¿Cuáles son algunas amenazas de seguridad informática?

Hay muchas amenazas para la seguridad informática … Y para protegerse de ellos, al menos debe SABER sobre ellos.

1. troyano . El troyano es una de las amenazas más complicadas entre todas. Tiene la capacidad de ocultarse de la detección de antivirus y robar datos bancarios importantes para comprometer su cuenta bancaria.

2. Virus . Es un programa malicioso en el que se replica y solo tiene como objetivo destruir una computadora. El objetivo final de un virus es garantizar que la computadora de la víctima nunca pueda funcionar correctamente o incluso en absoluto.

3. Gusanos . Una de las amenazas más inofensivas donde es un programa diseñado solo para propagarse. No altera su sistema para que tenga una pesadilla con su computadora, pero puede propagarse de una computadora a otra dentro de una red o incluso a Internet.

4. Spyware . Es un malware diseñado para espiar la computadora de la víctima. Si está infectado con él, probablemente su actividad diaria o cierta actividad será espiada por el spyware y encontrará una forma de contactar al host de este malware.

5. Scareware . Scareware es algo que se instala en su sistema e inmediatamente le informa que tiene cientos de infecciones que no tiene. La idea aquí es engañarlo para que compre un antimalware falso donde pretende eliminar esas amenazas.

6. Registrador de teclas . Algo que mantiene un registro de cada pulsación de tecla que hizo en su teclado. Keylogger es una amenaza muy poderosa para robar las credenciales de inicio de sesión de las personas, como nombre de usuario y contraseña. También suele ser una subfunción de un poderoso troyano.

7. Adware . Es una forma de amenaza en la que su computadora comenzará a mostrar mucha publicidad. Puede ser desde materiales no para adultos hasta materiales para adultos porque cualquier anuncio le hará ganar dinero al anfitrión. No es una amenaza realmente dañina, pero puede ser bastante molesta.

8. Puerta trasera . Backdoor no es realmente un malware, pero es una forma de método donde una vez que un sistema es vulnerable a este método, el atacante podrá omitir todo el servicio de autenticación regular. Por lo general, se instala antes de cualquier infección de virus o troyano porque tener una puerta trasera instalada facilitará el esfuerzo de transferencia de esas amenazas.

9. Wabbits . Es otra una amenaza de autorreplicación, pero no funciona como un virus o gusanos. No daña su sistema como un virus y no se replica a través de su red LAN como un gusano. Un ejemplo del ataque de Wabbit es la bomba tenedor, una forma de ataque DDoS.

10. Explotar . Exploit es una forma de software que está programada específicamente para atacar cierta vulnerabilidad. Por ejemplo, si su navegador web es vulnerable a algún complemento flash vulnerable obsoleto, un exploit solo funcionará en su navegador web y complemento. La forma de evitar entrar en el exploit es parchear siempre sus cosas porque los parches de software están ahí para corregir vulnerabilidades.

11. Botnet . Botnet es algo que es instalado por un BotMaster para tomar el control de todos los bots de la computadora a través de la infección Botnet. Principalmente infecta a través de descargas automáticas o incluso infección de troyanos. El resultado de esta amenaza es la computadora de la víctima, que es el bot que se usará para un ataque a gran escala como DDoS.

12. Marcador . Esta amenaza ya no es popular hoy en día, pero mirando la tecnología hace 10 años o más donde todavía accedemos a Internet usando un módem de acceso telefónico, es una amenaza bastante popular. Lo que hace es utilizar su módem de Internet para marcar números internacionales que son bastante costosos.

13. Cuentagotas . Mirando el nombre, un Dropper está diseñado para caer en una computadora e instalar algo útil para el atacante, como Malware o Backdoor.

14. AV falso . La amenaza de antivirus falso es una amenaza muy popular entre los usuarios de Mac hace aproximadamente 10 meses. Debido a la razón por la cual el usuario de Mac rara vez se enfrenta a una infección de virus.

15. Phishing . Un sitio web falso que está diseñado para parecerse al sitio web real es una forma de ataque de phishing. La idea de este ataque es engañar al usuario para que ingrese su nombre de usuario y contraseña en el formulario de inicio de sesión falso que sirve para robar la identidad de la víctima.

16. Cookies. Cookies no es realmente un malware. Es solo algo utilizado por la mayoría de los sitios web para almacenar algo en su computadora. Está aquí porque tiene la capacidad de almacenar cosas en su computadora y rastrear sus actividades dentro del sitio. Si realmente no le gusta la existencia de cookies, puede optar por rechazar el uso de cookies para algunos de los sitios que no conoce.

17. Bluesnarfing . Bluesnarfing se trata de tener un acceso no autorizado a teléfonos móviles, computadoras portátiles o PDA específicos a través de una conexión Bluetooth. Al tener dicho acceso no autorizado, se revelarán cosas personales como fotos, calendario, contactos y SMS, y probablemente incluso se las robarán.

