En este blog podremos observar varias formas de amenazar la red,
no simplemente son virus si no programas malintencionados con tal de hacer el
daño o robar información.
Evidencia AA3-Ev2: Informe. Saber usar la información en la Red y
Lineamientos
para una buena socialización en la Red.
para una buena socialización en la Red.
OBJETIVO:
Es aprender como es el uso de la red en todos los campos ya que la globalización del Internet hace que las personas tomen precauciones al utilizar esta tecnología tan necesaria en nuestra vida diaria ante el riesgo que ella también nos trae
IDEAS DE MAYOR IMPORTANCIA SOBRE COMO SABER USAR LA INFORMACION EN LA RED Y LOS RIESGOS A QUE SE EXPONE POR SU MAL USO.
Porque a pesar de que el internet
dice que hay protección en sitios web, algunos hackers se aprovechan de eso
porque ya estamos confiados y al parecer colocamos nuestra información en
cualquier sitio web y nos pueden robar información y a diario nos vemos
expuestos a problemas de seguridad
5 TIPS IMPORTANTES PARA PREVENIR LOS PELIGROS
AL MOMENTO USAR INTERNET Y LAS REDES SOCIALES:
1. PÉRDIDA DE INTIMIDAD: Al participar en los foros, Chats se puede
proporcionar información personal, familiar o de terceras personas a gente
desconocida. Y esto es un riesgo y un peligro para nuestra confidencialidad, por
lo que es responsabilidad de todos nosotros no decir o dar ningún dato a cualquier
persona o responder a correos dudosos que llegan solicitando estos datos
importantes.
2. RECEPCIÓN DE MENSAJES PERSONALES
OFENSIVOS: Al interactuar en los foros virtuales, teleconferencia y chats
el cual se usan elementos como los mensajes escritos a menudo mal redactados y
siempre privados del contacto visual, se prestan más a malentendidos que pueden
resultar de una manera ofensivos para algunos de sus participantes, a veces se
generan fuertes discusiones que incluyen insultos y amenazas.
3. ACCESO A INFORMACIÓN POCO FIABLE Y FALSA: Existe mucha información errónea y poco actualizada en Internet. Su utilización puede dar lugar a múltiples problemas por lo que se recomienda realizar variadas búsquedas en diferentes paginas para constatar la información correcta de lo que se desea encontrar
4. DISPERSIÓN, PÉRDIDA DE TIEMPO: A veces se pierde mucho tiempo para localizar la información que se necesita. Internet está lleno de atractivos y al final el trabajo principal puede quedar sin hacer, por lo tanto es importante tomar la información que se desea lo más rápido posible.
5. ACCESO DE LOS NIÑOS A INFORMACIÓN INAPROPIADA Y NOCIVA: Existen páginas
web que puede llegar a contener imágenes de (sexo, violencia, drogas.) y es deber de todos los padres estar
pendientes de lo que hacen sus hijos cuando están utilizando estas tecnologías,
ya que son los primeros responsables de lo que suceda con sus hijos.
MALWARE: Software malicioso (malicious
software). El objetivo de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el atacante.
SPAM: El spam es el famoso “correo basura”. Son aquellos
mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos contienen propagandas “muchas veces
engañosas ‘’ que incitan al usuario a ingresar a páginas, con ofertas
“milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
CIBERACOSO: Es una conducta hostil que puede ser practicada
hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar
a la persona y llevarla a un quiebre emocional.
GROOMING: Se trata de la persuasión de un adulto hacia un
niño, con la finalidad de obtener una conexión emocional y generar un ambiente
de confianza para que el niño realice actividades sexuales. Muchas veces los
adultos se hacen pasar por niños de su edad e intentan entablar una relación
para, luego, buscar realizar encuentros personales.
SEXTING: Se trata del envío de mensajes con contenidos
eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó
hacia el intercambio de imágenes y videos convirtiéndose en una práctica
habitual entre adolescentes y niños. ¡CUIDA
TU CUERPO NO LO PONGAS EN LA RED!
10 LINEAMIENTOS SOBRE EL USO DE LAS HERRAMIENTAS Y REDES DIGITALES:
1. No dejar documentos sensibles
en el escritorio de las pantallas.
2. Bloquear el acceso a nuestra información con claves, con preguntas e imágenes de seguridad
3. No escribir la contraseña ni otros datos personales en lugares que queden a la vista de otras personas
4. Dejar bajo llaves o en lugares seguros equipos y accesorios que contengan datos privados
5. Por ningún motivo ingresar o acceder datos personales e una computadora de un cibercafé
6. Cuando se accede a sistemas por la web escribir siempre la URL en el navegador, no hacer clic en enlace de correos u otros medios
7. Nunca seleccione la opción recordar contraseñas en ningún sistema o sitios web
8. Borre el cache del navegador cuando termine su sección web y cierre todas las ventanas del mismo que aun estén abiertas
9. Si por razones de fuerza mayor requiere acceder desde un computador no confiable desinstale y borre cuando termine su sesión
2. Bloquear el acceso a nuestra información con claves, con preguntas e imágenes de seguridad
3. No escribir la contraseña ni otros datos personales en lugares que queden a la vista de otras personas
4. Dejar bajo llaves o en lugares seguros equipos y accesorios que contengan datos privados
5. Por ningún motivo ingresar o acceder datos personales e una computadora de un cibercafé
6. Cuando se accede a sistemas por la web escribir siempre la URL en el navegador, no hacer clic en enlace de correos u otros medios
7. Nunca seleccione la opción recordar contraseñas en ningún sistema o sitios web
8. Borre el cache del navegador cuando termine su sección web y cierre todas las ventanas del mismo que aun estén abiertas
9. Si por razones de fuerza mayor requiere acceder desde un computador no confiable desinstale y borre cuando termine su sesión
10. Evitar cualquier otro método
a través del cual terceros puedan enterarse de sus credenciales de lo que hace
u obtener acceso a los sistemas que usted accede.
En todo momento es vital para las empresas evaluar sus prácticas de seguridad hacia los sistemas de información que estas dependen, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento.
Cada día las amenazas de seguridad son cada vez más graves, sofisticadas y difíciles de detectar, he aquí la importancia para las empresas de comprender y entender cuales son las posibles amenazas que toda organización está hoy en día expuesta.
A continuación vamos a describir las 12 amenazas más peligrosas en Internet:
Cross-site scripting:
Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.
Denegación de servicio (Denial-of-service):
Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.
Denegación de servicio distribuido (Distributed denial-of-service):
Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.
Bomba lógica (Logic bomb):
Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.
Phishing:
Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.
Intercepción (Passive wiretapping):
Es un tipo de ataque mediante el cual un tercero capta la información (esta puede estar en texto claro o cifrada) que estaba siendo transmitida entre dos nodos en la red. La captación de la información puede realizarse por múltiples medios (redes alámbricas, redes wireless, etc). Este tipo de ataque tiene la particularidad de que es muy difícil de detectar mientras es llevado a cabo, por lo que un atacante puede capturar cierta información privilegiada (usuarios y contraseñas) para acceder luego al sistema o a la red para buscar más información o causar algún daño.
SQL injection:
Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propösito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.
Caballo de Troya (Trojan horse):
Es un programa de computadora que a simple vista parece tener una función útil, pero al mismo tiempo también tiene una función oculta y potencialmente peligrosa, evadiendo de esta forma los mecanismos de seguridad.
Virus:
Son programas capaces de copiarse a sí mismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.
War driving:
Es la actividad que se realiza con el objetivo de buscar en las avenidas de las ciudades redes inalámbricas no seguras. El wardriving regularmente se realiza desde un automóvil utilizando una computadora portátil junto con una antena WiFi de largo alcance.
Worm (gusano):
Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requieren intervención humana para propagarse.
Ataque del día cero (Zero-day exploit):
En este tipo de ataque el atacante se aprovecha de una vulnerabilidad de seguridad desconocida para el público en general. En muchos casos, el código de explotación ha sido escrito por la misma persona que descubrió la vulnerabilidad. Al escribir un exploit para la vulnerabilidad previamente desconocida, el atacante crea una gran amenaza, ya que el marco de tiempo comprendido entre los descubrimiento de la vulnerabilidad y el lanzamiento del parche de seguridad a dicha vulnerabilidad por parte del fabricante de la aplicación toma un tiempo determinado. En ese espacio de tiempo, todos los sistemas afectados por dicha vulnerabilidad se encuentran en una posición difícil de defender.
No hay comentarios:
Publicar un comentario