PDF de programación - Guía de amenazas - Las diez amenazas más peligrosas de Internet

Imágen de pdf Guía de amenazas - Las diez amenazas más peligrosas de Internet

Guía de amenazas - Las diez amenazas más peligrosas de Internetgráfica de visualizaciones

Publicado el 22 de Agosto del 2018
708 visualizaciones desde el 22 de Agosto del 2018
2,8 MB
12 paginas
Creado hace 10a (16/01/2014)
GUÍA DE AMENAZAS

Las diez amenazas más peligrosas de Internet

Las diez amenazas más
peligrosas de Internet

Botnet

Su accionar consiste en formar una red o grupo de
computadoras zombis (infectados con malware), que
son controlados por el propietario de los bots (atacante).
Es decir, toman control de equipos y los convierten en
zombis, pudiendo así propagar virus y generar spam.

Ésta última práctica es la más habitual de un botnet
(enviar spam a direcciones de correo electrónico para la
descarga de ficheros que ocupan gran espacio y consu-
men gran ancho de banda).

Consejos para prevenir la
amenaza:

Mantener las actualizaciones

Disponer de un firewall y un antivirus

Instalar programas que sólo provengan de
fuentes fiables

Ocultar nuestra IP (Navegar de forma anónima)

Las diez amenazas más
peligrosas de Internet

Gusanos

Un gusano (o Worms en inglés) es un malware que tiene
la propiedad de duplicarse a sí mismo. Utiliza las partes
automáticas de un sistema operativo que generalmente
son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y
se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consu-
miendo ancho de banda), mientras que los virus siempre
infectan o corrompen los archivos de la computadora
que atacan.

Los Gusanos son capaces de trasladarse a través de
redes de computadores con el fin de realizar una activi-
dad concreta incorporada en su código. Aunque su
finalidad no tiene en principio generar daños en la PC,
estos programas pueden instalar un virus, instalar un
programa que actúe en segundo plano sin conocimiento
del usuario.

Consejos para prevenir la
amenaza:

Es importante que el usuario no instale un
software que no proceda de una fuente fiable, así
debe solamente utilizar los servicios de descarga
del fabricante o los sitios autorizados por el mismo
para la obtención de nuevas versiones y actualiza-
ciones.

Actualizar el antivirus, software de seguridad y
Sistemas Operativos periódicamente.


No abrir correos electrónicos de desco-
nocidos. Podrían contener enlaces o archi-
vos nocivos para la PC.

Las diez amenazas más
peligrosas de Internet

Keyloggers

Es un tipo de software que registra cada tecla que presio-
namos en el teclado, para posteriormente guardarlas en
un archivo y/o enviarlas a través internet.

Permite a quien utiliza esta herramienta tener acceso a
información importante de otros usuarios (como ser
contraseñas, números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener).

Aplicaciones que realizan keylogging pueden ser distri-
buidas a través de un troyano o como parte de un virus o
gusano informático.

Consejos para prevenir la
amenaza:

Instalar un programa anti-spyware. Los progra-
mas Anti-spyware pueden detectar diversos
keyloggers y limpiarlos.

Habilitar un cortafuegos o firewall puede resguar-
dar el sistema del usuario, no solo del ataque de
keyloggers, sino que también puede prevenir la
descarga de archivos sospechosos, troyanos, virus,
y otros tipos de malware.

Los monitores de red (llamados también cortafue-
gos inversos) se pueden utilizar para alertar al
usuario cuando el keylogger use una conexión de
red. Esto da al usuario la posibilidad de evitar que
el keylogger envíe la información obtenida a terce-
ros

Software anti-keylogging. El software para
la detección de keyloggers está también
disponible. Graba una lista de todos los
keyloggers conocidos. Los usuarios legíti-
mos de la PC pueden entonces hacer,
periódicamente, una exploración de esta
lista, y el programa busca los artículos de
la lista en el disco duro.

Las diez amenazas más
peligrosas de Internet

Pharming

Es el aprovechamiento de una vulnerabilidad en el
software de los equipos de los usuarios, que permite
redirigir un nombre de dominio a otra máquina distinta
haciendo creer al usuario que el sitio visitado es el
original cuando en realidad es una copia del mismo.

De esta forma, un usuario que introduzca un determina-
do nombre de dominio que haya sido redirigido, accede-
rá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de domi-
nio.

Consejos para prevenir la
amenaza:
Cuando quiera ingresar al sitio web de su banco,
digite la url en el navegador, no la copie y pegue de
algún mail.

Controlar los íconos de seguridad: suele ser un
candado en la barra del navegador o en que la url
comience con https.

