jueves, 15 de abril de 2021

Riesgos Informáticos


 









En informática el riesgo es la probabilidad de que una amenaza se aproveche de las debilidades de un sistema para obtener su información.

¿Qué es un hacker?

Un hacker es profesionista que se dedica al estudio y detección de debilidades en los sistemas informáticos con la finalidad de corregirlos además de tener un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

¿Qué es un cibercriminal?

El cibercriminal se aprovecha de sus debilidades realizando tareas ilegales ocultando su rastro

 









¿Qué es la ingeniera social?





Es un conjunto de técnicas cuyo propósito es aislar, estudiar y manipular (también involucra psicología) a un grupo específico de usuarios para obtener información personal, financiera o privilegiada.

Ataques informáticos

La amenaza más importante proviene de criminales que efectúan ataques informáticos dirigidos (con un objetivo específico, persona o empresa) o masivos. Estos ataques son tan complejos que pueden involucrar varios tipos de malware y más de un método de ingeniería social.

Métodos derivados de la ingeniería social

Phishing

Suplantación de identidad mediante correo electrónico haciéndose pasar por una fuente confiable para solicitar información.

Vishing

Extorsión mediante llamadas de voz a celular o por voz a internet

Smishing

Un tipo de phishing por medio de mensajes de texto (SMS)

Baiting

Por medio de memorias o discos dejados intencionalmente en lugares públicos

Prevención

Concientiza

Tu información es tu prioridad virtual, las mejores víctimas son quienes creen que no tiene nada que perder o que ocultar, y además ponen en riesgo a quienes les rodea.

Infórmate

La mejor forma de estar preparado es saber a qué te enfrentas, busca periódicamente información sobre nuevos riesgos informáticos y modalidades de ataques.

Desconfía

Si es demasiado bueno para ser verdad es probable que no sea verdad, incluso si parece real, podría ser falso, si un sitio te solicita información busca los indicadores de confianza.

Se prudente

No divulgues información personal o labora en redes sociales, como números de identificación, horarios, nombre de tus colaboradores, etc.

 


 




¿Qué es el malware?








Es cualquier aplicación de software cuya finalidad es directa o indirectamente dañar, obtener, alterar o divulgar la información sin su consentimiento, recibe el nombre de malware, que es la contracción de maliccius software (software malicioso).

Clasificación general del malware

Existen formas de clasificarlo como por su forma de propagación, el alcance que tiene, la dificultad para eliminarlo; pero la clasificación más general es su propósito, son las siguientes:

Propagación

Este tipo de malware tiene la capacidad de acoplarse así mismo dentro de un equipo y otros equipos de la red propagándose rápidamente lo que dificulta su eliminación. Cuando se habla de este tipo de malware es común escuchar dichos términos médicos (virus, gusanos, infección, etc.) por su similitud con las enfermedades.

 









Acceso y control

Los troyanos (malware disfrazado de software útil), backdoors (accesos ocultos) y rootkits (acceso de administrador) son los ejemplos más populares de este tipo, permite a los cibercriminales acceder a equipos de cómputo ajenos y controlar sus funciones para instalar otros tipos de malware o espiar a los usuarios, por lo que también recibe el nombre de spyware (software espía).

 











Robo de información

Algunos ejemplos son los keyloggers (registra la información ingresada en los teclados), listeners (analizadores del tráfico de red), los cuales capturan o interceptan la información de los usuarios (contraseñas, nombres de usuarios, información bancaria) en equipos compartidos o conectados a redes públicas con poca seguridad.

 











Seguridad

¿Qué es el proxy?

El proxy se refiere a un dispositivo intermediario entre un equipo que realiza una solicitud y el equipo que la recibe (generalmente un servidor), es decir, se encarga de recibir solicitudes de un equipo y reenviarlas hacia el servidor como propias.

  








En seguridad informática permite filtrar las solicitudes para bloquear aquellas que representen un riesgo potencial o que incumplan las políticas de uso de internet, establecidas por el administrador de la red. Sim embargo, es común que los cibercriminales utilicen un proxy para dificultar el rastreo de sus ataques.

¿Qué es el VNP?

Una VNP (red privada virtual, por sus siglas en inglés) es una herramienta que permite conectar de forma segura un equipo remoto a una red local utilizando una red pública.

Una VNP aprovecha la infraestructura de una red pública como internet, sim embargo, al cifrar la información esta se vuelve privada y solo los equipos que hayan sido previamente configurados con la VNP podrán descifrarla. Una red privada física implicaría extender un cable desde el equipo remoto hasta la red local, lo cual sería demasiado costoso.

 




Sin una VNP la información transmitida entre el equipo remoto y la red local puede ser interceptada por los cibercriminales.

No hay comentarios.:

Publicar un comentario