Professional Documents
Culture Documents
Amenazas
Ataques
Ataques lógicos:
Trashing (cartoneo):
Monitorización:
Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo
de establecer sus vulnerabilidades y posibles formas de acceso futuro.
Ataques de autenticación:
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas
por la víctima u obteniendo su nombre de usuario y password.
Denial of Service(DoS):
Los protocolos existentes actualmente fueron diseñados para ser hechos en una
comunidad abierta y con una relación de confianza mutua. La realidad indica que es
más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los
ataques de Negación de Servicio tienen como objetivo saturar los recursos de la
víctima de forma tal que se inhabilita los servicios brindados por la misma.
Malware
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde sipositivos de hardware hasta
unidades virtuales o ubicaciones remotas en una red.
Gusanos
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para
que puedan recolectar información sobre nuestro equipo con total tranquilidad, e
incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare
Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente,
se solicita una transferencia en bitcoins,la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos en
la Actualidad.
Tal vez te interese leer mas a cerca de esto en nuestro artículo:
Conozca el virus que secuestra computadoras y pide rescate.
Phishing
Confíar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no todo lo que
se dice en Internet tiene por qué ser cierto. Ante la duda, contrastar la información en
otras fuentes de confianza.
No hacer clic en enlaces que resulten sospechosos. Se debe ser precavido antes
de seguir un enlace al navegar, en el correo, en la mensajería instantánea o en una
red social. Los mensajes falsos que los acompañan pueden ser muy convincentes con
el fin de captar la atención del usuario y redirigirles a páginas maliciosas.
Pensar antes de publicar. Los servicios actuales de Internet facilitan las relaciones
sociales, lo que conlleva a su vez se publiquen mucha información sobre las personas
(datos personales, imágenes, gustos, preferencias, etc.). Dado el valor que tiene esta
información, y las repercusiones negativas que puede tener su uso inadecuado por
parte de otras personas, es necesario que se gestionen adecuadamente.
Conoce los riesgos asociados al uso de Internet. ¡Hay que mantenerse al día! Es
aconsejable estar suscrito a los boletines de correo de la OSI, que incluyen los
últimos avances de actualidad.
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos
operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de
codigo maligo.
Lo que si es posible es tratar de evitarlas al maximo posible. tengamos
presente que las comunicaciones en la red constan de 7 capas segun el
modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o
incluso dentro del nucleo de nuestro sistema operativo. No debemos imaginar
que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las
vulnerabilidades no son solo mediante virus que esten radicando en nuestra
computadora, sino que tambien pueden llegar a ser mediante ejecucion de
codigo mientras visitemos alguna página web, o cuando el atacante tiene
privilegios de acceso a nivel administrativo a nuestra computadora