18. Bluejacking . Bluejacking también utiliza la tecnología Bluetooth, pero no es tan grave como Bluesnarfing. Lo que hace es conectarse a su dispositivo Bluetooth y enviar algún mensaje a otro dispositivo Bluetooth. No es algo perjudicial para su privacidad o sistema de dispositivo en comparación con la amenaza Bluesnarfing.

19. DDoS . Una de las cosas más famosas hechas por Anonymous, que es enviar millones de tráfico a un solo servidor para hacer que el sistema se apague con ciertas funciones de seguridad deshabilitadas para que puedan robar sus datos. Este tipo de truco que consiste en enviar mucho tráfico a una máquina se conoce como Denegación de servicio distribuida, también conocida como DDoS.

20. Virus del sector de arranque . Es un virus que coloca sus propios códigos en el sector de arranque de la computadora DOS o también conocido como Master Boot Record. Solo comenzará si se inyecta durante el período de arranque donde el daño es alto pero difícil de infectar. Todo lo que la víctima debe hacer si se da cuenta de que hay un virus del sector de arranque es eliminar toda la unidad de arranque para que este virus en particular no pueda arrancar.

21. Secuestradores del navegador . Un secuestrador de navegador usa el malware troyano para tomar el control de la sesión de navegación web de la víctima. Es extremadamente peligroso, especialmente cuando la víctima está tratando de enviar algo de dinero a través de la banca en línea porque ese es el mejor momento para que el secuestrador altere el destino de la cuenta bancaria e incluso la cantidad.

22. Cartas en cadena . Cuando era pequeño, me engañaron con letras en cadena escritas por mi amigo. Pero las letras en cadena no se detienen en esa época. Trae a la vida adulta también donde a las personas les gusta enviar cartas en cadena, como la carta de eliminación de la cuenta de Facebook. Por lo general, dice que si no reenvía ese mensaje o correo electrónico en particular a 20 personas o más, su cuenta se eliminará y la gente realmente lo cree.

23. Documento de virus . El virus de hoy se puede propagar a través de archivos de documentos, especialmente documentos PDF. La última vez, la gente solo le aconsejará que no simplemente ejecute un archivo EXE, sino que en el mundo de hoy con la tecnología actual, también se debe evitar el archivo de documento. Es mejor si usa un escáner de virus en línea para escanear primero antes de abrir cualquier archivo que considere sospechoso.

24. Trampa para ratones . No estoy muy seguro de si ha encontrado un Malware de trampa para ratones antes, donde lo que hace es atrapar su navegador web solo a un sitio web en particular. Si intentas escribir otro sitio web, te redirigirá automáticamente.

25. Spam ofuscado . Para ser sincero, el spam ofuscado es un correo no deseado. Está ofuscado en la forma en que no se parece a ningún mensaje de spam para que pueda engañar a la víctima potencial para que haga clic en él. El correo no deseado hoy en día parece muy genuino y si no tiene cuidado, puede caer en lo que están ofreciendo.

26. Pharming . Pharming funciona más o menos como phishing, pero aquí es un poco complicado. Hay dos tipos de pharming donde uno de ellos es el envenenamiento de DNS donde su DNS se ve comprometido y todo su tráfico será redirigido al DNS del atacante. El otro tipo de pharming es editar su archivo HOST donde, incluso si escribió Google en su navegador web, aún lo redirigirá a otro sitio. Una cosa similar es que ambos son igualmente peligrosos.

27. Crimeware . Crimeware es una forma de malware donde toma el control de su computadora para cometer un delito informático. En lugar de que el pirata informático mismo cometa el crimen, planta un troyano o como se llame el Malware para ordenarle que cometa un crimen. Esto hará que el pirata informático esté limpio de cualquier crimen que haya cometido.

28. Inyección SQL . La inyección SQL no infecta a los usuarios finales directamente. Se trata más de infectar un sitio web que es vulnerable a este ataque. Lo que hace es que obtendrá acceso no autorizado a la base de datos y el atacante puede recuperar toda la información valiosa almacenada en la base de datos.

29. XSS. Las secuencias de comandos entre sitios (XSS) son un tipo de vulnerabilidad de seguridad informática que generalmente se encuentra en las aplicaciones web. XSS permite a los atacantes inyectar scripts del lado del cliente en páginas web vistas por otros usuarios. Los atacantes pueden utilizar la vulnerabilidad de secuencias de comandos en todo el sitio para evitar los controles de acceso, como la política del mismo origen.

