Explora más de 1,5 millones de audiolibros y libros electrónicos gratis durante días

Al terminar tu prueba, sigue disfrutando por $11.99 al mes. Cancela cuando quieras.

Phishing: conocer y evadir
Phishing: conocer y evadir
Phishing: conocer y evadir
Libro electrónico334 páginas3 horas

Phishing: conocer y evadir

Calificación: 0 de 5 estrellas

()

Leer vista previa

Información de este libro electrónico

La tecnología nos ha llevado a límites insospechados para conocer lo micro y lo macro de nuestro entorno al punto que podemos crear el propio.

Las herramientas, al alcance de un amplio número de personas de las más variadas edades, permiten a cualquiera de nosotros investigar, explorar, probar y finalmente hacer productos, servicios o ideas disruptivas en muy poco tiempo, y con cada vez menos costos económicos.

¿Qué sucedería si en este proceso no se preservan los códigos de conducta socialmente establecidos, la competencia sana, o las leyes de un país?Conflictos como el acoso por redes sociales, la pérdida de datos privados o el mismo cibercrimen, son ejemplos claros.

Con este reportaje se pretende empoderar al usuario de un servicio informático porque se alejará de la práctica más riesgosa para su perfil: el phishing. Reconocerá sus múltiples variantes, formas de emplearla y ocultarla. Utilizará un plan propio escrito con un lenguaje amigable; un protocolo simple de seguir y personalizable a cada caso específico.

El último punto es vital puesto que cada lector desarrollará los pasos y utilizará las herramientas acorde a sus propias necesidades. Ello dejará claramente marcada la privacidad que cada interesado debe procurar.

El objetivo es que un tercero tenga problemas para entender su estrategia de protección; y al mismo tiempo será lo suficientemente complicado para que un atacante obtenga beneficios a costa suya y prefiera entonces buscar un blanco más fácil.

Este manual ayudará a crear un Círculo Seguro, es decir pasos y herramientas centradas en la protección de la información del usuario final. Conoceremos el concepto de Gemelo Digital y claro está, de qué está compuesto para salvaguardar su integridad.

Primero se explicarán las reglas del juego antes de comenzar oficialmente la puesta en práctica. Una vez comprendido el tutorial de inicio, podremos ahondar sobre aquellos elementos que direccionan la tecnología a favor de su familia; y como marco de referencia, veremos antecedentes históricos sobre lo que está pasando, qué provocó este cambio y finalmente algunos ejemplos de prácticas seguras para utilizar la tecnología como una herramienta a su favor.

 

IdiomaEspañol
EditorialAdrian
Fecha de lanzamiento30 may 2025
ISBN9798231588145
Phishing: conocer y evadir

Relacionado con Phishing

Libros electrónicos relacionados

Métodos y materiales de enseñanza para usted

Ver más

Calificación: 0 de 5 estrellas
0 calificaciones

0 clasificaciones0 comentarios

¿Qué te pareció?

Toca para calificar

Los comentarios deben tener al menos 10 palabras

    Vista previa del libro

    Phishing - Adrián Rivera

    Título: Phishing: conocer y evadir

    Autor y Editor: Adrián Rivera Contreras

    Periodista de tecnología y Mediador de Lectura

    Número de Registro Público: 03-2019-053009434800-01

    ISBN: 9798231588145

    Extensión de la obra impresa: 196 páginas

    Domicilio Fiscal: Hda. la Purísima 45, Col. Impulsora Popular, Nezahualcóyotl, México, CP 57130.

    Año de publicación: 2025

    Esta obra inició en marzo de 2018 y terminó en mayo de 2025. Editado y creado en México.

    ––––––––

    Todos los derechos reservados

    ​Carta de presentación

    ––––––––

    La tecnología nos ha llevado a límites insospechados para conocer lo micro y lo macro de nuestro entorno al punto que podemos crear el propio.

