dominio (DNS), con el fin " "de redirigir a los usuarios a sitios web maliciosos o falsos. El DNS es " "el sistema que traduce los nombres de dominio legibles para los humanos " "(como www.google.com) en direcciones IP numéricas que las computadoras " "pueden entender (como 142.251.215.228)." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:726 msgid "" "En el DNS poisoning, los atacantes manipulan o corrompen los datos " "almacenados en los servidores DNS para redirigir a los usuarios a sitios " "web falsos o maliciosos con otra IP distinta de la original. Esto puede " "hacerse de varias maneras, como comprometer el servidor DNS directamente " "o mediante el envenenamiento de cachés DNS locales en los dispositivos de" " los usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:734 msgid "" "Un ejemplo común de DNS poisoning es el secuestro de DNS. En este caso, " "los atacantes comprometen el servidor DNS para alterar los registros y " "redirigir a los usuarios a sitios web falsificados o maliciosos. Por " "ejemplo, si un usuario intenta acceder a un sitio web legítimo como " "\"www.ejemplo.com\", el envenenamiento de DNS puede hacer que el usuario " "sea redirigido a un sitio web falso controlado por los atacantes, que " "puede ser utilizado para robar información personal o propagar malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:743 msgid "" "Otro ejemplo es el pharming, una forma de DNS poisoning en la que los " "atacantes redirigen a los usuarios a sitios web falsos sin su " "conocimiento. En lugar de requerir una acción directa del usuario, como " "hacer clic en un enlace malicioso, el pharming aprovecha la manipulación " "de los servidores DNS para redirigir automáticamente a los usuarios a " "sitios web maliciosos o de phishing. Esto puede ser especialmente " "peligroso, ya que los usuarios pueden pensar que están visitando un sitio" " web legítimo cuando en realidad están siendo redirigidos a una réplica " "falsa diseñada para robar información confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:754 msgid "" "El DNS poisoning puede tener graves implicaciones, ya que los usuarios " "pueden verse expuestos a sitios web maliciosos que intentan robar sus " "datos personales o financieros, propagar malware o llevar a cabo " "actividades ilegales. Además, puede ser difícil para los usuarios " "detectar el envenenamiento de DNS, ya que la redirección ocurre a nivel " "del sistema de nombres de dominio y no en el dispositivo del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:762 msgid "" "Para protegerse del DNS poisoning, es importante tomar medidas de " "seguridad, como mantener el software y los sistemas operativos " "actualizados, utilizar soluciones de seguridad confiables y mantenerse " "alerta ante posibles señales de phishing o sitios web falsos. Además, es " "recomendable utilizar servidores DNS confiables y configurar firewalls y " "sistemas de detección de intrusiones para detectar y prevenir ataques de " "envenenamiento de DNS." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:770 msgid "" "En resumen, el DNS poisoning es una técnica utilizada por los " "ciberdelincuentes para alterar los registros DNS y redirigir a los " "usuarios a sitios web maliciosos o falsos. Los ejemplos incluyen el " "secuestro de DNS y el pharming, donde los usuarios son redirigidos a " "sitios web falsos sin su conocimiento. Es esencial tomar medidas de " "seguridad y utilizar soluciones confiables para protegerse del " "envenenamiento de DNS y sus posibles repercusiones." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:779 msgid "`Domain spoofing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:781 msgid "" "El domain spoofing, también conocido como falsificación de dominio, es " "una técnica empleada por los ciberdelincuentes para engañar a los " "usuarios y hacerles creer que están interactuando con un sitio web " "legítimo cuando, en realidad, están siendo redirigidos a una página falsa" " o maliciosa. Esta técnica se basa en la manipulación o falsificación de " "la identidad de un dominio legítimo para llevar a cabo actividades " "fraudulentas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:789 msgid "" "El objetivo del domain spoofing es generar confianza y hacer que los " "usuarios proporcionen información personal o confidencial, como " "contraseñas, datos bancarios o información de tarjetas de crédito. Los " "atacantes pueden utilizar diferentes métodos para llevar a cabo el domain" " spoofing, incluyendo el registro de dominios falsificados, el uso de " "direcciones de correo electrónico falsas o la suplantación de identidad " "en los encabezados de correo electrónico." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:798 msgid "" "Un ejemplo común de domain spoofing es el phishing. En este caso, los " "atacantes envían correos electrónicos falsificados que parecen provenir " "de una entidad de confianza, como un banco o una empresa reconocida. " "Estos correos electrónicos suelen incluir enlaces a sitios web falsos que" " imitan el aspecto de la página legítima, solicitando a los usuarios que " "ingresen sus credenciales o información personal. Si los usuarios caen en" " la trampa y proporcionan su información, los atacantes pueden utilizarla" " para llevar a cabo actividades fraudulentas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:808 msgid "" "Otro ejemplo de domain spoofing es el typosquatting. En este caso, los " "atacantes registran nombres de dominio similares a los de sitios web " "populares o de confianza, pero con errores ortográficos comunes. Por " "ejemplo, podrían registrar un dominio como \"faceboook.com\" en lugar de " "\"facebook.com\". Los usuarios distraídos o que cometen errores al " "escribir la dirección del sitio web pueden terminar en la página falsa, " "donde los atacantes pueden recopilar información o distribuir malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:818 msgid "" "El domain spoofing también puede utilizarse en ataques de suplantación de" " identidad en los que los atacantes falsifican la dirección de correo " "electrónico de una persona o empresa conocida. De esta manera, los " "correos electrónicos fraudulentos parecen provenir de una fuente " "confiable, engañando a los destinatarios para que realicen acciones no " "deseadas, como abrir archivos adjuntos maliciosos o proporcionar " "información sensible." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:826 msgid "" "Es fundamental que los usuarios sean conscientes de las técnicas de " "domain spoofing y tomen precauciones para protegerse. Algunas medidas de " "seguridad importantes incluyen verificar cuidadosamente los correos " "electrónicos y las direcciones de los sitios web, prestar atención a los " "errores ortográficos o gramaticales sospechosos, no hacer clic en enlaces" " dudosos y utilizar autenticación de dos factores para proteger las " "cuentas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:835 msgid "" "En resumen, el domain spoofing es una técnica utilizada por los " "ciberdelincuentes para engañar a los usuarios, haciéndoles creer que " "están interactuando con un sitio web o entidad legítima cuando en " "realidad están siendo redirigidos a una página falsa o maliciosa. Los " "ejemplos incluyen el phishing, el typosquatting y la suplantación de " "identidad en los correos electrónicos. Es fundamental que los usuarios " "estén atentos y tomen precauciones para protegerse del domain spoofing y " "evitar caer en las trampas de los ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:895 msgid "`Email spoofing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:897 #: ../../source/informatica-ciberseguridad-amenazas.rst:900 #: ../../source/informatica-ciberseguridad-amenazas.rst:903 #: ../../source/informatica-ciberseguridad-amenazas.rst:906 #: ../../source/informatica-ciberseguridad-amenazas.rst:909 #: ../../source/informatica-ciberseguridad-amenazas.rst:912 #: ../../source/informatica-ciberseguridad-amenazas.rst:915 #: ../../source/informatica-ciberseguridad-amenazas.rst:918 #: ../../source/informatica-ciberseguridad-amenazas.rst:921 #: ../../source/informatica-ciberseguridad-amenazas.rst:924 #: ../../source/informatica-ciberseguridad-amenazas.rst:927 #: ../../source/informatica-ciberseguridad-amenazas.rst:930 #: ../../source/informatica-ciberseguridad-amenazas.rst:933 #: ../../source/informatica-ciberseguridad-amenazas.rst:936 #: ../../source/informatica-ciberseguridad-amenazas.rst:939 #: ../../source/informatica-ciberseguridad-amenazas.rst:942 #: ../../source/informatica-ciberseguridad-amenazas.rst:945 #: ../../source/informatica-ciberseguridad-amenazas.rst:948 #: ../../source/informatica-ciberseguridad-amenazas.rst:951 #: ../../source/informatica-ciberseguridad-amenazas.rst:954 #: ../../source/informatica-ciberseguridad-amenazas.rst:957 #: ../../source/informatica-ciberseguridad-amenazas.rst:960 #: ../../source/informatica-ciberseguridad-amenazas.rst:963 #: ../../source/informatica-ciberseguridad-amenazas.rst:966 #: ../../source/informatica-ciberseguridad-amenazas.rst:969 #: ../../source/informatica-ciberseguridad-amenazas.rst:972 #: ../../source/informatica-ciberseguridad-amenazas.rst:975 #: ../../source/informatica-ciberseguridad-amenazas.rst:978 #: ../../source/informatica-ciberseguridad-amenazas.rst:981 #: ../../source/informatica-ciberseguridad-amenazas.rst:984 #: ../../source/informatica-ciberseguridad-amenazas.rst:987 msgid "." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:898 msgid "`Exploit `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:901 msgid "" "`Filtración de datos " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:904 msgid "`Grooming `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:907 msgid "" "`Gusano informático " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:910 msgid "`Hijacking `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:913 msgid "`Hoax (bulo) `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:916 msgid "" "`Ingeniería social " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:919 msgid "`Keylogger `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:922 msgid "`Malvertising `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:925 msgid "`Malware `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:928 msgid "" "`Password spraying `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:931 msgid "`Pharming `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:934 msgid "`Phishing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:937 msgid "`Ransomware `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:940 msgid "`Robo de identidad `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:943 msgid "`Rootkit `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:946 msgid "`Sexting (sexteo) `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:949 msgid "`Sextorsión `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:952 msgid "`Smishing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:955 msgid "`Spam (correo basura) `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:958 msgid "`Spoofing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:961 msgid "" "`Stalking `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:964 msgid "`Troyano `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:967 msgid "" "`Typosquatting " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:970 msgid "" "`URL spoofing (suplantación de URL) " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:976 msgid "" "`Virus informático " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:979 msgid "`Vishing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:982 msgid "" "`Vulnerabilidad " "`__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:973 msgid "`Web spoofing `__" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:985 msgid "" "`Whaling " "`__" msgstr ""