Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
21 vistas8 páginas

Programa Lectivo

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 8

Ana María Culea y Lucía Guillén

Amenazas y riesgos en la Red

1
Las redes sociales son una forma de que las personas se puedan conectar y compartir
sus experiencias y vida, pero esto a su vez crea una atención en algunas personas. las
cuales van a poder hacer un mal uso de las redes sociales, siendo un peligro tanto para
las empresas como para las personas. hasta tal punto de poder quitarle la identidad de
las personas y marcas o la información para realizar diferentes acciones o ataques
adicionales.

Cómo ocurren las amenazas en redes sociales


Este método va a depender de las plataformas que vaya a utilizar los atacantes. Muchas veces si
el usuario el cual va a ser el objetivo del atacante tiene la cuenta privada, el atacante va a pedirle
la solicitud de amistad a él directamente o lo que es más frecuente a sus amistades o personas
que le siguen, terminando el atacante con nuestras publicaciones y datos. Facebook o Linkedin
son redes sociales en las que se pueden encontrar y frecuentar muchos casos. El linkedin sirve
mucho para que los atacantes tengan como objetivo una empresa y correos electrónicos.

Se va a recopilar información para poder robar los datos, ya que las publicaciones de las redes
sociales se pueden utilizar para obtener contraseñas o suplantar la identidad de los usuarios. en
el ambiente de la suplantación de la marca es otra de las amenazas de las redes sociales, con la
suficiente información, hasta el punto de hacer que los usuarios puedan enviar dinero o contar
información privada.

Maneras de evitar las amenazas en redes sociales


Muchos de los riesgos que ocurren son debidos a que los empleados o usuarios revelan
públicamente demasiada información tanto privada como de la empresa. Estas cuentas son
personales por lo que las empresas no pueden evitar estos acontecimientos.

La formación es un factor clave para detener las múltiples amenazas y proteger la seguridad,
informándoles de los peligros de revelar información online a la gente, incluso estando en
cuentas privadas. También es clave proteger a estos dispositivos del malware para evitar que las
cuentas de redes sociales de la empresa sean hackeadas.
Se les informa a los empleados de:

- Usar bloqueadores de anuncios en dispositivos.


-No deber compartir las contraseñas

- No aceptar solicitud de de amistad de personas desconocidas


- Ser capaces de reconocer las tácticas de los atacantes que usan el miedo o la urgencia.

2
- Evitar entrar a páginas de redes sociales o redes Wi-Fi públicas.
- Las contraseñas de los usuarios deben cambiarse de manera regular

El personal de informática debe colocar defensas de ciberseguridad para ayudar a los usuarios a
evitar caer víctimas de un ataque.

Memorias USB
Encontramos que distinguir entre un pendrive que ha sido creado para atacar directamente de
otro el cual ha podido ser infectado, después de haberse conectado a un equipo malware.

Ejemplo de que nos dejan un pendrive para guardar la información. y la persona ha conectado
esa memoria a otros sistemas y equipos y alguno de ellos incluido con un virus o malware con
una gran amenaza y puede perjudicarnos a nosotros.

Hay un peligro en conectar una memoria que nos encontramos sin saber de quien o en mayor
medida que puede contener.

Cables fraudulentos
Ya que podemos infectarnos nada más conectar nuestro móvil a un cable modificado con
objetivos no muy buenos y suponer una gran amenaza.

Suelen ocurrir en aeropuertos o lugares públicos donde podemos cargar nuestros dispositivos y
no siempre estos cables son seguros por lo que no hay que fiarse mucho de ellos.

Extensiones de navegador maliciosas


Algunas de las amenazas más peligrosas y comunes llegan a través del navegador. por lo que
hay que prestar una cierta importancia a las extensiones, siendo herramientas muy útiles para
nosotros y a la vez un problema de seguridad.

3
Por lo que hay que observar detenidamente los permisos y el lugar donde descarguemos las
extensiones, siendo una gran recomendación conseguirlas de fuentes oficiales.

Encontramos un montón y puede que muchas de ellas no sean creadas con el fin de ser
maliciosas, pero eso no quiere decir que no se puedan utilizar para ello, con la finalidad de
infectar nuestro equipo para robar todos los datos que sean posibles.

Actualizaciones falsas
Son un problema de la actualidad. ya que cuando navegamos por internet pueden aparecer
diferentes mensajes de alerta, avisandonos de una necesaria actualización de nuestro
navegador o comentando una aplicación que nos podría ser útil.

Siendo estos mensajes falsos, solo con la finalidad de llamar la atención de las personas,
aceptando así un link falso o descargandolos un software que esté mal. por lo que se
recomienda actualizar siempre de fuentes oficiales y agregar correctamente la versión.

Programas de descargados de internet


Son una amenaza importante. siendo programas pirateados, presentan una página tercera
maliciosa. siendo una amenaza para nuestro sistema.

Un consejo es descargar el software únicamente de fuentes oficiales y tener sumo cuidado con
las extensiones de los navegadores que estamos instalando, siendo muy importantes a la hora
de la recopilación de datos y una entrada para un gran porcentaje de atacantes.

Incluso habrá veces que será el mismo programa el que nos infecte el equipo. por ejemplo los
Keygen son los que se encargan de generar claves para los programas de pago, siendo un
archivo ejecutable el cual no es del todo necesario instalar.

Bots en las redes sociales


Las redes sociales son las más utilizadas por los usuarios. con un gran abanico de posibilidades
y puertas abiertas.

Encontrándose un gran punto de encuentro para los ciberdelincuentes, siendo uno de los
problemas más comunes con los bots. ya que pueden robar cualquier información personal y
siempre se van a encontrar presentes en las redes sociales. pasando por un usuario legítimo,

4
tratándose de un intruso oculto, con un perfil falso con el único objetivo de obtener información
que después mayormente venderá a terceros.

Los bots van a poder ser de varios tipos, con fines diferentes cada uno (ataques DDoS, denegar
inventarios en tiendas online, ataques de scraping o relleno de credenciales),con el tiempo son
cada vez más frecuentes en todas las plataformas.

Twitch es otra plataforma donde los bots pueden generar problemas, lo cual puede resultar en
baneos, o dirigirnos a enlaces que pueden ser maliciosos.

Vulnerabilidad en el sistema
Los piratas se van a poder aprovechar también de los fallos de seguridad, que ocurren en
nuestro sistema. afectando a su vez a todos los equipos incluso algunos programas
determinados que se encuentran conectados a la red.

Para evitar esto lo mejor es tener siempre los dispositivos correctamente actualizados,
aumentando la seguridad y evitando que puedan aprovecharse también de nuestros fallos.

Exposición de datos privados


En mi opinión, una de las amenazas más importantes a las que nos enfrentamos en Internet es la
exposición y recopilación de datos personales por parte de otros (anunciantes, redes sociales,
ciberdelincuentes, etc.).

5
Esto cubre prácticamente todas las situaciones en las que se podría acceder a su información
personal sin su conocimiento, incluido su nombre, edad, dirección, ocupación, pasatiempos,
historial de navegación en Internet, etc.

-La navegación por web deja tu rastro de tu dirección IP,que es visible para cualquier usuario de
Internet o ISP. También hay cookies, rastros o registros digitales que deja su navegador, que
muchos especialistas en marketing utilizan para rastrear su ubicación.

-Una configuración deficiente de privacidad en las redes sociales puede dejar su perfil
demasiado expuesto a personas desconocidas que no necesitan conocer su información
personal y pueden usarla con fines fraudulentos.

-Al navegar por Internet con una red WIFI abierta y tu conexión al servidor del sitio web no está
cifrada mediante el protocolo https, tus datos serán transmitidos de forma inalámbrica entre la
computadora y el punto de acceso con total transparencia, lo que permite que cualquier persona
cercana cierre su sesión y acceda a sus datos.

Robos de contraseñas
-Utilizar una contraseña preestablecida o otro dispositivo electrónico. En la mayoría de los
casos,las personas suelen utilizar métodos conocidos por lo que fácilmente pueden visualizarlas
y encontrarlas con sólo unos pocos pasos.

-Al utilizar una contraseña débil es decir que contienen menos caracteres, menos espacios o
solo palabras las hace vulnerables a ataques .

-Ser atrapado en una trampa , es una de las formas de filtrar tu contraseña iniciando sesión en
sitios como Gmail, Facebook, etc. Cuando entras allí y crees que has iniciado sesión en una
cuenta de Google o Facebook, estás dando tu información a personas aleatorias en la web.

Phishing
La forma más común de fraude informático es el phishing, que se considera un delito. Este
método implica el uso de técnicas de ingeniería social para engañar a los usuarios y obtener
información confidencial, como números de tarjetas de crédito y contraseñas.

-Recibir un correo electrónico que dice ser de una organización legítima pidiéndole que
proporciones su número de tarjeta de crédito o confirme la contraseña de su cuenta.

6
-Enlaces falsos en sitios de descarga. Estos enlaces o botones se parecen a los botones
originales pero lo llevan a otra página donde le solicitan su número de teléfono e información
similar.

-Los enlaces maliciosos se reciben a través de correo electrónico, SMS o WhatsApp, suplantando
a menudo a entidades de confianza como oficinas de correos, bancos, etc. Suelen estar
diseñados para infectar a los usuarios con malware mediante un clic.

SPAM
Otra técnica muy conocida y popular porque en pocas palabras, el spam puede considerarse
como mensajes no deseados que se reciben por correo electrónico y se envían a un gran
número de personas.

-Se recibieron correos electrónicos no solicitados de anunciantes. Estos mensajes se envían


automáticamente a miles de personas.

-Eliminar anuncios de la sección de comentarios de un sitio web o blog. En la mayoría de los


casos, se trata de mensajes, anuncios y comunicaciones automatizados sobre productos o
servicios que no están relacionados con el contenido del sitio web.

Malware y Software Malicioso

El término malware incluye una amplia gama de amenazas como virus, spyware, adware, rootkits
y gusanos. En realidad, el riesgo de malware se extiende mucho más allá del uso de Internet,
pero dado el tremendo crecimiento de Internet durante la última década, esta es probablemente
la forma más importante de propagación de Internet.

-Recibir un correo electrónico que contenía un archivo infectado. Documentos de Word, archivos
PDF, archivos de PowerPoint, etc. -Simplemente abrir un archivo normalmente infecta el sistema
operativo.

-Descarga de aplicaciones maliciosas a través de Internet o tiendas de aplicaciones de teléfonos


inteligentes. En Google Play, a menudo te encuentras con aplicaciones que en realidad son
malware. Esto es menos común en la App Store de iOS, pero el riesgo existe.

7
Botnet o red de bots
Una botnet es esencialmente una red de computadoras zombies: computadoras que han sido
previamente infectadas usando técnicas de malware y están controladas remotamente por un
individuo u organización sin que los usuarios de esas computadoras lo sepan.

El objetivo es aprovechar el potencial informático de un gran número de ordenadores para llevar


a cabo ataques a gran escala, como ataques de denegación de servicio o DDoS a servidores de
empresas, spam masivo, etc.

En este sentido, las circunstancias en las que tu ordenador acaba siendo víctima de una botnet
son las mismas circunstancias que llevan a que tu sistema operativo sea infectado por algún tipo
de malware.

No debemos olvidar que para que tu ordenador pase a formar parte de una botnet es necesario
que haya sido comprometido previamente.

Exploits, Cross-Site Scripting y otras Vulnerabilidades

Los ataques más comunes son los llamados ataques de usuarios. Esto suele estar diseñado para
robar sus cookies con el fin de obtener la información almacenada en ellas, o incluso robar su
sesión de usuario cuando inicia sesión en un sitio web.

Otra situación en la que puedes ser víctima de un ataque de cross-site scripting es recibir un
correo electrónico que contiene un enlace específicamente preparado para ejecutar una serie de
códigos en el sistema operativo, lo que permite robar cookies, eliminar documentos y una
variedad de cosas más. que pueden acciones imaginarias.

También podría gustarte