Cargando



Seguridad – Amenazas comunes del año 2013

Este tutorial está dirigido a todos los usuarios que quieren informarse de los peligros tecnológicos que se pueden encontrar en Internet hoy en día.


jul 09 2014 21:17
Intermedio
jul 09 2014 22:28
Sé lo que estás pensando: “¿Por qué me vas a dar las amenazas del 2013? ¡Ese año ya pasó!” Y las razones son varias:
  • El año 2013 ha sido el año con las más grandes brechas de seguridad en la historia, así como la mayor cantidad de registros comprometidos.
  • Las estrategias para comprometer los datos empleadas en el 2013 son en general las mismas desde el año 2009, sólo que ahora más gente las sabe emplear y siguen siendo tremendamente efectivas.
  • La información más actualizada con respecto a ataques informáticos a nivel mundial corresponde a ese año, en el 2015 tendremos la información del 2014 y seguramente montaré un nuevo tutorial con las amenazas de ese año.
  • Es un tutorial introductorio a una serie de tutoriales con información respecto a cada una de esas amenazas, sus causas de fondo y cómo controlarlas.

Virus


Se denomina Virus a cualquier software que es capaz de replicarse a si mismo e infectar una computadora sin que el usuario lo sepa. Un virus se transmite por una red (Internet es la red más grande del mundo) o a través de medios portátiles como CDs, unidades USB, disco duros externos. Comunmente la gente confunde Troyanos y gusanos con viruses o usa el término para referirse a todos los tipos de amenazas existentes en la red.

Peligrosidad: [color=#b22222]Alta[/color]
Prevalencia: [color=#ff0000]Extremadamente Alta[/color]
Mayor Daño: dependiendo del tipo de virus algunos están diseñados para borrar archivos, reformatear discos, impedir el uso de ciertos antivirus y otros tipos de daño. Incluso si el virus no está diseñado para hacer daño per se, puede ocupar una enorme cantidad de recursos causando que el sistema colapse.

Imagen enviada

SPAM/SPIM/SPIT


3 amenazas distintas con estructuras similares. El SPAM es el llamado “Correo No Deseado” que consiste en correos electrónicos basura enviados masivamente a diferentes direcciones de email. En la actualidad se estima que se envían alrededor de 90 millardos (90000000000) de correos SPAM AL DÍA. El SPIM son mensajes basura enviados a través de mensajería instantánea como Whatsapp, IM, Yahoo Messenger, etc. El SPIT son mensajes de voz pregrabados enviados de manera masiva empleando Voz sobre IP.

Peligrosidad: [color=#daa520]Baja[/color]
Prevalencia: [color=#ff0000]Extremadamente Alta[/color]
Mayor Daño: Lo primero es el llenado de la bandeja de correos, pero en los esfuerzos de evitar la entrada de SPAM a una computadora se pueden filtrar correos legítimos incorrectamente reconocidos por los filtros del proveedor. Lo más peligroso es convertirse en un generador de SPAM, la mayoría de los SPAMMERS usan esta tecnología para convertir al receptor en un generador de SPAM adicional y reenviándose a todos los contactos o convierten al receptor en un nodo de una BotNet.


Imagen enviada

Spoofing/Phishing/Pharming


Spoofing es cuando una persona o programa se hace pasar por otra institución o persona. El Phishing es la forma más común de Spoofing donde se crea una página web falsa que asemeja una página legítima. Dicha página falsa posee un servidor bajo el control del atacante. El ataque consiste entonces en generar un mensaje “informativo” con la intención de engañar a usuarios de la página legítima y recibir sus datos de acceso personal. Pharming es un ataque en el cual un usuario redirige el tráfico de una página web a otra, ya sea modificando los archivos del “host” o aprovechándose de vulnerabilidades en el software DNS empleado (Los servidores DNS son los que se encargar de direccionar el tráfico en Internet, son como unas señales de tráfico).

Peligrosidad: [color=#b22222]Alta[/color]
Prevalencia: [color=#ff0000]Extremadamente Alta[/color]
Mayor Daño: Debido a que los atacantes se apoderan de información delicada y confidencial, las víctimas se ven expuestas a perder información, dinero y hasta propiedades en casos de suplantación de identidad.

Imagen enviada

Spyware


Este es software que se introduce sin el conocimiento del usuario en una computadora y monitorea la actividad del usuario o limita el control del mismo sobre ella.

Peligrosidad: [color=#b22222]Alta[/color]
Prevalencia: [color=#b22222]Alta[/color]
Mayor Daño: Este tipo de software recolecta información del usuario, algunos pueden hacer cosas tan inofensivas como recolectar información sobre tus hábitos de uso y otros pueden recolectar tus claves, sacar información de tus archivos, instalar otros tipos de malware, redireccionar tus búsquedas en internet o cambiar la configuración de tu computadora lo cual puede traducirse en reducida velocidad de navegación, inestabilidad del sistema o diferentes páginas de inicio.

Imagen enviada

KeyLoggin


Este es un programa que es instalado en la computadora ya sea por un troyano o un virus y se encarga de llevar un registro de las teclas presionadas por el usuario. Posteriormente la información es transmitida a un servidor remoto.

Peligrosidad: [color=#b22222]Alta[/color]
Prevalencia: [color=#b22222]Alta[/color]
Mayor Daño: A pesar de no dañar la computadora en si, estos programas pueden registrar tus contraseñas, tus números de cuenta, tarjetas y otro tipo de información sensible y por lo tanto hacerte víctima de robo de identidad y otros tipos de violaciones de seguridad.

Imagen enviada

ADWARE


Es un software que descarga, instala o reproduce anuncios publicitarios de manera automática en la computadora. Este tipo de software se ejecuta posteriormente a la instalación de un programa específico o mientras un programa se está usando. En algunos casos el usuario acepta instalarlos como parte de los contenidos de otro programa que no requiere pago. A pesar de que la mayoría son inocuos, existe ADWARE que a su vez es SPYWARE y por lo tanto violan tu seguridad.

Peligrosidad: [color=#daa520]Baja[/color]
Prevalencia: [color=#b22222]Alta[/color]
Mayor Daño: Como dije, son relativamente inocuos a menos que sean SPYWARE pero igual pueden consumir recursos y causar lentitud en tu computadora.

Imagen enviada

Quedan unas 5 amenazas más por describir pero no quiero extenderme demasiado, estas son las 6 amenazas de mayor prevalencia en la actualidad y en próximos tutoriales veremos formas efectivas de manejar todas y cada una de ellas. Por ahora sólo te puedo decir que mantengas tu antivirus actualizado y descargues programas anti-spyware como Spybot - Search & Destroy.

Espero sus comentarios ¡hasta la próxima!

¿Te ayudó este Tutorial?


1 Comentarios


Roberto Gomez
jul 15 2014 20:57
Me encantan estos tutoriales de Seguridad, si puedes subir un poco el nivel será genial!! GRACIAS MPachano eres un crack haciendo tutos. Ya te sigo desde hace unos días ;)
No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!

X