Amenazas potenciales: Virus y Hacker´s
Un virus es un código maligno o
un software malintencionado, que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus destruyen la información que la computadora contiene, existen otros
virus los cuales son inofensivos pero si son molestos. A continuación se
presentan algunos códigos maliciosos:
- Virus. Es un programa de computadora que tiene
la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia
otros archivos.
- Gusano. Está diseñado para esparcirse de
computadora a computadora.
- Caballo de Troya. No es un virus en si porque
no se duplica, pero a menudo es una vía para que se introduzcan virus y
otro tipo de código malicioso como los bots.
- Bots. Son un tipo de código malicioso que se
puede instalar de manera encubierta en la computadora de un usuario cuando
este se conecta a internet.
- Programas indeseables. Como el adware, los
parásitos de navegador y otras aplicaciones que se instalan por si mismas
en una computadora, por lo general sin el consentimiento informado del
usuario. Dichos programas se encuentran cada vez más frecuente en las
redes sociales donde se engaña a los usuarios para que los descargue.
- Suplantación y robo de identidad. Es todo intento
engañoso en línea de alguien que quiere obtener información confidencial a
cambio de una ganancia financiera. Los suplantadores de identidad se basan
en las tácticas de los "estafadores" tradicionales, pero
utilizan el correo electrónico para engañar a los recipientes de manera
que proporcionen voluntariamente sus códigos de acceso financieros,
números de cuentas de banco, números de tarjeta de crédito y además
información personal.
Hacker´s
Un hacker es aquella persona
experta en alguna rama de la tecnología, a menudo informática, que se dedica a
intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o dispositivo. El término es reconocido mayormente por su
influencia sobre la informática y la Web, pero un hacker puede existir en relación
con diversos contextos de la tecnología, como los teléfonos celulares o los
artefactos de reproducción audiovisual. En cualquier caso, un hacker es un
experto y un apasionado de determinada área temática técnica y su propósito es
aprovechar esos conocimientos con fines benignos o malignos.
- Sombreros blancos. Son hackers su rol es
ayudar a las organizaciones a localizar y corregir fallas en la seguridad.
- Sombreros negros. Son hackers que se
involucran en los mismos tipos de actividad pero sin recibir paga ni
acuerdos con la organización de destino y con la intención de ocasionar
daños, irrumpen en sitios web y revelan la información confidencial que se
encuentren.
- Sombreros grises. Descubren las debilidades en la
seguridad de un sistema y después publican la debilidad sin dañar el sitio
ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el
prestigio de descubrir la debilidad.
Existen otros tipos de
hackeo los cuales pueden ser:
- Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito.
- Sitios web de falsificacion (pharming) y spam
(basura).
- Pharming. Donde un vínculo web se redirige a
una dirección distinta de la original y el sitio se enmascara como si
fuera el destino original.
- Spam. Aparece en los resultados de búsqueda y
no involucran el correo electrónico. Estos sitios cubren sus identidades
con nombres de dominio similares a los nombres de empresas legítimas,
publican sus nombres en foros web abiertos y redirigen el tráfico a
dominios conocidos de redirección de sparminers, como
vip-online-serch.info, searchdv.com y webresource.info.
- Ataques de denegación de servidor:
- En un ataque de denegación de servicio (DOS), los
hackers inundan un sitio web con peticiones de páginas inútiles que saturan
los servidores del sitio web. Los ataques dos implican cada vez con más
frecuencia el uso de redes de bots y los denominados "ataques
distribuidos" basados en miles de computadoras cliente comprometido.
- Un ataque de denegación de servicio distribuido
(DDOS) utiliza muchas computadoras para atacar la red de destino desde
numerosos puntos de lanzamiento.
- Husmeo. Un husmeador es un tipo de programa para
escuchar furtivamente, el cual monitorea la información que viaja a través
de una red.
- Ataque interno. Los casos más grandes de
interrupciones de servicios, destrucción de sitios y desviación de datos
de crédito de los clientes y su información personal han sido originados
por personal interno, empleados que una vez eran de confianza, los
empleados tienen acceso a información privilegiada y ante procedimientos
de seguridad internos defectuosos, pueden vagar por los sistemas de una
organización sin dejar rastro.
Comentarios
Publicar un comentario