Biblioteca de artículos (versión ampliada)

Explicaciones claras, ejemplos reales y pasos concretos para mitigar y resolver incidentes. Pensado para la comunidad dominicana.

Temas

1) Navegación web segura

Navegación segura en internet

Cómo suele empezar el ataque: Un atacante construye una web que imita a una legítima o usa anuncios engañosos y pop-ups que inducen a descargar software peligroso. Estos sitios se difunden por correos, redes sociales o anuncios pagados.

Ejemplo realista

Recibes un correo que aparenta venir de tu banco con un enlace. La página pide tu usuario y contraseña. Al ingresarlos, el atacante obtiene acceso a tu cuenta.

Cómo mitigar y resolver

  • Prevención: Usa navegadores actualizados, bloqueadores de pop-ups y evita descargar desde banners.
  • Detección: ventanas emergentes que piden instalar programas, URL extrañas o redirecciones repentinas.
  • Respuesta inmediata: cierra la pestaña, borra caché y ejecuta un escaneo antivirus. Si ingresaste credenciales, cambia la contraseña desde otro dispositivo y activa 2FA.
  • Recuperación: revisa actividad bancaria y restablece accesos comprometidos.

2) Reportar un correo de phishing dirigido

Correo sospechoso

Cómo suele empezar el ataque: El atacante recopila información pública o robada para personalizar el mensaje y que parezca legítimo.

Ejemplo realista

Un proveedor “falso” envía una factura con números reales y solicita cambiar la cuenta bancaria. Si se realiza la transferencia, el dinero va a la cuenta del atacante.

Cómo mitigar y resolver

  • Prevención: implementar SPF/DKIM/DMARC, capacitar al personal y verificar cambios por teléfono.
  • Detección: remitentes desconocidos, URLs que no coinciden, lenguaje urgente.
  • Respuesta: no responder, reportar el correo y si hubo pago, contactar al banco.

3) Ransomware

Candado simbolizando archivos cifrados

Cómo suele empezar el ataque: Mediante adjuntos maliciosos, RDP expuesto o vulnerabilidades sin parchear. El atacante suele moverse lateralmente dentro de la red antes de cifrar archivos.

Ejemplo realista

Un empleado abre un adjunto que instala un controlador que permite al atacante acceder a servidores. Después de unos días, los archivos se cifran y se solicita rescate.

Cómo mitigar y resolver

  • Prevención: respaldos regulares e inmutables, segmentación de red, parches y cuentas con mínimo privilegio.
  • Detección: archivos que cambian de extensión, avisos de rescate y alertas de seguridad.
  • Respuesta inmediata: desconectar equipos, preservar evidencias y contactar especialistas; evitar pagar sin consejo.
  • Recuperación: restaurar desde backups verificados y revisar controles para evitar re-infección.

4) Códigos QR: útiles, pero con cuidado

Códigos QR seguros

Cómo suele empezar el ataque: Pegan etiquetas QR falsas en menús o envían ofertas por mensaje con QR que redirigen a sitios maliciosos.

Ejemplo realista

En un restaurante, un QR dirige a una página que pide datos de tarjeta para una “reserva”. Si la gente introduce los datos, son capturados por el atacante.

Cómo mitigar y resolver

  • Revisar que el QR no esté pegado encima y previsualizar la URL antes de abrir.
  • No introducir datos bancarios tras un QR público.
  • Si compartiste datos, contacta al banco para bloquear/monitorizar transacciones.

5) Confidencialidad de la información

Protección de datos personales

Cómo suele empezar el problema: Envíos accidentales, enlaces públicos mal configurados o acceso por dispositivos sin protección.

Ejemplo realista

Un empleado comparte por error un documento con clientes sensibles usando un enlace público sin restricciones.

Cómo mitigar y resolver

  • Políticas claras, cifrado, control de accesos y gestores de contraseñas.
  • Revocar accesos y notificar a afectados si hubo exposición.
  • Formación recurrente sobre qué información compartir y cómo.

6) Vishing: estafas por llamada

Estafa por llamada (vishing)

Cómo suele empezar el ataque: Llamadas fingiendo ser bancos o soporte técnico que piden códigos o transferencias.

Ejemplo realista

Te llaman diciendo que hay actividad sospechosa y piden que compartas el código SMS para “verificar”. Con ese código, el atacante accede a tu cuenta.

Cómo mitigar y resolver

  • No compartir códigos por teléfono y acordar palabras clave familiares.
  • Contactar a la institución por un número oficial si hay dudas.
  • Si compartiste el código, cambiar contraseña y notificar al proveedor.

7) Principio de mínimo privilegio

Control de acceso

Cómo suele empezar el problema: Usuarios con cuentas admin usan esas cuentas para tareas diarias; si se comprometen, el atacante obtiene control amplio.

Ejemplo realista

Un técnico usa su cuenta admin para abrir un archivo engañoso y el atacante aprovecha ese privilegio para cambiar configuraciones en toda la red.

Cómo mitigar y resolver

  • Usar cuentas estándar para día a día y permisos temporales para tareas específicas.
  • Revisión periódica de accesos y registro de actividad.
  • Rotación de credenciales privilegiadas y control just-in-time.

8) Protege tu dispositivo móvil

Protección del móvil

Cómo suele empezar el ataque: Descarga de apps fuera de tiendas oficiales, conexión a Wi‑Fi pública o apps desactualizadas que contienen vulnerabilidades.

Ejemplo realista

Instalas una app “gratis” que solicita permisos innecesarios y luego accede a SMS y contactos para fraude.

Cómo mitigar y resolver

  • Instalar solo desde tiendas oficiales, revisar permisos y activar bloqueo biométrico.
  • Si detectas comportamiento extraño, desinstala la app, cambia contraseñas y revisa sesiones activas.
  • Usar copia de seguridad cifrada y restaurar desde una copia limpia si es necesario.

9) Ajustes de seguridad en móviles

Ajustes de seguridad en smartphone

Cómo suele empezar el problema: Desactivar actualizaciones, no usar 2FA o dar permisos excesivos a apps.

Ejemplo realista

Una app vulnerable es explotada porque no se actualizó y permite acceso a datos sensibles.

Cómo mitigar y resolver

  • Activar actualizaciones automáticas y 2FA, limitar permisos y cifrar respaldos.
  • Revisar notificaciones de seguridad y revocar accesos antiguos.
  • Actualizar apps y sistema al detectar vulnerabilidades.

10) Reporte de incidentes

Reporte de incidentes

Cómo suele empezar el proceso: Un usuario nota comportamiento sospechoso o una alerta indica actividad inusual.

Ejemplo realista

Un empleado ve un mensaje de rescate en su equipo y notifica a TI para iniciar contención.

Cómo mitigar y resolver

  • Tener un plan de respuesta: contactos, roles, pasos y backups disponibles.
  • Contención inmediata, preservar evidencia y comunicar a afectados según corresponda.
  • Realizar análisis post-mortem y ajustar políticas.

11) BEC: Compromiso de correo empresarial

Correo corporativo

Cómo suele empezar el ataque: Estudio de procesos internos y espera de momentos clave para solicitar transferencias urgentes.

Ejemplo realista

Un contador recibe un correo del “CEO” pidiendo transferencia urgente; la firma y el formato parecen reales.

Cómo mitigar y resolver

  • Procesos de doble aprobación y verificación telefónica a números guardados.
  • Controles de dominio (SPF/DKIM/DMARC) y formación del personal.
  • Si ocurre fraude, contactar al banco y documentar el incidente.

12) Enlaces seguros

Hipervínculos

Cómo suele empezar el ataque: Mensajes con enlaces acortados o dominios similares que redirigen a sitios falsos.

Ejemplo realista

Un mensaje anuncia un premio y redirige a un formulario que solicita datos personales o descarga malware.

Cómo mitigar y resolver

  • Previsualizar URLs, escribir dominios manualmente y desconfiar de acortadores desconocidos.
  • Si se descargó algo, escanear el equipo y cambiar contraseñas.

13) Estafas por voz y video

Estafas por voz y video

Cómo suele empezar el ataque: Contacto directo con tecnología de clonación de voz o video para generar confianza y urgencia.

Ejemplo realista

Un familiar recibe una videollamada con la voz de un hijo pidiendo dinero urgente; la familia transfiere antes de verificar.

Cómo mitigar y resolver

  • Acuerdos de palabras clave familiares y verificar por otro canal antes de transferir dinero.
  • Si hubo pago, contactar al banco y denunciar el fraude.

14) Protege tus dispositivos (frontera digital)

Red y router

Cómo suele empezar el problema: Routers sin contraseña o firmware viejo, y redes sin segmentación permiten el movimiento lateral de atacantes.

Ejemplo realista

Un dispositivo IoT con firmware desactualizado se compromete y el atacante lo usa para escanear la red y atacar otros equipos.

Cómo mitigar y resolver

  • Cambiar contraseñas por defecto, actualizar firmware y segmentar redes (invitados/IoT).
  • Desconectar dispositivos sospechosos y restaurar configuraciones seguras.

15) Infostealers

Robo de información

Cómo suele empezar el ataque: Descargas de software pirata, extensiones maliciosas o adjuntos que instalan extractores de datos.

Ejemplo realista

Al descargar un crack, se instala un componente que lee cookies y tokens del navegador, permitiendo acceso a cuentas sin contraseña.

Cómo mitigar y resolver

  • No usar software pirata, utilizar gestores de contraseñas y 2FA.
  • Cerrar sesiones activas, rotar credenciales y limpiar el equipo (restauración o reinstalación) si fue comprometido.

¿Necesitas ayuda personalizada?

Agenda una consulta gratuita de 15 minutos para revisar tu configuración y recibir recomendaciones prácticas.

Solicitar consulta →