Compártelo
¿Cuáles son las amenazas en internet?⚠️
TECNOLOGÍA

¿Cuáles son las amenazas en internet?⚠️

La Internet es un mundo ilimitado de información que ofrece amplias oportunidades de comunicación, aprendizaje, organización del trabajo y del tiempo libre, a la vez que es una enorme base de datos que se amplía todos los días y que contiene información interesante sobre los usuarios para los intrusos. Hay dos tipos principales de amenazas a las que pueden estar expuestos los usuarios: la técnica y la ingeniería social.

Amenazas técnicas

Entre las principales amenazas técnicas contra los usuarios se encuentran el malware, las redes de bots y los ataques DoS y DDoS.

Malware

El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su dispositivo por completo. El malware suele esconderse en correos electrónicos y mensajes con ofertas tentadoras de personas o empresas desconocidas, en páginas de sitios de noticias u otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado.

Malware

El malware también se propaga a través del correo electrónico, los medios extraíbles o los archivos descargados de Internet. Los archivos o enlaces enviados por correo electrónico pueden exponer su dispositivo a una infección.

El malware también puede disfrazarse como un mensaje de audio o gráfico. Por ejemplo, un bonito salvapantallas, que el usuario suele ver con agrado, puede resultar ser un troyano (véase más abajo para saber qué es). Los enlaces que aparecen en las ventanas emergentes y los anuncios de diferentes sitios web también pueden contener virus.

El malware está compuesto por virus, gusanos y troyanos:

virus

Se denomina virus a un tipo de programa informático cuya característica distintiva es la capacidad de reproducirse (autorreplicarse) e infiltrarse en archivos, sectores de arranque del disco y documentos de forma inadvertida para el usuario. El nombre de virus en relación con los programas informáticos procede de la biología precisamente por su capacidad de reproducirse. Cualquier virus que se encuentre en el disco como un archivo infectado no es peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando el usuario lo activa. Los virus están diseñados para replicarse a sí mismos, infectando los ordenadores y generalmente destruyendo los archivos.

Gusanos

Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan "arrastrándose" de un dispositivo a otro. Como los virus, son programas que se autorreplican, sin embargo, a diferencia de los virus, los gusanos no requieren la asistencia del usuario para propagarse. Encuentra un vacío legal por sí mismo.

Troyanos

Los troyanos por su parte son programas maliciosos que son implantados deliberadamente por los ciberdelincuentes para recolectar información, destruirla o modificarla, interrumpir el rendimiento del ordenador o utilizar sus recursos con fines maliciosos. Los troyanos tienen la apariencia de un software legítimo y no son sospechosos. En contraste con los virus, están diseñados para realizar sus funciones. Con esto cuentan los ciberdelincuentes: su objetivo es crear un programa que los usuarios se atrevan a ejecutar y utilizar.

Los atacantes pueden infectar un ordenador para que forme parte de una botnet: una red de dispositivos infectados situados en todo el mundo. En las grandes redes de bots puede haber decenas o cientos de miles de ordenadores. Con frecuencia, los usuarios no son conscientes de que sus ordenadores están infectados con malware y son utilizados por los atacantes. Las redes de bots se crean distribuyendo programas maliciosos de diversas maneras, y las máquinas infectadas reciben entonces órdenes periódicas del administrador de la red de bots, de modo que es posible organizar acciones coordinadas por los ordenadores de la red de bots para atacar otros dispositivos y recursos.

Ataques DoS y DDoS

Lo fundamental de un ataque DoS es que un intruso trata de hacer que un determinado servidor no esté disponible temporalmente, sobrecargando la red, sobrecargando el procesador o desbordando el disco. La finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no conseguir información, para apoderarse de todos los recursos del ordenador víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos de red, etc.

Un ataque DoS puede llevarse a cabo de dos maneras.

En el primer método, un ataque DoS explota una vulnerabilidad en el software instalado en el ordenador atacado. La vulnerabilidad permite provocar un determinado error crítico, que llevará a un mal funcionamiento del sistema.

En el segundo método, el ataque se realiza enviando simultáneamente un gran número de paquetes de información al ordenador atacado, lo que causa la saturación de la red.

Si un ataque de este tipo se realiza simultáneamente desde un gran número de ordenadores, se dice que es un ataque DDoS.

Los atacantes utilizan una botnet, una red especial de ordenadores infectados con un tipo especial de virus, para organizar ataques DDoS. El atacante puede controlar cada ordenador de forma remota, sin que el propietario lo sepa. Mediante un virus o un programa astutamente disfrazado de legítimo, se instala un código de programa malicioso en el ordenador de la víctima, que no es detectado por el software antivirus y se ejecuta en segundo plano. En el momento oportuno, a la orden del propietario de la botnet, este programa se activa y comienza a enviar peticiones al servidor atacado, lo que llena el canal de comunicación entre el servicio atacado y el proveedor de servicios de Internet y hace que el servidor deje de funcionar.

Ingeniería social

Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.

forma-de-obtener-la-información-deseada-a-través-de-un-simple-engaño

En la mayoría de los casos, los mensajes fraudulentos contienen amenazas, como el cierre de las cuentas bancarias de los usuarios, promesas de enormes ganancias con poco o ningún esfuerzo y solicitudes de donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para volver a tener acceso a ella tendrás que confirmar los siguientes datos: número de teléfono, correo electrónico y contraseña. Envíelos a la dirección de correo electrónico". A menudo, los atacantes no dejan al usuario margen de tiempo para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el mensaje.

Phishing

El phishing es el medio más popular para atacar a los usuarios y una técnica de ingeniería social. Se trata de un tipo específico de engaño en Internet. El objetivo del phishing es acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjetas de crédito, los nombres de usuario y las contraseñas, utilizando páginas web falsas.

Un ataque de phishing suele llevarse a cabo de la siguiente manera: se envía un correo electrónico al usuario solicitándole que se conecte a la banca por Internet en nombre de un supuesto empleado del banco. El correo electrónico contiene un enlace a un sitio falso que es difícil de distinguir de uno real. El usuario introduce datos personales en el sitio falso y el intruso los intercepta. Tras hacerse con los datos personales, puede, por ejemplo, obtener un préstamo a nombre del usuario, sacar dinero de su cuenta y pagar con sus tarjetas de crédito, retirar dinero de sus cuentas o crear una copia de una tarjeta de plástico y utilizarla para sacar dinero en cualquier parte del mundo.

 Conozca nuestro Máster en Ciberseguridad

Máster en
Gestión de e-Sports

TECNOLOGÍA

Modalidad
Modalidad
ONLINE
Duración
Duración
1500 horas
Evaluación
Evaluación
Continua con casos prácticos
Financiación
Financiación
Pago en cuotas mensuales sin intereses
Proceso empresarial centrado en el cliente?
Objetivos de planificación en marketing?
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Domingo, 05 Mayo 2024

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial

Noticias más populares

Cada año, el Ranking Top100 Líderes Innovadores destaca a cien personalidades que han demostrado un compromiso decidido con la innovación en su trayectoria profesional, personal y empresarial. Fundado...
En el mundo actual, la educación en línea ha experimentado un crecimiento significativo, y esto ha llevado a un aumento en la demanda de programas educativos en línea, especialmente en el ámbito de lo...
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...

EMPRESAS

La resiliencia empresarial es un componente crítico en la gestión de riesgos y la planificación estratégica de las organizaciones modernas. Tener un a...
La dirección comercial es un pilar fundamental dentro de cualquier organización. El director comercial es el encargado de diseñar, implementar y contr...
De acuerdo a la Guía del PMBOK (Project Management Body of Knowledge) un proyecto es "un esfuerzo temporal que se lleva a cabo para crear un producto,...
Una reestructuración organizacional es un rediseño completo de una empresa. Comprende cambios en la forma en que se organizan los equipos, se toman de...

MARKETING

En el mundo del entretenimiento y la comunicación visual, el papel del productor audiovisual es fundamental. ¿Pero qué implica realmente ser un produc...
En el fascinante mundo de la producción audiovisual, cada proyecto es como una pieza de arte en constante evolución. Desde la ideación inicial hasta l...

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

SHODAN

Tecnología

WAF

Tecnología

Objetivos de la inteligencia artificial