Algunos de los métodos tradicionales para comba-
tirlo son la utilización de software especializado para la
protección DNS (suele utilizarse en los servidores de
grandes compañías para proteger a sus usuarios y
empleados de posibles ataques de pharming y phis-
hing) y el uso de complementos para los exploradores
web que permite a los usuarios domésticos protegerse
de esta técnica.


Las diez amenazas más
peligrosas de Internet

Phishing

Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta. Lo que se
extrae puede ser una contraseña o información detalla-
da sobre tarjetas de crédito u otra información bancaria.

El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantáneao
incluso utilizando también llamadas telefónicas.

Al recibir un email o un mensaje a través de un chat en
el cual se nos solicite información personal financiera o
de cualquier índole, es importante que jamás responda-
mos, pero además tampoco debemos clickear en los
enlaces que puedan aparecer en el mensaje.

Consejos para prevenir la
amenaza:

Las empresas y organizaciones que trabajan
dentro del marco legal jamás solicitan datos perso-
nales, claves o números de cuenta de sus clientes
o miembros a través de correos electrónicos o
mensajes.

Nunca acceder a páginas web comerciales,
financieras o bancarias desde un enlace que
venga en un correo electrónico, siempre es preferi-
ble si se conoce la dirección web escribirla directa-
mente en el navegador.


No es recomendable copiar y pegar la
dirección de un sitio, ya que las redes de
phishing operan generando sitios webs
falsos, que poseen una apariencia similar
a las páginas oficiales de las organización,
precisamente para engañarnos.

Verificar la legitimidad de un correo que
solicite información confidencial, estable-
ciendo contacto con la entidad, a través de
información previamente conocida, como
números de teléfono o personal de la
organización.

Las diez amenazas más
peligrosas de Internet

Rootkits

Un rootkit es un programa que permite un acceso de
privilegio continuo a una computadora pero que mantie-
ne su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal
del sistema operativo o de otras aplicaciones.

Por lo general un atacante instala un rootkit en una PC
después de haber obtenido un acceso al nivel raíz, ya
sea por haberse aprovechado de una vulnerabilidad
conocida o por haber obtenido una contraseña (ya sea
por crackeo de la encriptación o por ingeniería social).

Una vez que el rootkit ha sido instalado, permite que el
atacante oculte la siguiente intrusión y mantenga el
acceso privilegiado a la computadora.

Pese a que los rootkits pueden servir con muchos fines,
han ganado notoriedad fundamentalmente como
malware, escondiendo programas que se apropian de
los recursos de las computadoras o que roban contrase-
ñas sin el conocimiento de los administradores y de los
usuarios de los sistemas afectados.

Consejos para prevenir la
amenaza:

La mejor defensa contra los rootkits consiste en
prevenir que el atacante acceda a la PC. Para esto,
es necesario que se instale un firewall que le prote-
ja de accesos no autorizados a su ordenador.



Instalar una buena solución antimalware en la
computadora y mantenerla permanentemente
activa y actualizada.


Mantener las aplicaciones instaladas
en su ordenador siempre actualizadas,
instalando los parches de seguridad pro-
porcionados por los fabricantes.

Las diez amenazas más
peligrosas de Internet

Sidejacking

La técnica considerada Sidejacking sucede cuando se
copia la información contenida en las cookies de una
máquina conectada a una misma red (generalmente
sucede en redes Wi-Fi públicas) para poder acceder a
cuentas de la víctima y robar su información.

Esta modalidad de ciber ataque, suele darse en aero-
puertos, confiterías, bares, restaurants, etc. Y todo lugar
público en donde haya redes Wi-fi, y donde se comparta
la misma red de conexión a Internet. Al compartir la red,
el atacante se introduce en la computadora de la víctima,
para tomar posesión de sus cookies y así poder tomar
información sobre cuentas, claves, etc.

El atacante escanea y reemplaza las cookies de la
víctima con otro sitio web, suplantando así la identidad.
El usuario sigue usando su sesión sin darse cuenta de
que otro usuario está también usando la misma.

Consejos para prevenir la
amenaza:

Evitar entrar a cualquiera de tus cuentas de
correo electrónico, sitios de compra online, redes
sociales, a través de un navegador web en una red
pública.

Asegúrate de ver HTTPS en la barra de direc-
ciones. Cuando estés conectado a una red Wi-Fi
pública y tengas que ingresar datos personales a
un sitio, observa la barra del navegador para ver si
hay varios símbolos que denoten que estás con
conexión segura. Símbolos como por e
  • Links de descarga
http://lwp-l.com/pdf13123

Comentarios de: Guía de amenazas - Las diez amenazas más peligrosas de Internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad