Foresenics - Informática forense
Foresenics - Informática forense

Sepa más, defiéndase más....

18/10/2017 03:07 PM Comentario(s) Por Foresenics

  vijilancia Glosario del cibercrimen: un auténtico kit de supervivencia. WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar un rescate en bitcoins, pone de relieve la necesidad de un aprendizaje digital en materia de seguridad. (Conozca más)   El  ciberataque masivo que ha puesto nerviosos a miles de empresas desde hace una semana por un  ataque de «ransomware» o secuestro de datos llamado  WannaCry ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que  todo aparato conectado a internet es suceptible de ser «hackeado». Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital. 1. « Malware» o  código malicioso, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o  dañar un ordenador o dispositivo conectado sin el consentimiento del usuario. 2. Virus, «troyano», gusano, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es  introducirse en el dispositivo para tener control remoto. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de « spyware», recopila información sobre las actividades de un usuario. 3. « Ransomware» o secuestro de datos, técnica habitual. Se trata de un  secuestro virtual de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es  introducir un «malware» a través de un archivo adjunto en un correo electrónico. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad. 4. Ataques de DDoS, cuando internet queda colapsado. Este tipo de  ataques de denegación de servicio bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas. 5. «Phishing» o suplantación de identidad, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y  conseguir que los usuarios revelen información personal como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal. 6. «Bugs» o vulnerabilidades, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución.
Compartir -