Publicado el 22 de Agosto del 2018
794 visualizaciones desde el 22 de Agosto del 2018
2,1 MB
13 paginas
Creado hace 10a (28/03/2014)
Las diez amenazas más peligrosas de Internet Conocé las amenazas más peligrosas que actualmente
existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y
como prevenirlos
Las diez amenazas más
peligrosas de Internet
Botnet
Su accionar consiste en formar una red o grupo de
computadoras zombis (infectados con malware),
que son controlados por el propietario de los bots
(atacante). Es decir, toman control de equipos y los
convierten en zombis, pudiendo así propagar virus y
generar spam.
Ésta última práctica es la más habitual de un botnet
(enviar spam a direcciones de correo electrónico
para la descarga de ficheros que ocupan gran
espacio y consumen gran ancho de banda).
Consejos para prevenir la
amenaza:
Mantener las actualizaciones
Disponer de un firewall y un antivirus
Instalar programas que sólo provengan de fuentes
fiables
Ocultar nuestra IP (Navegar de forma anónima)
Gusanos
Un gusano (o Worms en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Los Gusanos son capaces de trasladarse a través de redes de computadores con el fin de realizar una activi-
Las diez amenazas más
peligrosas de Internet
concreta
dad
su
incorporada en
código. Aunque su
nocidos. Podrían contener enlaces o archifinalidad no
tiene en principio generar daños en la PC, vos nocivos
para la PC.
estos programas pueden instalar un virus, instalar un
programa que actúe en segundo plano sin conocimiento
del usuario.
Consejos para prevenir la
amenaza:
Es importante que el usuario no instale un
software que no proceda de una fuente fiable, así
debe solamente utilizar los servicios de descarga del
fabricante o los sitios autorizados por el mismo para
la obtención de nuevas versiones y actualizaciones.
No abrir correos electrónicos de desco
Actualizar el antivirus, software de seguridad y Sistemas
Operativos periódicamente.
Keyloggers
Las diez amenazas más
peligrosas de Internet
de
Es
un
que
software
registra cada tecla
que presionamos en el teclado, para posteriormente
guardarlas en un archivo y/o enviarlas a través internet.
tipo
Permite a quien utiliza esta herramienta tener acceso a
información importante de otros usuarios (como ser
contraseñas, números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener).
Aplicaciones que realizan keylogging pueden ser
distribuidas a través de un troyano o como parte de un
virus o gusano informático.
Consejos para prevenir la
amenaza:
Software anti-keylogging. El software para
la detección de keyloggers está también
disponible. Graba una lista de todos los
keyloggers conocidos. Los usuarios
legítimos de la PC pueden entonces
hacer,
periódicamente, una exploración de esta
Instalar un programa anti-spyware. Los progra lista, y el programa busca los artículos de mas Anti-
spyware pueden detectar diversos la lista en el disco duro. keyloggers y limpiarlos.
Habilitar un cortafuegos o firewall puede resguardar
el sistema del usuario, no solo del ataque de
keyloggers, sino que también puede prevenir la
descarga de archivos sospechosos, troyanos, virus, y
otros tipos de malware.
red
(llamados
también
Los monitores de
cortafuegos inversos) se pueden utilizar para alertar
al usuario cuando el keylogger use una conexión de
red. Esto da al usuario la posibilidad de evitar que el
keylogger envíe la información obtenida a terceros
Pharming
Las diez amenazas más
peligrosas de Internet
Es el
aprovechamiento de
una vulnerabilidad en
el software de los equipos de los usuarios, que permite
redirigir un nombre de dominio a otra máquina distinta
haciendo creer al usuario que el sitio visitado es el
original cuando en realidad es una copia del mismo.
De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese
nombre de dominio.
Consejos para prevenir la
amenaza:
Cuando quiera ingresar al sitio web de su banco, digite la
url en el navegador, no la copie y pegue de algún mail.
Controlar los íconos de seguridad: suele ser un
candado en la barra del navegador o en que la url
comience con https.
Algunos de los métodos tradicionales para combatirlo
son la utilización de software especializado para la
protección DNS (suele utilizarse en los servidores de
grandes compañías para proteger a sus usuarios y
empleados de posibles ataques de pharming y phishing) y
el uso de complementos para los exploradores web que
permite a los usuarios domésticos protegerse de esta
técnica.
Phishing
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. Lo que se
extrae puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria.
El estafador, conocido como phisher, se hace
pasar por una persona o empresa de confianza
en
oficial
electrónica, por lo común un correo electrónico,
comunicación
una
aparente
Las diez amenazas más
peligrosas de Internet
o algún sistema de mensajería
utilizando también llamadas telefónicas.
instantáneao
incluso
Al recibir un email o un mensaje a través de un chat en el
cual se nos solicite información personal financiera o de
cualquier índole, es importante que jamás respondamos,
pero además tampoco debemos clickear en los enlaces
que puedan aparecer en el mensaje.
No es recomendable copiar y pegar la
dirección de un sitio, ya que las redes de
phishing operan generando sitios webs
falsos, que poseen una apariencia similar a
las páginas oficiales de las organización,
en un correo electrónico, siempre es
preferible si se conoce la dirección web
escribirla directamente en el navegador.
precisamente para engañarnos.
Verificar la legitimidad de un correo que
solicite información confidencial,
estableciendo contacto con la entidad, a
través de información previamente
conocida, como números de teléfono o
personal de la organización.
Consejos para prevenir la
amenaza:
Las empresas y organizaciones que trabajan
dentro del marco
jamás solicitan datos
personales, claves o números de cuenta de sus
clientes o miembros a través de correos electrónicos
o mensajes.
legal
Nunca acceder a páginas web comerciales,
financieras o bancarias desde un enlace que venga
Rootkits
Las diez amenazas más
peligrosas de Internet
Un rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.
Por lo general un atacante instala un rootkit en una PC
después de haber obtenido un acceso al nivel raíz, ya sea
por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contraseña (ya sea
por crackeo de la encriptación o por ingeniería social).
Una vez que el rootkit ha sido instalado, permite que el
atacante oculte la siguiente intrusión y mantenga el
acceso privilegiado a la computadora.
Pese a que los rootkits pueden servir con muchos fines,
instalando los parches de seguridad prohan ganado
notoriedad fundamentalmente como porcionados por
los fabricantes.
malware, escondiendo programas que se apropian de los
recursos de las computadoras o que roban contraseñas sin
el conocimiento de los administradores y de los usuarios
de los sistemas afectados.
Mantener las aplicaciones instaladas
en su ordenador siempre actualizadas,
Consejos para prevenir la amenaza:
La mejor defensa contra los rootkits consiste en
prevenir que el atacante acceda a la PC. Para esto, es
necesario que se instale un firewall que le proteja de
accesos no autorizados a su ordenador.
Instalar una buena solución antimalware en la
computadora y mantenerla permanentemente
activa y actualizada.
Sidejacking
Las diez amenazas más
peligrosas de Internet
La técnica considerada Sidejacking sucede cuando se
copia la información contenida en las cookies de una
máquina conectada a una misma red (generalmente
sucede en redes Wi-Fi públicas) para poder acceder a
cuentas de la víctima y robar su información.
Esta modalidad de ciber ataque, suele darse en
aeropuertos, confiterías, bares, restaurants, etc. Y todo
lugar público en donde haya redes Wi-fi, y donde se
comparta la misma red de conexión a Internet. Al
compartir la red, el atacante se introduce en la
computadora de la víctima, para tomar posesión de sus
cookies y así poder tomar información sobre cuentas,
claves, etc.
El atacante escanea y reemplaza las cookies de la víctima
con otro sitio web, suplantando así la identidad. El usuario
sigue usando su
Comentarios de: Guía de amenazas - Las diez amenazas más peligrosas de Internet (0)
No hay comentarios