Seguridad Informatica "La mejor arma contra los ciberataques"



SEGURIDAD INFORMATICA 


LA MEJOR ARMA CONTRA LOS  CIBERATAQUES





En los últimos años hemos sido testigos de como la delincuencia  cibernética incrementa  con la demanda  y adopción de nuevos dispositivos. La apertura que los usuarios  tenemos hoy en dia para navegar en la red y la aparición de redes  sociales también han sido clave para que estos ataques sigan creciendo.


Ante en nuevo panorama de delincuencia digital es muy importante conocer las formas de protección  y la implementación de una efectiva seguridad informática, ya que con la solución  adecuada y con una inversión accesible se pueden prevenir las perdidas económicas que las empresas pueden llegar a tener a causa de esos ataques.
 
En materia de seguridad, la firma EMC subraya que es  cada vez “más evidente  que los criminales intercambian metodologías, compran y venden información  y subcontratan servicios para expandir el alcance de sus delitos”.


En este artículo nos enfocaremos en brindar la información básica que deben saber en cuanto a seguridad informática principales tipos de malware y modalidades de protección.
  

¿Qué es malware?


Mucho se habla de los ataques cibernéticos, pero ¿en realidad conocemos el significado de malware?


Malware es el acrónimo en ingles de las palabras “malicious”  y “software”, en español software malicioso. Desde los años 50 los virus informáticos han estado presentes, pero fue hasta el siglo XXI que con la creación de diferentes tipos de software malignos, se convirtió en un negocio  muy rentable.


Como  malware, se encuentran diferentes tipos de amenazas, cada una con características particulares creadas para diferentes ataques  y en ocasiones pueden cambiar  sus  características.
  

GLOSARIO DE MALWARE

Adware.
(Contracción de ADvertisement- anuncio-y softWARE), este tipo de programa malicioso, este tipo de programa malicioso es instalado en los equipos con la finalidad de descargar y/o mostrar anuncios publicitarios en la pantalla del usuario.

Botnets.
Un botnet es una red de equipos  infectados por códigos maliciosos,  que son controlados por un atacante, su función básica es el envió masivo de spam.
 Gusanos/worms. 

Son un sub-conjunto de malware, cuya principal diferencia con  los virus radica en que no necesitan  de u archivo anfitrión para seguir vivos , se producen en redes locales o correo electrónico.
Hoax. 
Es un correo electrónico distribuido en formato de cadena, cuyo  objetivo es hacer creer a los lectores que en un mensaje  falso es real   y así incentivar a los usuarios  a que reenvíen los correos a sus contactos.
PayLoad.
Se refiere a acciones adicionales que influyen en virus o troyanos para el robo de datos, eliminación de archivos, etc.
Phishing.

Esta amenaza tiene como objetivo el robo de información personal o financiera de los usuarios, generalmente es a través de correos electrónicos  con aspecto similar aun banco.

  Ransomware.
Conocido como secuestradores que cifran la información del equipo e ingresa  en el una serie de instrucciones; para que el usuario pueda  recuperar  sus archivos, debe pagar al atacante una suma de dinero.
Rogue.
Este tipo de malware hace creer al usuario que su equipo esta infectado  y así la victima es invitada  a descargar una solución  o, en algunos casos, a pagar por ella.

Rootkit
Este modelo modifica el sistema  operativo  de una computadora para permitir que el malware  permanezca  oculto al usuario,  pueden ser programas, archivos, procesos, puertos y cualquier componente que permita al atacante mantener el acceso y el control  del  sistema.

Scam.
Nombre utilizado para las estafas a través de medios tecnológicos, cuyo objetivo es provocar  un prejuicio patrimonial  a alguien mediante engaño  y con anónimo de lucro; utilizando como medio la tecnología.
 Spam.
Correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
 Aplicaciones  que recopilan información del usuario sin el consentimiento  de este. Su uso más común es la obtención  de información respecto a los accesos  del usuario a internet.
 Troyanos.
El nombre de esta amenaza proviene  de la leyenda el caballo de Troya, ya que el objetivo es engañar al usuario  y con archivos que simulan ser normales  y que se alojan principalmente en juegos.
Virus.
Programa informático creado para producir algún daño en el equipo , cuyas características principales son actuar de forma transparente  al usuario y tiene la capacidad de reproducirse a si mismo.









 

No hay comentarios

Con la tecnología de Blogger.