    Las herramientas, al alcance de un amplio número de personas de las más variadas edades, permiten a cualquiera de nosotros investigar, explorar, probar y finalmente hacer productos, servicios o ideas disruptivas en muy poco tiempo, y con cada vez menos costos económicos.

    ¿Qué sucedería si en este proceso no se preservan los códigos de conducta socialmente establecidos, la competencia sana, o las leyes de un país?Conflictos como el acoso por redes sociales, la pérdida de datos privados o el mismo cibercrimen, son ejemplos claros.

    Con este reportaje se pretende empoderar al usuario de un servicio informático porque se alejará de la práctica más riesgosa para su perfil: el phishing. Reconocerá sus múltiples variantes, formas de emplearla  y ocultarla. Utilizará un plan propio escrito con un lenguaje amigable; un protocolo simple de seguir y personalizable a cada caso específico.

    El último punto es vital puesto que cada lector desarrollará los pasos y utilizará las herramientas acorde a sus propias necesidades. Ello dejará claramente marcada la privacidad que cada interesado debe procurar.

    El objetivo es que un tercero tenga problemas para entender su estrategia de protección; y al mismo tiempo será lo suficientemente complicado para que un atacante obtenga beneficios  a costa suya y prefiera entonces buscar un blanco más fácil.

    ​Protocolo de Seguridad Informática

    ––––––––

    Google (2006) lanzó una revolucionaria bicicleta autónoma con la cual, los usuarios podrán trasladarse sin pedalear ni usar el manubrio para direccionar el vehículo, explicaron los voceros de la división en Países Bajos. Se espera esté disponible el 1° de Abril. O tal vez no fue así...

    Hay datos clave en esta historia; la división se ha distinguido por hacer bromas en la festividad de April’s Fool, o día de los inocentes celebrado, como se menciona, el primer día de abril. Así que armaron toda una estrategia para generar el convencimiento suficiente como para que diversos medios cayeran en la trampa y publicaran como auténtica la historia. Sin embargo, esto no es lo más curioso del caso; han pasado los años, pero influencers y blogs continúan cayendo en el artífice humorístico publicando la historia como auténtica.

    La reflexión es que podemos usar la tecnología en una amplia gama de posibilidades, desdibujando lo real de lo ficticio. O por lo menos así parece cuando desconocemos el contexto y la intencionalidad de sus autores. Con esta investigación, compartiremos las bases que nos permitan establecer un protocolo personal para protegernos en un mundo predominantemente digital. Por ello, antes de abordar qué está pasado y por qué, comencemos por forjarnos una armadura individual que después podremos replicar para nuestra familia y seres queridos.

    Tan pronto como usemos la tecnología para navegar en Internet, generamos un registro que se ha duplicado, archivado, analizado y probablemente, encapsulado de una forma tal que sea posible volver a ese exacto registro cuando sea requerido. Es un Yo formado por Bits & Bytes que se reconoce como el Gemelo Digital; aquel histórico que incluye el tipo de dispositivo usado, el perfil de usuario con datos de identificación, los servicios accedidos, las acciones concretadas y probablemente, las rechazadas por igual.

    Este concepto tiene como antecedente a David Gelernter, quien lo utilizó en 1991 dentro de su libro Mirror World, como apunta en su portal oficial el fabricante de tecnología IBM (2019). No obstante, su primera aplicación se le atribuye al Dr. Michael Gieves cuando lo materializó en un software dedicado a la manufactura en el 2002. De hecho, el gemelo digital sigue teniendo una aplicación industrial y es utilizado para objetos o procedimientos virtuales en donde una simulación no es suficiente porque no replica el comportamiento en la vida real del objeto a estudiar. Ejemplos de ello son: dar soporte técnico a un avión de forma remota, pronosticar después de cuánto uso se desgastará la pieza de una maquinaria, en dónde ubicar a los trabajadores de una ensambladora para evitar accidentes, etc.

    Sabemos que, como cita el dicho de Las Vegas, ‘lo que pasa en Internet se queda en Internet’ y es imposible saber el alcance final. Una foto que subimos y borramos ya forma parte de ese ecosistema; todo se suma al tamaño de la huella digital que dejamos de manera pública y privada. A su vez se convierten en piezas de información que construyen una huella que podría ser aprovechada para bien o para mal, nos contextualiza Martina López, investigadora de Seguridad Informática de ESET Latinoamérica (2023).

    Es muy importante recalcar que todavía no existe esa copia fiel almacenada en un punto único ya que se encuentra fragmentada entre las aplicaciones, servicios Web, dispositivos y sistemas operativos que usemos. Por ello el término más empleado para connotar ese paso por la Web en un momento específico para la región de Latinoamérica es el de huella digital. Nuestra persona sigue siendo el punto que centraliza a esos elementos aparentemente desvinculados y esta característica nos resultará vital más adelante. Aunque sí debemos estresar desde este punto que ese registro histórico, o huella, existe y nos puede llevar a vincular los datos con un individuo en particular.

    No me agrada pensar que la tecnología nos permite tener secretos sobre nuestra conducta. El gemelo digital está relacionado con nuestro nivel de privacidad, reflexionó la antropóloga Cristina Saldaña, doctora en ciencias antropológicas y Centro de Investigación y Conservación para la Universidad Autónoma del Estado de Morelos (2023). Y en efecto, aunque fragmentado, los servicios se vinculan con sensores disponibles en el teléfono móvil que portamos en nuestro bolsillo y luego entonces, contextualiza un lugar que visitamos y el tiempo en su interior para lanzar preguntas espontáneas como ¿qué te pareció el súper N?.

    Lejos de ser una anécdota, es una estrategia de marketing vigente como lo demostró el genio estadístico Andrew Pole, quien en 2012 identificó patrones de compra de los clientes que solían llevarse productos de 25 categorías detectadas. Business Insider (2012) publicó que la información le permitiría a la tienda departamental Target saber cuándo una mujer está embarazada, antes de que ella misma lo advierta; pero ¿cuál es el objetivo para invertir una significativa suma en dicha investigación sobre hábitos de consumo? Resulta que en esta etapa de su vida, las clientas cambian su rutina y consumen más productos, pasan más tiempo en la tienda y su reingreso es más recurrente; lo que traducimos como mayores porcentajes de ganancia para la cadena departamental. El punto medular de esta historia llegó cuando un padre encontró la cuponera personalizada dirigida a su hija adolescente, quien efectivamente estaba embarazada (pero ella no lo sabía).

    Un evento similar vuelve altamente lucrativo la contextualización de nuestra información para organizaciones legalmente establecidas como aquellas que operan desde una perspectiva clandestina. Hablamos de los especialistas informáticos llamados hackers —algunos expertos prefieren nombrarlos como crackers o ciber criminales porque denota su especialización empleada para actividades ilícitas. Este nivel de experiencia y determinación les ha permitido robar cantidades impresionantes de información que transforman en ganancias recurrentes, por lo que Carlos Eduardo González Durón, maestro en Ciencias Forenses y en Cómputo Forense (2023), nos indica que ninguno de nosotros somos anónimos. Gracias a la información que dejan nuestros dispositivos en Internet y los aplicativos usados nos exponen en quienes somos y cómo podemos ser localizados. Los datos, auténticos o robados, pueden ser utilizados de formas inadecuadas o sin nuestra autorización, puntualizó en su seminario sobre Análisis de patrones cibernéticos criminales.

    En gran medida, la industria tecnológica ha logrado crear herramientas y protocolos para contraatacar a las organizaciones delictivas y el robo de nuestra información. Sin embargo, de la cadena de seguridad informática los especialistas concuerdan al expresar que un eslabón débil se ha presentado de manera persistente en los últimos años; se trata del mismo usuario final.

