Amenazas potenciales: Virus y Hacker´s


Un virus es un código maligno o un software malintencionado,  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos.  A continuación se presentan algunos códigos maliciosos:

  • Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.
  • Gusano. Está diseñado para esparcirse de computadora a computadora.
  • Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.
  • Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.
  • Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue.
  • Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal.

Hacker´s 

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


Estos se identifican de tres formas:

  • Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
  • Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren.
  • Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.

 Existen otros tipos de hackeo los cuales pueden ser: 

  • Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito.
  • Sitios web de falsificacion (pharming) y spam (basura).
    • Pharming. Donde un vínculo web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.
    • Spam. Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legítimas, publican sus nombres en foros web abiertos y redirigen el tráfico a dominios conocidos de redirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.
  • Ataques de denegación de servidor:
    • En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometido.
    • Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.
  • Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.
  • Ataque interno. Los casos más grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

Comentarios

Entradas más populares de este blog

Facultamiento y delegación: Concepto, objetivos, beneficios del facultamiento

El Control y su periodicidad

Facultamiento y delegación: Factores que inhiben el facultamiento