en la policía es una práctica fin poder levantar información y datos de
importancia para la identificación de los cibercrímenes, ciberdelitos y
ciberataques, que serán puestos en conocimiento de la autoridad competente
se trata de la práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos
CARACTERISTICAS
Es física y digital
Nota:
se manifiesta en todos los ámbitos de la vida, no solo se ve en el mundo
online por ejemplo se hacen pasar por jefes, técnicos, exterminadores y
personal de limpieza, con el único propósito de entrar a una empresa y robar
secretos corporativos o dinero
Su calidad es muy variable
Nota:
La calidad de las estafas varía ampliamente, se envía correos
electrónicos de phishing iguales a los auténticos o hacen llamadas de vishing, tienen
argumentos sin lógica e información confusa, correos electrónicos dudosos de un
“banco nigeriano”, o en los que aseguran que ganaste la lotería en otro país
Los países también la usan
Nota:
Los estados-nación están participando activamente en campañas de
Ingeniería Social, o al menos las usan como parte de ataques mucho más
sofisticados, este tipo de espionaje online cumple un rol importante en los
esfuerzos cibernéticos de los países
Es probable que no te des cuenta del ataque
Nota:
No hay una advertencia inmediata, no hay ninguna señal clara de que te
están atacando o de que tu equipo fue infectado. No aparece ninguna ventana
emergente pidiendo bitcoins, ni un anuncio de scareware que intenta convencerte
para que descargues una aplicación o para que llames a un centro de servicio
técnico
Se enfoca principalmente en las empresas
Nota:
afecta a todos, pero los estafadores la utilizan cada vez más para
atacar las grandes corporaciones y las PyME, se está usando para atacar específicamente
a los mandos medios y altos ejecutivos
PRINCIPALES MODALIDADES
Phishing por e-mail
Nota:
recibir un e-mail donde nos indican que iniciemos sesión a través de un
enlace o descarguemos algún archivo. La cuestión es que al iniciar sesión
estamos entregando nuestros datos a un ciberdelincuente
Mensajes de texto
Nota:
hacer uso de un simple SMS para hacer que la víctima entre en una página
maliciosa o envíe datos personales, generalmente nos invitan a acceder a un
enlace donde poder solucionar ciertos problemas o para obtener algún beneficio
que pueda incitar a la víctima a entrar
Llamadas falsas
Nota:
llamarnos por teléfono para indicarnos que hay algún error con alguna
cuenta de usuario, algún programa que usemos o que nuestro equipo no funciona
bien, nos indican que debemos llevar a cabo alguna acción o de lo contrario
podríamos tener problemas más serios
Estafas por redes sociales
Nota:
Consiste en que los atacantes agregan a sus víctimas y se hacen pasar
por usuarios legítimos, a veces miembros de alguna organización, buscan ganarse
su confianza para llevar a cabo sus ataques, recopilar datos u obtener
cualquier beneficio
Fake News o scams
Nota:
Están muy presentes en la red, buscar este tipo de ganchos para hacerse
viral y que lleguen a muchos usuarios, pueden tener contenido malicioso,
invitar a descargar software que ha sido modificado por terceros o recopilar
datos de alguna manera
Problemas con el sistema
Nota:
Pueden llamar a la víctima para indicarle que su equipo está en peligro,
que han detectado una amenaza, que alguien ha intentado robar sus datos, etc
Producto gratis
Nota:
El gancho más tradicional, los atacantes ofrecen la posibilidad de recibir
algo de forma gratuita, puede ser algún producto físico o tener un beneficio a
la hora de contratar algún servicio, buscan ganarse la confianza y
posteriormente llevar a cabo sus ataques
Baiting
Nota:
Se basa en encontrar víctimas descuidadas que de forma casual se
encuentren con una memoria extraíble. La cuestión es que esa memoria va a tener
algún tipo de malware y al insertarla va a infectar el equipo de la víctima
Tailgating
Nota:
Consiste en entrar a un área restringida, por ejemplo, una empresa a la
que se accede a través de una tarjeta RFID. El atacante espera a que la víctima
esté entrando para acercarse rápidamente y decir que se ha olvidado su tarjeta
dentro
Falsos antivirus
Nota:
Utilizan ventanas emergentes o mensajes emergentes en la pantalla que
están diseñados para parecerse a mensajes de antivirus reales, esta ventana
está diseñada para parecerse mucho al explorador de Windows, pero se trata de
una ventana en un navegador web y que no está realmente en el explorador
Captura de un Antivirus
Nota:
Suelen utilizar generalmente mucho iconos y texto rojo para asustar al
usuario y hacerle creer que su ordenador está lleno de virus y de malware, el
objetivo es poner al usuario en un estado de miedo o de confusión para que
intenten interactuar con el antivirus falso
Método considerado como no técnico para
obtener información, realizar fraudes u
obtener acceso ilegítimo a los equipos de
las víctimas
Tema 2.- El Estatuto de Autonomía de la Comunidad de Madrid: Estructura y contenido. Las competencias de la Comunidad de Madrid: Potestad legislativa, potestad reglamentaria y función ejecutiva. La Asamblea de Madrid: Composición, Elección y funciones.