Amenazas de seguridad en la nube

· Violaciones de datos: una gran cantidad de datos se almacena en servidores en la nube, por lo que los proveedores se convierten en un objetivo atractivo. La gravedad del daño potencial tiende a depender de la sensibilidad de los datos expuestos. Debido a la violación de datos, las compañías pueden incurrir en multas o pueden enfrentar demandas o cargos penales. Los proveedores de la nube suelen implementar controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube.

· Credenciales comprometidas y autenticación rota: las infracciones de datos y otros ataques a menudo resultan de una autenticación laxa, contraseñas débiles y una administración de claves o certificados deficiente.

· Interfaces y API pirateadas: las API y las interfaces tienden a ser la parte más expuesta de un sistema porque generalmente son accesibles desde Internet abierto. El riesgo aumenta debido a interfaces débiles y API que exponen a las organizaciones a problemas de seguridad relacionados con la confidencialidad, integridad, disponibilidad y responsabilidad.

· Vulnerabilidades del sistema explotadas: las vulnerabilidades del sistema y los errores en los programas se han convertido en un problema mayor debido a la naturaleza multiempresa de la computación en la nube. Las organizaciones comparten memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas superficies de ataque.

· Secuestro de cuentas: el phishing, el fraude y las vulnerabilidades de software son muy comunes. Los servicios en la nube agregan una nueva dimensión a la amenaza porque los atacantes pueden espiar actividades, manipular transacciones y modificar datos.

· Información privilegiada maliciosa: la amenaza interna puede deberse a un empleado actual o anterior, un administrador del sistema, un contratista o un socio comercial. Puede variar desde robo de datos hasta venganza. En un escenario de nube, una persona con información privilegiada puede destruir infraestructuras enteras o manipular datos. Los sistemas que dependen únicamente del proveedor de servicios en la nube para la seguridad, como el cifrado, están en mayor riesgo.

· El parásito APT: los APT (amenazas persistentes avanzadas) generalmente se mueven lateralmente a través de la red y se mezclan con el tráfico normal, por lo que son difíciles de detectar.

· Pérdida permanente de datos: la pérdida permanente de datos debido a un error del proveedor se ha vuelto extremadamente rara, pero se sabe que los piratas informáticos maliciosos eliminan permanentemente los datos de la nube para dañar a las empresas.

· Ataques DoS: los sistemas pueden volverse lentos o simplemente agotar el tiempo de espera.

· Tecnología compartida, peligros compartidos: las vulnerabilidades en la tecnología compartida representan una amenaza significativa para la computación en la nube. Los proveedores de servicios en la nube comparten infraestructura, plataformas y aplicaciones, y si surge una vulnerabilidad en cualquiera de estas capas, afecta a todos.

En pocas palabras, las infracciones de las garantías de seguridad:

  • confidencialidad: la fuga de datos es una amenaza para la confidencialidad
  • integridad: la manipulación es una amenaza para la integridad
  • autenticidad: el robo de identidad es una amenaza para la autenticidad.

Troyano, Virus, Gusanos, Scareware. Estas son algunas amenazas de seguridad informática. La búsqueda de conductos también es uno de ellos.

More Interesting

Como académico, me interesa saber si un tipo específico de vulnerabilidad inalámbrica está siendo explotada en la naturaleza. ¿Dónde comenzaría mi búsqueda?

¿Es posible proteger el código ejecutable de la descompilación cifrándolo, o de alguna manera usando el cifrado para hacer que la descompilación sea imposible o al menos muy difícil de lograr?

¿Puedo configurar mi máquina con Windows 7 de forma tal que si se ingresa una contraseña determinada al iniciar sesión, ciertos archivos se borren silenciosamente?

¿Por qué las prácticas de ingeniería de seguridad en Quora y Facebook requieren experiencia en un lenguaje de programación interpretado?

Cómo comenzar mi carrera en seguridad de redes

¿Cómo / por qué la escasez de trabajo de seguridad cibernética empeoró tanto en los Estados Unidos como en todo el mundo?

¿El sistema operativo Android requiere un antivirus? ¿Crees que las aplicaciones antivirus en Google Play son de alguna utilidad / beneficio?

¿Quién proporciona los mejores servicios de eliminación de malware?

Al elegir una contraseña, ¿es una buena práctica repetir una contraseña de 6 u 8 dígitos para que sea el doble y, por lo tanto, más difícil de descifrar?

¿Qué pasaría si los piratas informáticos piratearan Google? ¿Qué harían ellos?

¿Qué tan buena es la protección contra virus Frontier?

¿Por qué los sitios web nos hacen seleccionar contraseñas extremadamente complejas, cuando ese método de piratería (fuerza bruta) ha sido obsoleto durante años?

¿Cuáles son los 5 principales ataques de malware en 2016?

¿Cómo difieren la suplantación de identidad y el phishing?

Cómo evaluar un probador de penetración