Un ataque DDoS (Distributed Denial of Service) consiste en inundar un servidor, red o sitio web con una cantidad abrumadora de tráfico desde múltiples fuentes, lo que provoca la interrupción de sus servicios. Los atacantes suelen utilizar una red de dispositivos infectados, conocida como "botnet", para coordinar este tipo de ataques.
Un ordenador zombie es un dispositivo que ha sido infectado por un malware que lo convierte en parte de una botnet. El ordenador sigue funcionando normalmente desde la perspectiva del usuario, pero está controlado remotamente por un ciberdelincuente que lo utiliza para realizar ataques, como el envío de spam o ataques DDoS.
Un ciberdelincuente es una persona que utiliza las tecnologías de la información para cometer delitos en línea. Estos delitos pueden incluir robo de datos, fraude, ataques a sistemas informáticos, espionaje, distribución de malware y otros tipos de actividades ilícitas.
El botmaster es el responsable de controlar una botnet, que es una red de ordenadores o dispositivos comprometidos por malware. A través de comandos remotos, el botmaster dirige las actividades de los "zombies" en la red para llevar a cabo actividades ilícitas, como ataques DDoS, minería de criptomonedas o robos de información.
Una botnet es una red de dispositivos conectados a Internet, como computadoras, servidores, dispositivos móviles o dispositivos IoT, que han sido infectados por malware y están bajo el control de un atacante. Las botnets se utilizan comúnmente para realizar ataques a gran escala, como ataques DDoS o el envío masivo de spam.
El ransomware es un tipo de malware que encripta los archivos de un dispositivo o bloquea el acceso al sistema, y luego exige un rescate (generalmente en criptomonedas) para restaurar el acceso. Los ataques de ransomware han aumentado en frecuencia y gravedad, afectando tanto a individuos como a empresas y organizaciones gubernamentales.
Un "disclaimer" o descargo de responsabilidad es un aviso legal que se utiliza para eximir de responsabilidad a una persona o entidad en caso de que ocurra un evento dañino. En ciberseguridad, los disclaimers pueden ser incluidos en sitios web o software para advertir a los usuarios sobre riesgos potenciales de uso indebido o mal funcionamiento de las plataformas.
El Morris Worm fue uno de los primeros gusanos informáticos distribuidos por Internet, lanzado en 1988 por Robert Tappan Morris. Aunque no fue creado con intenciones maliciosas, el gusano se replicó a gran velocidad, colapsando miles de sistemas y dejando inoperativos muchos servicios de red. Este evento ayudó a destacar la importancia de la seguridad en la red.
La guerra cibernética implica el uso de técnicas y ataques informáticos por parte de naciones o entidades gubernamentales para destruir, dañar o espiar en sistemas informáticos de otras naciones. Los ataques pueden incluir sabotaje a infraestructuras críticas, operaciones de desinformación y espionaje cibernético.
Stuxnet es un gusano informático descubierto en 2010 que fue diseñado específicamente para sabotear el programa nuclear de Irán. Es notable por ser uno de los primeros ejemplos conocidos de un ciberarma diseñada para dañar infraestructura física, ya que se dirigió a las centrifugadoras nucleares del país, haciéndolas fallar sin ser detectado inicialmente.
Moonlight Maze es el nombre en clave de una serie de ataques de espionaje cibernético que comenzaron en 1996, dirigidos principalmente a sistemas del gobierno de los Estados Unidos. Los atacantes robaron grandes cantidades de datos sensibles, incluyendo información militar y gubernamental. Se cree que los atacantes estaban vinculados con actores patrocinados por el estado.
Operation Aurora fue una serie de ciberataques dirigidos contra varias compañías de alto perfil, incluidos Google y otras empresas tecnológicas, en 2009 y 2010. Los ataques intentaron robar propiedad intelectual y datos sensibles de estas organizaciones. Se cree que los ataques fueron patrocinados por el estado chino.
Esta técnica implica sobrecargar o "congelar" los recursos de un sistema o dispositivo, hasta el punto en que deja de responder o de ser útil. Esta táctica se utiliza a menudo en ataques de denegación de servicio para impedir que un servidor procese solicitudes legítimas.
WannaCry es un ransomware que se propagó en 2017 y afectó a cientos de miles de sistemas en todo el mundo. Aprovechó una vulnerabilidad en el sistema operativo Windows para propagarse rápidamente, afectando a grandes corporaciones, sistemas de salud, y organizaciones gubernamentales. Los usuarios afectados recibieron una solicitud de rescate en bitcoins para recuperar sus datos.
Petya es otro tipo de ransomware que apareció en 2016. A diferencia de otros ransomware, Petya no solo encripta archivos individuales, sino que también bloquea todo el sistema al encriptar la tabla maestra de archivos (Master File Table - MFT) del disco duro, impidiendo que el sistema operativo arranque.
En 2017, Equifax, una de las agencias de crédito más grandes de los Estados Unidos, sufrió una violación de datos masiva que comprometió la información personal de aproximadamente 147 millones de personas. Los atacantes explotaron una vulnerabilidad en una aplicación web, lo que les permitió acceder a nombres, números de Seguro Social, fechas de nacimiento y más.
En 2020, el sitio web de entretenimiento para adultos Cam4 sufrió una fuga de datos masiva que expuso más de 10.88 mil millones de registros. Entre los datos expuestos se encontraban direcciones IP, nombres de usuarios, direcciones de correo electrónico y detalles financieros, lo que puso en riesgo la privacidad de millones de usuarios.
Es la legislación mexicana que regula la recolección, tratamiento, y protección de los datos personales de los ciudadanos en posesión de entidades públicas y privadas. Establece los principios para garantizar la privacidad, el consentimiento informado y la transparencia en el manejo de la información personal, así como las sanciones en caso de incumplimiento.
Es una ley que protege los derechos relacionados con las creaciones industriales e intelectuales en México, como las patentes, marcas, diseños industriales y secretos comerciales. Su propósito es fomentar la innovación y proteger las invenciones o productos de la competencia desleal, garantizando el derecho exclusivo de uso y explotación.
Esta ley protege los derechos morales y patrimoniales de los autores y titulares de obras literarias, artísticas y científicas en México. Establece cómo los autores pueden controlar la reproducción, distribución y modificación de sus obras, así como los plazos de protección y las sanciones por infracción.
Regula el tratamiento de los datos personales que recaban particulares en México, buscando proteger la privacidad y los derechos de las personas. Esta ley establece las obligaciones que tienen las empresas y organizaciones con respecto al manejo, almacenamiento y protección de los datos personales, y otorga a los ciudadanos derechos como acceso, rectificación, cancelación y oposición (ARCO) sobre sus datos.
El Código Penal Federal de México incluye disposiciones sobre delitos cibernéticos y relacionados con la confidencialidad de la información, como el acceso no autorizado a sistemas informáticos, el robo de identidad y el uso indebido de datos personales. Los delitos relacionados con el mal uso de la información privada o confidencial son sancionados según este código.
Esta ley garantiza el derecho de los ciudadanos a acceder a la información pública en posesión de las autoridades, y obliga a las instituciones públicas a mantener la transparencia en sus actividades. También establece procedimientos para solicitar información y los límites para la protección de datos sensibles, personales o confidenciales.
La criptografía simétrica es un método de cifrado donde se utiliza una misma clave tanto para cifrar como para descifrar la información. Es rápida y eficiente, pero presenta el reto de la distribución segura de la clave entre las partes que desean comunicarse de manera privada. Un ejemplo clásico de cifrado simétrico es el algoritmo AES (Advanced Encryption Standard).
En la criptografía asimétrica, se usan dos claves diferentes: una clave pública para cifrar los datos y una clave privada para descifrarlos. A diferencia de la criptografía simétrica, la clave pública puede compartirse abiertamente, pero solo la clave privada puede descifrar la información, lo que facilita el intercambio seguro de datos sin necesidad de compartir la clave secreta. Un ejemplo de este tipo de cifrado es el RSA.
Cifrado por Bloques: Este tipo de cifrado divide los datos en bloques de tamaño fijo (por ejemplo, 64 o 128 bits) y los cifra de manera independiente. AES y DES son ejemplos de cifrado por bloques. Es eficaz para grandes volúmenes de datos. Cifrado por Flujo: Este tipo de cifrado procesa los datos como un flujo continuo, bit a bit o byte por byte. RC4 es un ejemplo de cifrado por flujo. Es adecuado para aplicaciones donde se requiere velocidad y no hay necesidad de almacenar grandes bloques de datos.
El criptoanálisis es el estudio de los métodos para descifrar información encriptada sin conocer la clave utilizada. Se basa en encontrar vulnerabilidades o debilidades en los algoritmos criptográficos. El objetivo del criptoanálisis es romper o reducir la seguridad de los sistemas criptográficos mediante ataques de fuerza bruta, análisis de patrones o explotación de errores en la implementación.
En seguridad de la información, la accesibilidad se refiere a la capacidad de garantizar que los usuarios autorizados puedan acceder a la información y a los sistemas cuando lo necesiten. Es uno de los pilares de la seguridad junto con la confidencialidad y la integridad. La accesibilidad busca minimizar las interrupciones o fallos del sistema que puedan impedir el acceso legítimo a la información.
La confidencialidad es el principio que asegura que la información solo sea accesible para aquellas personas autorizadas. Implica proteger los datos contra accesos no autorizados y prevenir su divulgación a personas no autorizadas. Las técnicas comunes para mantener la confidencialidad incluyen el cifrado y la implementación de controles de acceso.
La disponibilidad es el principio que garantiza que la información esté disponible para los usuarios autorizados cuando la necesiten. Esto implica que los sistemas y servicios que almacenan o procesan información deben estar funcionando correctamente y ser resilientes ante ataques o fallos. Los mecanismos de respaldo, la redundancia y la protección contra ataques DDoS son ejemplos de medidas que aseguran la disponibilidad.
La autenticación es el proceso mediante el cual se verifica la identidad de un usuario, sistema o dispositivo antes de permitirle acceder a un recurso o información. Los métodos comunes de autenticación incluyen contraseñas, tarjetas inteligentes, autenticación de dos factores (2FA), biometría (huellas digitales, reconocimiento facial) y certificados digitales.
La integridad garantiza que la información no haya sido alterada o manipulada de manera no autorizada. Es decir, protege la exactitud y la consistencia de los datos durante su almacenamiento y transmisión. Para asegurar la integridad, se pueden usar técnicas como las sumas de verificación (hashes), firmas digitales y mecanismos de control de versiones.
El control de acceso es un conjunto de políticas y mecanismos que definen quién puede acceder a qué recursos y bajo qué condiciones. Su objetivo es limitar el acceso a sistemas, redes y datos solo a aquellos usuarios que tienen los permisos adecuados. Existen diferentes tipos de control de acceso, como el control de acceso discrecional (DAC), el control de acceso obligatorio (MAC) y el control de acceso basado en roles (RBAC).