TECNOLOGÍA
Compártelo
¿Cuáles son las amenazas en internet?⚠️

¿Cuáles son las amenazas en internet?⚠️

La Internet es un mundo ilimitado de información que ofrece amplias oportunidades de comunicación, aprendizaje, organización del trabajo y del tiempo libre, a la vez que es una enorme base de datos que se amplía todos los días y que contiene información interesante sobre los usuarios para los intrusos. Hay dos tipos principales de amenazas a las que pueden estar expuestos los usuarios: la técnica y la ingeniería social.

Amenazas técnicas

Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de bots y los ataques DoS y DDoS.

Malware

El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su dispositivo por completo. El malware suele esconderse en correos electrónicos y mensajes con ofertas tentadoras de personas o empresas desconocidas, en páginas de sitios de noticias u otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado.

Malware

El malware también se propaga a través del correo electrónico, los medios extraíbles o los archivos descargados de Internet. Los archivos o enlaces enviados por correo electrónico pueden exponer su dispositivo a una infección.

El malware también puede disfrazarse como un mensaje de audio o gráfico. Por ejemplo, un bonito salvapantallas, que el usuario suele ver con agrado, puede resultar ser un troyano (véase más abajo para saber qué es). Los enlaces que aparecen en las ventanas emergentes y los anuncios de diferentes sitios web también pueden contener virus.

El malware está compuesto por virus, gusanos y troyanos:

virus

Se denomina virus a un tipo de programa informático cuya característica distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en archivos, sectores de arranque del disco y documentos de forma inadvertida para el usuario. El nombre de virus en relación con los programas informáticos procede de la biología precisamente por su capacidad de reproducirse. Cualquier virus que se encuentre en el disco como un archivo infectado no es peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando el usuario lo activa. Los virus están diseñados para replicarse a sí mismos, infectando los ordenadores y generalmente destruyendo los archivos.

Gusanos

Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan "arrastrándose" de un dispositivo a otro. Como los virus, son programas que se autorreplican, sin embargo, a diferencia de los virus, los gusanos no requieren la asistencia del usuario para propagarse. Encuentra un vacío legal por sí mismo.

Troyanos

Los troyanos por su parte son programas maliciosos que son implantados deliberadamente por los ciberdelincuentes para recolectar información, destruirla o modificarla, interrumpir el rendimiento del ordenador o utilizar sus recursos con fines maliciosos. Los troyanos tienen la apariencia de un software legítimo y no son sospechosos. En contraste con los virus, están diseñados para realizar sus funciones. Con esto cuentan los ciberdelincuentes: su objetivo es crear un programa que los usuarios se atrevan a ejecutar y utilizar.

Los atacantes pueden infectar un ordenador para que forme parte de una botnet: una red de dispositivos infectados situados en todo el mundo. En las grandes redes de bots puede haber decenas o cientos de miles de ordenadores. Con frecuencia, los usuarios no son conscientes de que sus ordenadores están infectados con malware y son utilizados por los atacantes. Las redes de bots se crean distribuyendo programas maliciosos de diversas maneras, y las máquinas infectadas reciben entonces órdenes periódicas del administrador de la red de bots, de modo que es posible organizar acciones coordinadas por los ordenadores de la red de bots para atacar otros dispositivos y recursos.

Ataques DoS y DDoS

Lo fundamental de un ataque DoS es que un intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. La finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no conseguir información, para apoderarse de todos los recursos del ordenador víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos de red, etc.

Un ataque DoS puede llevarse a cabo de dos maneras.

En el primer método, un ataque DoS explota una vulnerabilidad en el software instalado en el ordenador atacado. La vulnerabilidad permite provocar un determinado error crítico, que llevará a un mal funcionamiento del sistema.

En el segundo método, el ataque se realiza enviando simultáneamente un gran número de paquetes de información al ordenador atacado, lo que causa la saturación de la red.

Si un ataque de este tipo se realiza simultáneamente desde un gran número de ordenadores, se dice que es un ataque DDoS.

Los atacantes utilizan una botnet, una red especial de ordenadores infectados con un tipo especial de virus, para organizar ataques DDoS. El atacante puede controlar cada ordenador de forma remota, sin que el propietario lo sepa. Mediante un virus o un programa astutamente disfrazado de legítimo, se instala un código de programa malicioso en el ordenador de la víctima, que no es detectado por el software antivirus y se ejecuta en segundo plano. En el momento oportuno, a la orden del propietario de la botnet, este programa se activa y comienza a enviar peticiones al servidor atacado, lo que llena el canal de comunicación entre el servicio atacado y el proveedor de servicios de Internet y hace que el servidor deje de funcionar.

Ingeniería social

Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.

forma-de-obtener-la-información-deseada-a-través-de-un-simple-engaño

En la mayoría de los casos, los mensajes fraudulentos contienen amenazas, como el cierre de las cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo y solicitudes de donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para volver a tener acceso a ella tendrás que confirmar los siguientes datos: número de teléfono, correo electrónico y contraseña. Envíelos a la dirección de correo electrónico". A menudo, los atacantes no dejan al usuario margen de tiempo para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el mensaje.

Phishing

El phishing es el medio más popular para atacar a los usuarios y una técnica de ingeniería social. Se trata de un tipo específico de engaño en Internet. El objetivo del phishing es acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjetas de crédito, los nombres de usuario y las contraseñas, utilizando páginas web falsas.

Un ataque de phishing suele llevarse a cabo de la siguiente manera: se envía un correo electrónico al usuario solicitándole que se conecte a la banca por Internet en nombre de un supuesto empleado del banco. El correo electrónico contiene un enlace a un sitio falso que es difícil de distinguir de uno real. El usuario introduce datos personales en el sitio falso y el intruso los intercepta. Tras hacerse con los datos personales, puede, por ejemplo, obtener un préstamo a nombre del usuario, sacar dinero de su cuenta y pagar con sus tarjetas de crédito, retirar dinero de sus cuentas o crear una copia de una tarjeta de plástico y utilizarla para sacar dinero en cualquier parte del mundo.

 Conozca nuestro Máster en Ciberseguridad

Artículo Anterior Proceso empresarial centrado en el cliente?
Artículo Siguiente Objetivos de planificación en marketing?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Miércoles, 21 Abril 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Cloud computing

Tecnología

Arquitectura de la Información

Tecnología

Compras electronicas

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...
¿Qué es el turismo colaborativo?
Se habla de una nueva revolución económica y social basada en la tecnología que transformará el mundo: la economía colaborativa (también llamada economía del acceso). ...

EMPRESAS

¿Cómo aprender a gestionar un equipo de ventas?
Un director competente sin duda pensará en cómo gestionar el departamento de ventas, asimismo motivará a sus colaboradores para que en equipo alcancen...
Proceso empresarial centrado en el cliente👩
La clave principal para la eficacia del sistema de procesos empresariales y su mejora es la comprensión por parte de los empleados de que cualquier tr...
¿Qué es la Gestión de proyectos? 📝
Un proyecto es un emprendimiento de duración limitada (referido a una actividad) que tiene como objetivo crear un producto, bien o servicio único, o p...
¿Qué tan importante es la innovación empresarial?💼
La 👉innovación supone una novedad en una organización: conocimientos nuevos, ideas nuevas. Y, sobre todo, son nuevos productos y servicios o nuevos pr...

MARKETING

¿Cómo gestionar la estructura organizativa de marketing?👩‍💻
La gestión de marketing consiste en el análisis, la planificación, la ejecución y el seguimiento de las actividades encaminadas a establecer, reforzar...
Objetivos de planificación en marketing🛒
Uno de los ᐉprincipales objetivos del marketing es el establecimiento de la máxima coherencia y proporcionalidad posibles en las actividades de la emp...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Cloud computing

Tecnología

Arquitectura de la Información

Tecnología

Compras electronicas

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS