PDF de programación - Guía de amenazas - Las diez amenazas más peligrosas de Internet

Imágen de pdf Guía de amenazas - Las diez amenazas más peligrosas de Internet

Guía de amenazas - Las diez amenazas más peligrosas de Internetgráfica de visualizaciones

Publicado el 22 de Agosto del 2018
794 visualizaciones desde el 22 de Agosto del 2018
2,1 MB
13 paginas
Creado hace 10a (28/03/2014)
Las diez amenazas más peligrosas de Internet Conocé las amenazas más peligrosas que actualmente
existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y
como prevenirlos

Las diez amenazas más
peligrosas de Internet
Botnet

Su accionar consiste en formar una red o grupo de
computadoras zombis (infectados con malware),
que son controlados por el propietario de los bots
(atacante). Es decir, toman control de equipos y los
convierten en zombis, pudiendo así propagar virus y
generar spam.

Ésta última práctica es la más habitual de un botnet
(enviar spam a direcciones de correo electrónico
para la descarga de ficheros que ocupan gran
espacio y consumen gran ancho de banda).

Consejos para prevenir la
amenaza:

Mantener las actualizaciones

Disponer de un firewall y un antivirus

Instalar programas que sólo provengan de fuentes
fiables

Ocultar nuestra IP (Navegar de forma anónima)

Gusanos

Un gusano (o Worms en inglés) es un malware que tiene la propiedad de duplicarse a sí mismo. Utiliza las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.

Los Gusanos son capaces de trasladarse a través de redes de computadores con el fin de realizar una activi-



Las diez amenazas más
peligrosas de Internet

concreta
dad
su
incorporada en
código. Aunque su
nocidos. Podrían contener enlaces o archifinalidad no
tiene en principio generar daños en la PC, vos nocivos
para la PC.
estos programas pueden instalar un virus, instalar un
programa que actúe en segundo plano sin conocimiento
del usuario.

Consejos para prevenir la
amenaza:

Es importante que el usuario no instale un
software que no proceda de una fuente fiable, así
debe solamente utilizar los servicios de descarga del
fabricante o los sitios autorizados por el mismo para
la obtención de nuevas versiones y actualizaciones.

No abrir correos electrónicos de desco

Actualizar el antivirus, software de seguridad y Sistemas
Operativos periódicamente.


Keyloggers



Las diez amenazas más
peligrosas de Internet

de
Es
un
que
software
registra cada tecla
que presionamos en el teclado, para posteriormente
guardarlas en un archivo y/o enviarlas a través internet.

tipo

Permite a quien utiliza esta herramienta tener acceso a
información importante de otros usuarios (como ser
contraseñas, números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener).

Aplicaciones que realizan keylogging pueden ser
distribuidas a través de un troyano o como parte de un
virus o gusano informático.

Consejos para prevenir la

amenaza:

Software anti-keylogging. El software para
la detección de keyloggers está también
disponible. Graba una lista de todos los
keyloggers conocidos. Los usuarios
legítimos de la PC pueden entonces
hacer,
periódicamente, una exploración de esta

Instalar un programa anti-spyware. Los progra lista, y el programa busca los artículos de mas Anti-
spyware pueden detectar diversos la lista en el disco duro. keyloggers y limpiarlos.

Habilitar un cortafuegos o firewall puede resguardar
el sistema del usuario, no solo del ataque de
keyloggers, sino que también puede prevenir la
descarga de archivos sospechosos, troyanos, virus, y
otros tipos de malware.

red

(llamados

también
Los monitores de
cortafuegos inversos) se pueden utilizar para alertar
al usuario cuando el keylogger use una conexión de
red. Esto da al usuario la posibilidad de evitar que el
keylogger envíe la información obtenida a terceros

Pharming



Las diez amenazas más
peligrosas de Internet

Es el
aprovechamiento de
una vulnerabilidad en

el software de los equipos de los usuarios, que permite
redirigir un nombre de dominio a otra máquina distinta
haciendo creer al usuario que el sitio visitado es el
original cuando en realidad es una copia del mismo.

De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la
página web que el atacante haya especificado para ese
nombre de dominio.

Consejos para prevenir la
amenaza:

Cuando quiera ingresar al sitio web de su banco, digite la
url en el navegador, no la copie y pegue de algún mail.

Controlar los íconos de seguridad: suele ser un
candado en la barra del navegador o en que la url
comience con https.

Algunos de los métodos tradicionales para combatirlo
son la utilización de software especializado para la
protección DNS (suele utilizarse en los servidores de
grandes compañías para proteger a sus usuarios y
empleados de posibles ataques de pharming y phishing) y
el uso de complementos para los exploradores web que
permite a los usuarios domésticos protegerse de esta
técnica.


Phishing

Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. Lo que se



extrae puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria.

El estafador, conocido como phisher, se hace
pasar por una persona o empresa de confianza
en
oficial
electrónica, por lo común un correo electrónico,

comunicación

una

aparente

Las diez amenazas más
peligrosas de Internet

o algún sistema de mensajería
utilizando también llamadas telefónicas.

instantáneao

incluso

Al recibir un email o un mensaje a través de un chat en el
cual se nos solicite información personal financiera o de
cualquier índole, es importante que jamás respondamos,
pero además tampoco debemos clickear en los enlaces
que puedan aparecer en el mensaje.



No es recomendable copiar y pegar la
dirección de un sitio, ya que las redes de
phishing operan generando sitios webs
falsos, que poseen una apariencia similar a
las páginas oficiales de las organización,
en un correo electrónico, siempre es
preferible si se conoce la dirección web
escribirla directamente en el navegador.

precisamente para engañarnos.

Verificar la legitimidad de un correo que
solicite información confidencial,
estableciendo contacto con la entidad, a
través de información previamente
conocida, como números de teléfono o
personal de la organización.

Consejos para prevenir la
amenaza:

Las empresas y organizaciones que trabajan
dentro del marco
jamás solicitan datos
personales, claves o números de cuenta de sus
clientes o miembros a través de correos electrónicos
o mensajes.

legal

Nunca acceder a páginas web comerciales,
financieras o bancarias desde un enlace que venga

Rootkits



Las diez amenazas más
peligrosas de Internet

Un rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que
mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento
normal del sistema operativo o de otras aplicaciones.

Por lo general un atacante instala un rootkit en una PC
después de haber obtenido un acceso al nivel raíz, ya sea
por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contraseña (ya sea
por crackeo de la encriptación o por ingeniería social).

Una vez que el rootkit ha sido instalado, permite que el
atacante oculte la siguiente intrusión y mantenga el
acceso privilegiado a la computadora.

Pese a que los rootkits pueden servir con muchos fines,
instalando los parches de seguridad prohan ganado
notoriedad fundamentalmente como porcionados por
los fabricantes.
malware, escondiendo programas que se apropian de los
recursos de las computadoras o que roban contraseñas sin
el conocimiento de los administradores y de los usuarios
de los sistemas afectados.

Mantener las aplicaciones instaladas
en su ordenador siempre actualizadas,

Consejos para prevenir la amenaza:

La mejor defensa contra los rootkits consiste en
prevenir que el atacante acceda a la PC. Para esto, es
necesario que se instale un firewall que le proteja de
accesos no autorizados a su ordenador.

Instalar una buena solución antimalware en la
computadora y mantenerla permanentemente
activa y actualizada.


Sidejacking



Las diez amenazas más
peligrosas de Internet

La técnica considerada Sidejacking sucede cuando se
copia la información contenida en las cookies de una
máquina conectada a una misma red (generalmente
sucede en redes Wi-Fi públicas) para poder acceder a
cuentas de la víctima y robar su información.

Esta modalidad de ciber ataque, suele darse en
aeropuertos, confiterías, bares, restaurants, etc. Y todo
lugar público en donde haya redes Wi-fi, y donde se
comparta la misma red de conexión a Internet. Al
compartir la red, el atacante se introduce en la
computadora de la víctima, para tomar posesión de sus
cookies y así poder tomar información sobre cuentas,
claves, etc.

El atacante escanea y reemplaza las cookies de la víctima
con otro sitio web, suplantando así la identidad. El usuario
sigue usando su
  • Links de descarga
http://lwp-l.com/pdf13115

Comentarios de: Guía de amenazas - Las diez amenazas más peligrosas de Internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad