# SOME DESCRIPTIVE TITLE. # Copyright (C) 2013-2024 por Carlos Félix Pardo Martín # This file is distributed under the same license as the Picuino package. # FIRST AUTHOR , 2024. # #, fuzzy msgid "" msgstr "" "Project-Id-Version: Picuino 2024\n" "Report-Msgid-Bugs-To: \n" "POT-Creation-Date: 2024-04-25 18:35+0200\n" "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n" "Last-Translator: FULL NAME \n" "Language: en\n" "Language-Team: en \n" "Plural-Forms: nplurals=2; plural=(n != 1)\n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=utf-8\n" "Content-Transfer-Encoding: 8bit\n" "Generated-By: Babel 2.9.0\n" #: ../../source/informatica-ciberseguridad-amenazas.rst:8 msgid "Amenazas de ciberseguridad" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:9 msgid "" "En la era digital en la que vivimos, es esencial comprender los peligros " "a los que nos enfrentamos en línea. Las amenazas de ciberseguridad son " "ataques o acciones maliciosas que buscan dañar, robar información o " "interrumpir nuestros sistemas y dispositivos conectados." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:14 msgid "" "Durante esta unidad, estudiaremos algunas de las amenazas más comunes, " "como el phishing, el malware y el robo de identidad. Aprenderemos cómo " "identificar estas amenazas y tomar medidas para protegernos y mantenernos" " seguros en el mundo digital. Recuerda, la ciberseguridad es " "responsabilidad de todos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:24 msgid "Índice de contenidos" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:27 msgid "1. :index:`Apropiación de formulario`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:28 msgid "" "La `apropiación de formulario " "`__ es una " "táctica utilizada por ciberdelincuentes para obtener información personal" " y sensible de los usuarios a través de formularios en línea. Esto puede " "ocurrir en sitios web legítimos o fraudulentos, donde los usuarios son " "engañados para completar formularios con datos como nombres de usuario, " "contraseñas, números de tarjetas de crédito u otra información " "confidencial." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:38 msgid "" "Un ejemplo común de apropiación de formulario es el phishing. Los " "ciberdelincuentes envían correos electrónicos fraudulentos que parecen " "legítimos, instando a los destinatarios a hacer clic en un enlace que los" " lleva a un sitio web falso. En este sitio web, se presenta un formulario" " que solicita información confidencial, como credenciales de inicio de " "sesión. Los usuarios, creyendo que están en un sitio legítimo, pueden " "ingresar sus datos sin darse cuenta de que están siendo engañados." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:47 msgid "" "Otro ejemplo es el uso de formularios de registro falsos en aplicaciones " "móviles o sitios web fraudulentos. Los usuarios pueden ser dirigidos a " "estos sitios o aplicaciones a través de enlaces engañosos o anuncios " "maliciosos. Una vez allí, se les pide que completen un formulario de " "registro que solicita información personal. Esta información puede ser " "utilizada por los atacantes para cometer fraudes, robar identidades o " "acceder a cuentas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:56 msgid "" "Es importante que los usuarios estén alerta ante cualquier solicitud de " "información personal en línea y verifiquen siempre la autenticidad de los" " sitios web y las aplicaciones antes de proporcionar cualquier dato " "sensible. Además, es fundamental utilizar contraseñas seguras y no " "reutilizar las mismas credenciales de inicio de sesión en múltiples " "cuentas para mitigar el riesgo de apropiación de formulario." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:66 msgid "2. :index:`Ataque de abrevadero`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:67 msgid "" "El `ataque de abrevadero. " "`__ es una estrategia" " de ciberataque en la que los delincuentes informáticos aprovechan la " "confianza de los usuarios en sitios web o recursos legítimos para " "infectar sus dispositivos con malware. Este tipo de ataque se basa en la " "idea de que los usuarios son más propensos a hacer clic en enlaces o " "descargar archivos adjuntos provenientes de fuentes que consideran " "seguras, como sitios web populares o correos electrónicos de contactos " "conocidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:78 msgid "" "Un ejemplo común de ataque de abrevadero es cuando los ciberdelincuentes " "crean sitios web falsos o comprometen sitios web legítimos para " "distribuir malware. Por ejemplo, podrían crear una página web falsa que " "se ve y se comporta como un sitio de descarga de software confiable. " "Cuando los usuarios visitan este sitio y descargan lo que creen que es un" " software legítimo, en realidad están descargando malware en sus " "dispositivos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:86 msgid "" "Otro ejemplo es cuando los atacantes comprometen una cuenta de correo " "electrónico legítima y envían correos electrónicos con enlaces maliciosos" " a los contactos de la víctima. Al recibir un correo electrónico de " "alguien en quien confían, es más probable que los usuarios hagan clic en " "el enlace sin sospechar nada. Una vez que hacen clic, pueden ser " "redirigidos a un sitio web falso que descarga malware en su dispositivo." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:94 msgid "" "Es importante que los usuarios estén siempre alerta y desconfíen de los " "enlaces o archivos adjuntos inesperados, incluso si provienen de fuentes " "aparentemente seguras. Además, contar con un software antivirus " "actualizado y practicar buenos hábitos de seguridad en línea puede ayudar" " a prevenir los ataques de abrevadero y proteger los dispositivos contra " "el malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:103 msgid "3. :index:`Ataque de día cero`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:104 msgid "" "El `ataque de día cero " "`__ es una técnica" " de ciberataque que explota vulnerabilidades de seguridad desconocidas " "para las cuales aún no existe un parche o solución disponible. Estas " "vulnerabilidades son llamadas \"día cero\" porque son descubiertas por " "los atacantes antes de que los desarrolladores de software o fabricantes " "de dispositivos sean conscientes de ellas. Esto les da a los atacantes la" " ventaja de aprovechar la vulnerabilidad antes de que se pueda " "desarrollar y distribuir un parche de seguridad para proteger a los " "usuarios." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:115 msgid "" "Un ejemplo de un ataque de día cero podría ser cuando un hacker descubre " "una falla de seguridad en un sistema operativo popular, como Windows o " "iOS, y desarrolla un malware que explota esta vulnerabilidad. El hacker " "puede entonces lanzar el malware en línea, infectando a los dispositivos " "de los usuarios que no han aplicado el parche de seguridad necesario para" " protegerse contra la vulnerabilidad recién descubierta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:123 msgid "" "Otro ejemplo sería un ataque de día cero dirigido a un navegador web como" " Google Chrome o Mozilla Firefox. Si un hacker descubre una " "vulnerabilidad en el código del navegador que permite la ejecución de " "código malicioso, podría crear un exploit y distribuirlo a través de " "sitios web comprometidos o correos electrónicos de phishing. Los usuarios" " que visiten estos sitios web o abran los correos electrónicos pueden ser" " víctimas del ataque si no están protegidos con las últimas " "actualizaciones de seguridad." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:132 msgid "" "Es crucial que los usuarios mantengan sus sistemas y aplicaciones " "actualizadas con los últimos parches de seguridad para reducir el riesgo " "de ser víctimas de un ataque de día cero." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:138 msgid "4. :index:`Ataque de fuerza bruta`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:139 msgid "" "Un `ataque de fuerza bruta " "`__ es una técnica " "utilizada por los ciberdelincuentes para descifrar contraseñas o " "encontrar información sensible mediante la prueba sistemática de todas " "las combinaciones posibles de caracteres hasta que se encuentre la " "correcta. Es una estrategia que se basa en la tenacidad y la potencia " "informática para probar múltiples combinaciones de contraseñas hasta " "encontrar la correcta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:149 msgid "" "Un ejemplo de ataque de fuerza bruta es cuando un hacker intenta acceder " "a una cuenta en línea, como una cuenta de correo electrónico o una cuenta" " bancaria, probando diferentes combinaciones de contraseñas. Utilizando " "programas informáticos especializados, los hackers pueden probar miles o " "incluso millones de combinaciones de contraseñas en poco tiempo hasta que" " encuentren la correcta y obtengan acceso no autorizado a la cuenta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:157 msgid "" "Otro ejemplo común es el ataque de fuerza bruta a sistemas de bloqueo o " "cifrado, como los que se utilizan en las redes Wi-Fi. Los hackers pueden " "utilizar software automatizado para intentar descifrar la clave de " "seguridad de una red Wi-Fi probando todas las combinaciones posibles de " "contraseñas hasta que encuentren la correcta y obtengan acceso a la red." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:164 msgid "" "Es importante que los usuarios utilicen contraseñas fuertes y seguras, " "que contengan una combinación de letras, números y caracteres especiales," " para protegerse contra los ataques de fuerza bruta. Además, habilitar la" " autenticación de dos factores siempre que sea posible puede proporcionar" " una capa adicional de seguridad al requerir un segundo método de " "verificación, como un código enviado al teléfono móvil, además de la " "contraseña." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:174 msgid "5. :index:`Ataque man-in-the-middle`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:175 msgid "" "El `ataque man-in-the-middle " "`__ es una técnica" " de ciberataque en la que un intruso intercepta y modifica la " "comunicación entre dos partes sin que ninguna de ellas sea consciente de " "la presencia del atacante. En este tipo de ataque, el atacante se inserta" " entre el emisor y el receptor de la información, actuando como " "intermediario y pudiendo leer, alterar o incluso suplantar los mensajes " "transmitidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:185 msgid "" "Un ejemplo de ataque man-in-the-middle es cuando un usuario intenta " "acceder a un sitio web para iniciar sesión en su cuenta bancaria. El " "atacante, que se encuentra en la misma red Wi-Fi que el usuario, " "intercepta la comunicación entre el navegador del usuario y el sitio web " "del banco. El atacante puede entonces capturar las credenciales de inicio" " de sesión del usuario y utilizarlas para acceder a su cuenta bancaria." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:193 msgid "" "Otro ejemplo común es cuando un usuario intenta enviar un correo " "electrónico confidencial a través de una red pública, como la de una " "cafetería. El atacante puede interceptar el correo electrónico y leer su " "contenido o incluso modificarlo antes de que llegue al destinatario " "previsto. Esto podría conducir a la divulgación de información sensible o" " la manipulación de la comunicación para engañar al destinatario." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:201 msgid "" "Para protegerse contra los ataques man-in-the-middle, es importante " "utilizar conexiones seguras, como HTTPS en los sitios web y redes " "privadas virtuales (VPN) para cifrar el tráfico de datos. Además, los " "usuarios deben estar alerta ante cualquier actividad sospechosa o " "advertencias de seguridad en sus dispositivos y redes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:209 msgid "6. :index:`Botnet`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:210 msgid "" "Una `botnet `__ es una red de " "dispositivos infectados por software malicioso, conocido como \"bots\" o " "\"zombies\", que están bajo el control remoto de un atacante sin el " "conocimiento de los propietarios de los dispositivos. Estos dispositivos " "pueden incluir computadoras, teléfonos inteligentes, impresoras, " "dispositivos IoT (Internet de las cosas) y servidores, entre otros. El " "propósito principal de una botnet es utilizar la capacidad de " "procesamiento y la conexión a internet de los dispositivos infectados " "para llevar a cabo actividades maliciosas, como ataques distribuidos de " "denegación de servicio (DDoS), robo de datos, envío de spam o propagación" " de más malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:225 msgid "" "Un ejemplo de botnet es cuando un atacante infecta una gran cantidad de " "dispositivos con un malware específico y luego los utiliza para lanzar un" " ataque DDoS contra un sitio web o servicio en línea. Los dispositivos " "infectados, al recibir instrucciones del atacante, comienzan a enviar una" " gran cantidad de solicitudes de conexión al objetivo, abrumando sus " "servidores y haciendo que el servicio sea inaccesible para los usuarios " "legítimos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:233 msgid "" "Otro ejemplo sería el uso de una botnet para enviar correos electrónicos " "de spam. Los dispositivos infectados pueden ser utilizados para enviar " "miles o incluso millones de correos electrónicos no deseados a " "destinatarios seleccionados por el atacante, propagando malware, phishing" " o contenido no deseado." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:239 msgid "" "Para protegerse contra las botnets, es importante mantener actualizados " "los sistemas operativos y el software, utilizar programas antivirus y " "cortafuegos, y evitar hacer clic en enlaces o descargar archivos adjuntos" " de fuentes desconocidas o no confiables. Además, la educación sobre la " "seguridad cibernética y el uso responsable de internet son medidas clave " "para prevenir la infección de dispositivos por malware y la participación" " en botnets." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:249 msgid "7. :index:`Brecha de seguridad`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:250 msgid "" "Una `brecha de seguridad `__ se refiere a una situación " "en la que se produce una violación o vulneración en las medidas de " "seguridad de un sistema informático, red o aplicación, lo que permite que" " información confidencial o sensible sea accesible por personas no " "autorizadas. Esta brecha puede ser el resultado de errores humanos, " "fallos en el diseño del sistema, o acciones deliberadas de " "ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:260 msgid "" "Un ejemplo de una brecha de seguridad sería cuando una empresa sufre un " "ataque de phishing. Los empleados pueden recibir correos electrónicos " "fraudulentos que parecen legítimos, solicitando que proporcionen " "información confidencial, como contraseñas. Si algunos empleados caen en " "la trampa y proporcionan esta información, los ciberdelincuentes pueden " "acceder a los sistemas de la empresa y robar datos sensibles." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:268 msgid "" "Otro ejemplo común, que sucede en la escuela con frecuencia, es dejar una" " cuenta abierta. Imagina a Juan que está trabajando en un proyecto " "escolar en la computadora de la sala informática. Después de un tiempo, " "decide ir al baño sin cerrar sesión en su cuenta. Mientras tanto, su " "compañero de clase, Pablo, que sabe que Juan a menudo olvida cerrar " "sesión, se acerca a la computadora y accede a su cuenta sin permiso." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:276 msgid "" "Es importante que las organizaciones implementen medidas de seguridad " "sólidas para prevenir las brechas de seguridad, como el uso de firewalls," " software antivirus, autenticación de dos factores y capacitación regular" " de los empleados en prácticas seguras en línea. Además, es fundamental " "tener planes de respuesta a incidentes para poder actuar rápidamente en " "caso de una brecha de seguridad y minimizar sus impactos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:286 msgid "8. :index:`DNS poisoning`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:287 msgid "" "El `DNS poisoning " "`__ es un tipo de " "ataque cibernético que tiene como objetivo corromper o manipular la " "información almacenada en las cachés de los servidores DNS (Sistema de " "Nombres de Dominio), con el fin de redirigir a los usuarios hacia sitios " "web maliciosos o falsos cuando intentan acceder a sitios legítimos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:295 msgid "" "Un ejemplo de DNS poisoning es cuando un ciberdelincuente logra " "infiltrarse en un servidor DNS y modifica la información de resolución de" " nombres almacenada en la caché. Por ejemplo, si un usuario intenta " "acceder al sitio web de un banco legítimo, el servidor DNS comprometido " "podría redirigir al usuario a una página web falsa diseñada para robar " "sus credenciales bancarias." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:302 msgid "" "Otro ejemplo sería el ataque conocido como \"pharming\", que es una forma" " de DNS poisoning a gran escala. En este caso, el atacante infecta " "múltiples servidores DNS o routers de red para redirigir a los usuarios a" " sitios web falsos sin su conocimiento. Por ejemplo, un usuario podría " "intentar acceder a un sitio web popular de compras en línea, pero en " "lugar de llegar al sitio real, es redirigido a una página falsa diseñada " "para robar su información personal y financiera." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:311 msgid "" "Para protegerse contra el DNS poisoning, es importante utilizar " "servidores DNS confiables y mantener actualizado el software de " "seguridad. Además, es recomendable utilizar conexiones seguras HTTPS y " "verificar siempre la autenticidad de los sitios web antes de proporcionar" " información sensible." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:319 msgid "9. :index:`DoS (Ataque de Denegación de Servicio)`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:320 msgid "" "El `\"DoS\" o Ataque de Denegación de Servicio " "`__ " "es una táctica utilizada por ciberdelincuentes para inundar un sistema " "informático o red con un flujo abrumador de tráfico de datos, con el " "objetivo de sobrecargar los recursos del sistema y hacer que el servicio " "o la página web se vuelva inaccesible para los usuarios legítimos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:328 msgid "" "Un ejemplo de un ataque DoS es el \"ataque de inundación de paquetes\", " "en el que el atacante envía una gran cantidad de paquetes de datos " "falsificados a la víctima, abrumando su red y provocando una interrupción" " del servicio. Imaginen una autopista durante las horas pico: cuando hay " "demasiados automóviles tratando de entrar a la autopista al mismo tiempo," " el tráfico se congestiona y nadie puede avanzar. De manera similar, en " "un ataque DoS, los \"automóviles\" son los paquetes de datos que intentan" " acceder a un sistema o servicio en línea, y la \"autopista\" es la " "infraestructura de red o los servidores." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:339 msgid "" "Otro ejemplo es el \"ataque de inundación SYN\", donde el atacante envía " "múltiples solicitudes de conexión SYN falsificadas, consumiendo los " "recursos del sistema y evitando que las conexiones legítimas se " "completen. Esto sería como inundar una oficina con llamadas telefónicas " "falsas para que los empleados legítimos no puedan hacer ni recibir " "llamadas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:346 msgid "" "Es importante que los usuarios y las empresas estén preparados para " "enfrentar estos ataques, implementando medidas de seguridad adecuadas, " "como firewalls y servicios de mitigación de ataques DoS, para protegerse " "contra este tipo de amenazas cibernéticas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:353 msgid "10. :index:`Filtración de datos`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:354 msgid "" "La `filtración de datos " "`__ ocurre cuando " "información confidencial o sensible se divulga, de manera no autorizada, " "a personas no destinadas a recibirla. Esta pérdida de datos puede ocurrir" " debido a una variedad de razones, como fallas en la seguridad de la red," " errores humanos, o acciones maliciosas de ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:362 msgid "" "Un ejemplo común de filtración de datos es cuando una empresa sufre una " "violación de seguridad y los datos de sus clientes son comprometidos. Por" " ejemplo, si un hacker logra infiltrarse en el sistema de una tienda en " "línea y accede a la base de datos de clientes, puede robar información " "personal como nombres, direcciones, números de teléfono y detalles de " "tarjetas de crédito." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:369 msgid "" "Otro ejemplo sería cuando un empleado descuida la seguridad de la " "información confidencial de la empresa. Por ejemplo, si un trabajador " "guarda archivos sensibles en una unidad USB y luego pierde esa unidad, la" " información puede caer en manos equivocadas, lo que constituiría una " "filtración de datos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:375 msgid "" "También podría ocurrir una filtración de datos debido a una configuración" " incorrecta de la privacidad en una plataforma en línea. Por ejemplo, si " "un usuario comparte públicamente en las redes sociales información que " "debería ser privada, como su número de teléfono o dirección, estaría " "exponiendo datos personales a posibles amenazas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:382 msgid "" "Es importante que tanto las empresas como los individuos tomen medidas " "proactivas para proteger sus datos, como el uso de contraseñas seguras, " "la encriptación de información sensible y la capacitación en seguridad " "cibernética para evitar la filtración de datos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:390 msgid "11. :index:`Hijacking`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:391 msgid "" "`Hijacking o Secuestro `__ es un" " término utilizado en ciberseguridad para describir el acto de tomar el " "control ilegal de una sesión en línea, una cuenta de usuario o incluso un" " dispositivo, por parte de un atacante sin el consentimiento del " "propietario legítimo. Este tipo de ataque puede tener consecuencias " "graves, ya que el atacante puede acceder a información confidencial, " "realizar transacciones no autorizadas o incluso utilizar la identidad del" " usuario legítimo para cometer fraudes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:402 msgid "" "Un ejemplo común de hijacking es el \"secuestro de sesión\". En este " "escenario, un atacante intercepta la comunicación entre un usuario y un " "servidor web mientras el usuario está autenticado en una cuenta en línea," " como su correo electrónico o su cuenta bancaria. El atacante puede " "lograr esto mediante la explotación de vulnerabilidades en la red o el " "uso de técnicas de ingeniería social para obtener acceso a las " "credenciales de inicio de sesión del usuario. Una vez que el atacante ha " "tomado el control de la sesión, puede realizar acciones en nombre del " "usuario legítimo, como enviar correos electrónicos fraudulentos o robar " "dinero del banco del usuario." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:414 msgid "" "Otro ejemplo de hijacking es el \"secuestro de dominio\". En este caso, " "el atacante obtiene acceso ilegal a la cuenta de administración de un " "sitio web o dominio y cambia la configuración para redirigir el tráfico " "hacia un sitio web malicioso. Esto puede conducir a la pérdida de datos, " "la suplantación de identidad o la difusión de malware entre los usuarios " "que visitan el sitio comprometido." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:422 msgid "" "Es importante que los usuarios estén al tanto de las técnicas de " "hijacking y tomen medidas para proteger sus cuentas y dispositivos, como " "el uso de contraseñas seguras, la autenticación de dos factores y la " "vigilancia de actividades sospechosas en línea." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:429 msgid "12. :index:`Malvertising`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:430 msgid "" "El `malvertising `__ es una " "forma de ciberataque en la que los ciberdelincuentes utilizan anuncios " "publicitarios en línea para distribuir malware o software malicioso. " "Estos anuncios, que pueden aparecer en sitios web legítimos, suelen " "contener enlaces o scripts maliciosos que, al hacer clic en ellos o " "simplemente al cargar la página, pueden infectar el dispositivo del " "usuario con virus, troyanos, ransomware u otro tipo de malware." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:441 msgid "" "Un ejemplo de malvertising sería cuando un usuario navega por Internet y " "visita un sitio web de noticias o entretenimiento que muestra anuncios " "publicitarios. Uno de estos anuncios puede contener un script malicioso " "que se activa automáticamente al cargar la página, sin necesidad de que " "el usuario haga clic en él. Este script puede redirigir al usuario a un " "sitio web falso que simula ser una actualización de software legítima, " "pero en realidad instala malware en su dispositivo cuando hace clic en " "él." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:450 msgid "" "Otro ejemplo sería cuando un usuario hace clic en un anuncio que promete " "una oferta demasiado buena para ser verdad, como un regalo gratuito o un " "premio. Al hacer clic en el anuncio, el usuario puede ser redirigido a " "una página web maliciosa que infecta su dispositivo con malware sin que " "el usuario se dé cuenta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:456 msgid "" "Es importante que los usuarios estén atentos al navegar por Internet y " "evitar hacer clic en anuncios sospechosos o enlaces desconocidos. También" " es recomendable utilizar programas bloqueadores de publicidad (como " "uBlock Origin) o navegadores que de forma nativa bloquean los anuncios " "(como Brave). Además, es recomendable utilizar software antivirus " "actualizado y mantener los dispositivos y programas actualizados con los " "últimos parches de seguridad para protegerse contra el malvertising y " "otros tipos de amenazas cibernéticas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:468 msgid "13. :index:`Password spraying`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:469 msgid "" "El `password spraying `__ es una técnica utilizada por " "ciberdelincuentes para intentar obtener acceso no autorizado a cuentas en" " línea al probar un pequeño número de contraseñas comunes en múltiples " "cuentas, en lugar de probar muchas contraseñas diferentes en una sola " "cuenta. Esto se hace para evitar la detección por parte de los sistemas " "de seguridad que pueden bloquear los intentos de inicio de sesión después" " de un cierto número de intentos fallidos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:480 msgid "" "Un ejemplo de password spraying sería cuando un atacante intenta acceder " "a múltiples cuentas de correo electrónico utilizando contraseñas comunes " "como \"123456\" o \"password\". En lugar de probar estas contraseñas en " "una sola cuenta, el atacante las prueba en muchas cuentas diferentes. Si " "alguna de estas cuentas tiene una contraseña débil que coincide con una " "de las que el atacante está probando, podrían obtener acceso no " "autorizado a esa cuenta." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:489 msgid "" "Otro ejemplo sería cuando un atacante intenta acceder a las cuentas de " "usuario en un sistema corporativo utilizando contraseñas comunes o " "débiles. El atacante podría probar una lista de contraseñas comunes, como" " \"welcome\", \"admin\", o \"password123\", en un intento de obtener " "acceso a una cuenta privilegiada que les permita acceder a información " "confidencial o sistemas críticos de la organización." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:496 msgid "" "Para protegerse contra el password spraying, es importante que los " "usuarios elijan contraseñas seguras y únicas, que incluyan una " "combinación de letras, números y caracteres especiales. Además, las " "organizaciones deben implementar políticas de contraseña sólidas y " "utilizar medidas adicionales de autenticación, como la autenticación de " "dos factores, para protegerse contra este tipo de ataques." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:506 msgid "14. :index:`Pharming`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:507 msgid "" "El `pharming `__ es una táctica " "cibernética utilizada por los ciberdelincuentes para redirigir a los " "usuarios a sitios web falsos sin su conocimiento, con el objetivo de " "robar información confidencial o llevar a cabo actividades maliciosas. A " "diferencia del phishing, que implica engañar a los usuarios para que " "visiten sitios web falsos haciendo clic en enlaces en correos " "electrónicos o mensajes, el pharming manipula la configuración de los " "servidores DNS o del sistema operativo para dirigir automáticamente el " "tráfico web hacia sitios maliciosos, sin que el usuario tenga que hacer " "nada." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:520 msgid "" "Un ejemplo de pharming es cuando un atacante infecta un servidor DNS con " "malware, lo que le permite redirigir las solicitudes de los usuarios " "hacia sitios web falsos. Por ejemplo, un usuario podría intentar acceder " "a un sitio web legítimo, como el de su banco, pero en lugar de llegar al " "sitio real, es redirigido a una página falsa diseñada para robar sus " "credenciales de inicio de sesión." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:528 msgid "" "Otro ejemplo es cuando un atacante utiliza técnicas de \"envenenamiento " "de caché DNS\" para modificar la información almacenada en la caché de " "los servidores DNS de un proveedor de servicios de Internet. Esto podría " "hacer que todos los usuarios de ese proveedor de servicios sean " "redirigidos a sitios web falsos sin su conocimiento, incluso si ingresan " "la dirección web correcta en su navegador." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:536 msgid "" "Para protegerse contra el pharming, es importante utilizar conexiones " "seguras HTTPS y evitar hacer clic en enlaces sospechosos en correos " "electrónicos o mensajes. Además, es recomendable mantener actualizados " "los programas antivirus y cortafuegos, así como utilizar servicios de DNS" " seguros y confiables." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:544 msgid "15. :index:`Vulnerabilidad`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:545 msgid "" "Una `vulnerabilidad " "`__ en " "ciberseguridad se refiere a una debilidad o fallo en un sistema " "informático, red o aplicación que puede ser explotado por " "ciberdelincuentes para comprometer la seguridad de dicho sistema. Estas " "vulnerabilidades pueden surgir debido a errores en el diseño, la " "implementación o la configuración del software o hardware, y pueden " "permitir a los atacantes realizar acciones no autorizadas, como robar " "información confidencial, infectar sistemas con malware o tomar el " "control de dispositivos." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:556 msgid "" "Un ejemplo común de vulnerabilidad es cuando un software no está " "actualizado con los últimos parches de seguridad. Por ejemplo, si un " "sistema operativo tiene una vulnerabilidad conocida que no ha sido " "corregida mediante un parche de seguridad, los ciberdelincuentes pueden " "aprovechar esta vulnerabilidad para infiltrarse en el sistema y obtener " "acceso no autorizado a la información almacenada en él." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:563 msgid "" "Otro ejemplo sería una contraseña débil utilizada para proteger una " "cuenta en línea. Si un usuario elige una contraseña fácil de adivinar o " "que no cumple con las mejores prácticas de seguridad, como usar una " "combinación de letras, números y caracteres especiales, su cuenta es " "vulnerable a ataques de fuerza bruta o de adivinación de contraseñas." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:570 msgid "" "Es importante que los usuarios y las organizaciones estén al tanto de las" " vulnerabilidades en sus sistemas y tomen medidas proactivas para mitigar" " los riesgos asociados. Esto incluye mantener actualizado el software y " "el firmware con los últimos parches de seguridad, utilizar contraseñas " "fuertes y únicas, y realizar evaluaciones de seguridad regulares para " "identificar y corregir posibles vulnerabilidades antes de que sean " "explotadas por los ciberdelincuentes." msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:580 msgid "Ejercicios" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:582 msgid "" ":download:`Preguntas sobre amenazas de ciberseguridad. Formato PDF. " "`" msgstr "" #: ../../source/informatica-ciberseguridad-amenazas.rst:585 msgid "" ":download:`Preguntas sobre amenazas de ciberseguridad. Formato DOC. " "`" msgstr "" #~ msgid "Glosario" #~ msgstr "" #~ msgid "" #~ "`Apropiación de formulario " #~ "`__" #~ msgstr "" #~ msgid "" #~ "La \"apropiación de formulario\" es una" #~ " táctica utilizada por ciberdelincuentes " #~ "para obtener información personal y " #~ "sensible de los usuarios a través " #~ "de formularios en línea. Esto puede " #~ "ocurrir en sitios web legítimos o " #~ "fraudulentos, donde los usuarios son " #~ "engañados para completar formularios con " #~ "datos como nombres de usuario, " #~ "contraseñas, números de tarjetas de " #~ "crédito u otra información confidencial." #~ msgstr "" #~ msgid "" #~ "`Ataque de abrevadero " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El \"ataque de abrevadero\" es una " #~ "estrategia de ciberataque en la que " #~ "los delincuentes informáticos aprovechan la" #~ " confianza de los usuarios en sitios" #~ " web o recursos legítimos para " #~ "infectar sus dispositivos con malware. " #~ "Este tipo de ataque se basa en " #~ "la idea de que los usuarios son" #~ " más propensos a hacer clic en " #~ "enlaces o descargar archivos adjuntos " #~ "provenientes de fuentes que consideran " #~ "seguras, como sitios web populares o " #~ "correos electrónicos de contactos conocidos." #~ msgstr "" #~ msgid "" #~ "`Ataque de día cero " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El \"ataque de día cero\" es una" #~ " técnica de ciberataque que explota " #~ "vulnerabilidades de seguridad desconocidas " #~ "para las cuales aún no existe un" #~ " parche o solución disponible. Estas " #~ "vulnerabilidades son llamadas \"día cero\" " #~ "porque son descubiertas por los " #~ "atacantes antes de que los " #~ "desarrolladores de software o fabricantes " #~ "de dispositivos sean conscientes de " #~ "ellas. Esto les da a los atacantes" #~ " la ventaja de aprovechar la " #~ "vulnerabilidad antes de que se pueda " #~ "desarrollar y distribuir un parche de" #~ " seguridad para proteger a los " #~ "usuarios." #~ msgstr "" #~ msgid "" #~ "`Ataque de fuerza bruta " #~ "`__" #~ msgstr "" #~ msgid "" #~ "Un \"ataque de fuerza bruta\" es " #~ "una técnica utilizada por los " #~ "ciberdelincuentes para descifrar contraseñas o" #~ " encontrar información sensible mediante la" #~ " prueba sistemática de todas las " #~ "combinaciones posibles de caracteres hasta " #~ "que se encuentre la correcta. Es " #~ "una estrategia que se basa en la" #~ " tenacidad y la potencia informática " #~ "para probar múltiples combinaciones de " #~ "contraseñas hasta encontrar la correcta." #~ msgstr "" #~ msgid "" #~ "`Ataque man-in-the-middle " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El \"ataque man-in-the-middle\" es" #~ " una técnica de ciberataque en la " #~ "que un intruso intercepta y modifica " #~ "la comunicación entre dos partes sin " #~ "que ninguna de ellas sea consciente " #~ "de la presencia del atacante. En " #~ "este tipo de ataque, el atacante " #~ "se inserta entre el emisor y el" #~ " receptor de la información, actuando " #~ "como intermediario y pudiendo leer, " #~ "alterar o incluso suplantar los mensajes" #~ " transmitidos." #~ msgstr "" #~ msgid "`Botnet `__" #~ msgstr "" #~ msgid "" #~ "Una \"botnet\" es una red de " #~ "dispositivos infectados por software " #~ "malicioso, conocido como \"bots\" o " #~ "\"zombies\", que están bajo el control" #~ " remoto de un atacante sin el " #~ "conocimiento de los propietarios de los" #~ " dispositivos. Estos dispositivos pueden " #~ "incluir computadoras, teléfonos inteligentes, " #~ "impresoras, dispositivos IoT (Internet de " #~ "las cosas) y servidores, entre otros." #~ " El propósito principal de una botnet" #~ " es utilizar la capacidad de " #~ "procesamiento y la conexión a internet" #~ " de los dispositivos infectados para " #~ "llevar a cabo actividades maliciosas, " #~ "como ataques distribuidos de denegación " #~ "de servicio (DDoS), robo de datos, " #~ "envío de spam o propagación de más" #~ " malware." #~ msgstr "" #~ msgid "" #~ "`Brecha de seguridad `__" #~ msgstr "" #~ msgid "" #~ "Una \"brecha de seguridad\" se refiere" #~ " a una situación en la que se" #~ " produce una violación o vulneración " #~ "en las medidas de seguridad de un" #~ " sistema informático, red o aplicación, " #~ "lo que permite que información " #~ "confidencial o sensible sea accesible " #~ "por personas no autorizadas. Esta brecha" #~ " puede ser el resultado de errores" #~ " humanos, fallos en el diseño del " #~ "sistema, o acciones deliberadas de " #~ "ciberdelincuentes." #~ msgstr "" #~ msgid "`DNS poisoning `__" #~ msgstr "" #~ msgid "" #~ "El \"DNS poisoning\" es un tipo de" #~ " ataque cibernético que tiene como " #~ "objetivo corromper o manipular la " #~ "información almacenada en las cachés de" #~ " los servidores DNS (Sistema de " #~ "Nombres de Dominio), con el fin de" #~ " redirigir a los usuarios hacia " #~ "sitios web maliciosos o falsos cuando" #~ " intentan acceder a sitios legítimos." #~ msgstr "" #~ msgid "" #~ "`DoS (Ataque de Denegación de Servicio)" #~ " " #~ "`__" #~ msgstr "" #~ msgid "" #~ "El \"DoS\" o Ataque de Denegación " #~ "de Servicio es una táctica utilizada " #~ "por ciberdelincuentes para inundar un " #~ "sistema informático o red con un " #~ "flujo abrumador de tráfico de datos, " #~ "con el objetivo de sobrecargar los " #~ "recursos del sistema y hacer que " #~ "el servicio o la página web se " #~ "vuelva inaccesible para los usuarios " #~ "legítimos." #~ msgstr "" #~ msgid "" #~ "`Filtración de datos " #~ "`__" #~ msgstr "" #~ msgid "" #~ "La \"filtración de datos\" ocurre cuando" #~ " información confidencial o sensible se " #~ "divulga, de manera no autorizada, a " #~ "personas no destinadas a recibirla. Esta" #~ " pérdida de datos puede ocurrir " #~ "debido a una variedad de razones, " #~ "como fallas en la seguridad de la" #~ " red, errores humanos, o acciones " #~ "maliciosas de ciberdelincuentes." #~ msgstr "" #~ msgid "`Hijacking `__" #~ msgstr "" #~ msgid "" #~ "\"Hijacking\" o \"Secuestro\" es un " #~ "término utilizado en ciberseguridad para " #~ "describir el acto de tomar el " #~ "control ilegal de una sesión en " #~ "línea, una cuenta de usuario o " #~ "incluso un dispositivo, por parte de " #~ "un atacante sin el consentimiento del" #~ " propietario legítimo. Este tipo de " #~ "ataque puede tener consecuencias graves, " #~ "ya que el atacante puede acceder a" #~ " información confidencial, realizar transacciones" #~ " no autorizadas o incluso utilizar la" #~ " identidad del usuario legítimo para " #~ "cometer fraudes." #~ msgstr "" #~ msgid "`Malvertising `__" #~ msgstr "" #~ msgid "" #~ "El \"malvertising\" es una forma de " #~ "ciberataque en la que los " #~ "ciberdelincuentes utilizan anuncios publicitarios" #~ " en línea para distribuir malware o" #~ " software malicioso. Estos anuncios, que" #~ " pueden aparecer en sitios web " #~ "legítimos, suelen contener enlaces o " #~ "scripts maliciosos que, al hacer clic" #~ " en ellos o simplemente al cargar " #~ "la página, pueden infectar el " #~ "dispositivo del usuario con virus, " #~ "troyanos, ransomware u otro tipo de " #~ "malware." #~ msgstr "" #~ msgid "" #~ "`Password spraying `__" #~ msgstr "" #~ msgid "" #~ "El \"password spraying\" es una técnica" #~ " utilizada por ciberdelincuentes para " #~ "intentar obtener acceso no autorizado a" #~ " cuentas en línea al probar un " #~ "pequeño número de contraseñas comunes en" #~ " múltiples cuentas, en lugar de " #~ "probar muchas contraseñas diferentes en " #~ "una sola cuenta. Esto se hace para" #~ " evitar la detección por parte de " #~ "los sistemas de seguridad que pueden " #~ "bloquear los intentos de inicio de " #~ "sesión después de un cierto número " #~ "de intentos fallidos." #~ msgstr "" #~ msgid "`Pharming `__" #~ msgstr "" #~ msgid "" #~ "El \"pharming\" es una táctica " #~ "cibernética utilizada por los " #~ "ciberdelincuentes para redirigir a los " #~ "usuarios a sitios web falsos sin " #~ "su conocimiento, con el objetivo de " #~ "robar información confidencial o llevar " #~ "a cabo actividades maliciosas. A " #~ "diferencia del phishing, que implica " #~ "engañar a los usuarios para que " #~ "visiten sitios web falsos haciendo clic" #~ " en enlaces en correos electrónicos o" #~ " mensajes, el pharming manipula la " #~ "configuración de los servidores DNS o" #~ " del sistema operativo para dirigir " #~ "automáticamente el tráfico web hacia " #~ "sitios maliciosos, sin que el usuario" #~ " tenga que hacer nada." #~ msgstr "" #~ msgid "" #~ "`Vulnerabilidad " #~ "`__" #~ msgstr "" #~ msgid "" #~ "Una \"vulnerabilidad\" en ciberseguridad se" #~ " refiere a una debilidad o fallo " #~ "en un sistema informático, red o " #~ "aplicación que puede ser explotado por" #~ " ciberdelincuentes para comprometer la " #~ "seguridad de dicho sistema. Estas " #~ "vulnerabilidades pueden surgir debido a " #~ "errores en el diseño, la implementación" #~ " o la configuración del software o" #~ " hardware, y pueden permitir a los" #~ " atacantes realizar acciones no " #~ "autorizadas, como robar información " #~ "confidencial, infectar sistemas con malware" #~ " o tomar el control de dispositivos." #~ msgstr ""