    Aquí se encuentra la justificación del presente trabajo de investigación: así que comenzaremos a proteger nuestro Gemelo Digital. Luego entonces, navegaremos en Internet para beneficio propio, pero evitando los posibles riesgos.

    ––––––––

    Visualizaremos a nuestro Gemelo Digital como si fuera Pacman, el videojuego lanzado en los 80’s. ¿No sería fantástico que tuviéramos la capacidad de ver todo el mapa, dónde se encuentran los riesgos (en este caso los fantasmas) mientras nos enfocamos en la mejor manera de recolectar los beneficios?

    Esa vista panorámica funciona como una guía personal y es un símil sobre lo que será nuestro protocolo de seguridad informática; sólo que nosotros lo representaremos con capas concéntricas. Las mismas rodearán al Gemelo Digital para resguardar en el centro a los datos y perfiles del usuario: los elementos que son la esencia de nuestra identidad en Internet. Acaba de aparecer el primer concepto clave para llegar al Círculo Seguro. La protección nos remite de inmediato al concepto de seguridad, que por cierto, tiene una muy interesante definición.

    Para entenderla, primero se debe abordar el concepto de riesgo desde su etimología —o el origen de la palabra— que según Educalingo (2020) está vinculada con la palabra latina risco (un peñasco alto). Evitaremos caer en la ambigüedad del término que nos ofrece el mismo sitio respecto a un estado de bienestar que percibe y disfruta el ser humano (Educalingo 2020), por es razón mejor concretaremos al concepto de seguridad como alejarse del riesgo.

    Así que nuestra primera defensa en este contexto de lo tecnológico es el reconocimiento del riesgo: dónde está ubicado ese risco, de qué tamaño es, los alcances que ostenta. Con ese contexto podemos saber cuál debería ser nuestra forma de actuar ante un particular tipo de riesgo para mantenernos al margen de probables riscos o riesgos.

    Como en cualquier otra carretera rural o de ciudad, en cualquier latitud del mundo, se tiene que conocer el manual de reglas de conducción antes de ponernos tras un volante y salir de paseo; así sucede en una sociedad porque hablamos de un conjunto de personas organizadas que tienen estructura de gobierno, de normas, valores, cultura, entre otros, definiría la antropóloga Cristina Saldaña (2023). Y si bien es cierto cuando apunta que en el universo digital esta sociedad se difumina y bordear sus límites resulta complejo, hay elementos que debemos construir como usuarios a través de nuestra conducta para tener una convivencia benéfica entre sus participantes.

    Muy importante a señalar en este punto, dentro del mundo digital no tenemos la sensación de salir heridos físicamente y pensamos que al estar en la comodidad de nuestro hogar tras una pantalla digital, ya nos encontramos lejos del risco (por lo tanto, no saldremos perjudicados). Sin embargo, una copia digital de nosotros se encuentra navegando justo donde se ubican los riscos digitales.

    Para evitar —en el mayor porcentaje posible— estrellarnos contra un riesgo informático o bien, entrar por equivocación en un barrio poco amistoso, resulta favorable para nosotros conocer las reglas del lugar que estamos por visitar. A lo largo de este trabajo conoceremos dos componentes clave que son los pasos y las herramientas para llegar a dicho fin.

    Al combinarlos forman un protocolo que nos convertirán en un blanco lo suficientemente complejo como para que los atacantes pierdan interés en sustraer a nuestro Gemelo Digital, inclusive si nos adentramos por error en un barrio virtual poco amistoso.

    Siguiendo la lógica de la definición de la palabra seguridad, ahora conoceremos el riesgo al cual se encuentran expuestos nuestros datos. Por ello tomaremos como referencia el Triángulo del delito, también conocido como el triángulo de análisis de problemas propuesto por Ronald V. Clarke y John

    ¿Disfrutas la vista previa?
    Página 1 de 1