Amenazas Informáticas y Ciberseguridad: Tipos de Ataques y Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,02 KB

Tendencias Actuales en Ciberseguridad

A medida que el número de ataques se incrementa, se están verificando las siguientes tendencias:

  • Mayor velocidad y volumen de los ataques.
  • Tiempo más breve entre el descubrimiento del ataque y la implementación de una solución de seguridad.
  • La actividad de e-commerce es la más perjudicada.
  • Todos estamos amenazados, pero las empresas más grandes lo están con mayor ferocidad y concentración.

Tipos de Amenazas y Ataques Informáticos

  1. Virus: Programa de computadora que se incorpora por sí mismo en un programa “anfitrión” no protegido, incluso en el sistema operativo, para propagarse. Para poder actuar, requiere que el programa anfitrión esté corriendo o sea activado.
  2. Gusano (Worm): Un programa de software que corre independientemente, consumiendo recursos de su programa anfitrión para automantenerse, y que es capaz de propagar una versión completa de sí mismo (clon) hacia otra máquina. Está diseñado para expandirse de PC a PC.
  3. Caballo de Troya: Parece ser benigno, pero luego hace más de lo esperado. A veces es la puerta de entrada para otros códigos maliciosos.
  4. Bot: Se puede instalar de manera encubierta en una PC cuando se conecta a Internet. Una vez instalado, el bot responde a los comandos externos enviados por el atacante.
  5. Sniffer o Humeador: Programa para escuchar sin autorización, el cual monitorea la información que viaja a través de una red.

Errores Comunes en la Gestión de Seguridad

  • Información desactualizada.
  • Límites de seguridad muy bajos (accesibles).
  • Sistemas de seguridad “reactivos”.
  • Insuficiencia de comunicaciones sobre seguridad.

Programas Indeseables

  1. Parásito de navegador: Programa que puede monitorear y modificar la configuración del navegador de un usuario.
  2. Spyware: Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

Suplantación y Robo de Identidad

Phishing: Cualquier intento engañoso en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera.

Seguridad en el Comercio Electrónico

Control de Acceso: Mecanismo que determina quién está autorizado para usar legítimamente un recurso en la red.

  • Fichas pasivas (passive tokens): Dispositivos de almacenamiento (por ejemplo: chips embebidos o cintas magnéticas) que contienen un sistema de autenticación de dos factores.
  • Fichas activas (active tokens): Pequeños dispositivos autónomos que generan claves (passwords) de un solo uso, utilizados en un sistema de autenticación de dos factores.

Entradas relacionadas: