top of page

Aprender un poco de ciberseguridad te puede salvar

Foto del escritor: Cyberpeace TechCyberpeace Tech

Hoy en día, la mayoría de las personas ni siquiera pueden imaginarse un día sin Internet. La creciente cantidad de dispositivos y programas, junto con el crecimiento exponencial de los datos en circulación, muchos de los cuales son información confidencial, continúan haciendo que la ciberseguridad sea más importante. Además, el volumen y la sofisticación de los atacantes cibernéticos y las técnicas de ataque exacerban el problema.


Computadora ciberseguridad

Por lo anterior, todos deberíamos asegurarnos de que nuestro acceso a Internet esté protegido con las medidas de ciberseguridad adecuadas.


A todos nos parece más o menos obvio. Sin embargo, a menudo escuchamos términos y conceptos como "ataque DDoS" y "ransomware" que realmente no sabemos a qué se refieren. Incluso algo tan aparentemente simple como "hackear" no sabemos explicar en qué consiste.


Es por eso que resulta realmente importante saber qué significan para saber a qué atenernos en caso de que nos informen de un ataque phishing o smishing, por ejemplo.


Hacking


La piratería es la identificación y posterior explotación de vulnerabilidades en un sistema informático o red, generalmente para obtener acceso no autorizado a datos personales u organizacionales. La piratería no siempre es maliciosa, pero el término tiende a tener una connotación negativa debido a su asociación con el ciberdelito.


Malware y virus


Malware, o software malicioso, es un término general que se usa para describir cualquier programa o código diseñado para dañar una computadora, red o servidor. Los virus, por otro lado, son un tipo de malware. Su definición se limita únicamente a programas o códigos que se replican o copian a sí mismos para propagarse a otros dispositivos o áreas de una red.


Ataque de Ingeniería Social


En pocas palabras, es una técnica de manipulación, utilizando una identidad falsa y varios trucos psicológicos, los hackers pueden engañarte mostrando atractivos anuncios, premios, grandes ofertas y pidiéndote que introduzcas tus datos personales y bancarios.


Phishing, Smishing y Vishing


El Phishing o suplantación de identidad, es una acción fraudulenta que consiste en el envío de correos electrónicos no deseados imitando ser de alguna fuente legítima.


Dichos correos tienen una línea de asunto bastante atractiva con archivos adjuntos como una factura, ofertas de trabajo o de webs como Amazon, por ejemplo. Los ataques de phishing son los ciberataques más comunes que tienen como objetivo robar datos sensibles como credenciales de acceso, números de tarjetas de crédito, información de cuentas bancarias, etc.


Smishing


Se clasifica como un tipo de ataque de ingeniería social que se basa en la explotación de la confianza humana en lugar de en explotaciones técnicas.


Vishing


El Vishing se basa en convencer a las víctimas de que están haciendo lo correcto al responder a la persona que llama. A menudo, la persona que llama se hace pasar por el gobierno, Hacienda, la policía o el banco de la víctima.


DNS Spoofing


El spoofing del sistema de nombres de dominio (DNS) es un tipo de ciberataque que utiliza datos de servidores DNS manipulados para redirigir a los usuarios a sitios web falsos.


Troyano


Un caballo de Troya o caballo de Troya es un tipo de código o malware que parece legítimo pero puede controlar su computadora. Los caballos de Troya están diseñados para dañar, interferir, robar o, en general, causar daño. Actúa como una aplicación o archivo engañoso. Una vez instalados, los troyanos pueden realizar las acciones diseñadas.


Ransomware


El ransomware es un tipo de malware que cifra los datos de la víctima hasta que se paga al atacante. Una vez realizado el pago, las víctimas recibirán la clave de descifrado para recuperar el acceso a sus archivos. Si no se paga el rescate, los atacantes exponen los datos en sitios de fuga de datos (DLS) o bloquean el acceso a los archivos.


Ataques de botnets


Se define como un grupo de redes o dispositivos conectados a la misma red para realizar una tarea. Sin embargo, hoy en día es utilizado por piratas informáticos que quieren acceder a las redes e inyectar código malicioso o malware para sabotear sus operaciones.




Referencia y Créditos:

Gonzalez, C. (2023, 1 de enero). Los conceptos clave del mundo de la ciberseguridad: esto es todo lo que tienes que saber. MSN.

0 comentarios

Entradas recientes

Ver todo

Comments


Cyberpeace_Mesa de trabajo 1 copia 8.png

Cyberpeace Copyright © 2024 - All rights reserved.

TLP:CLEAR

bottom of page