Hoy en día, La mayoría de las personas no pueden imaginar estar sin Internet ni siquiera por un solo día. Por ello, todo el mundo debe asegurarse de proteger su acceso a Internet con las medidas de ciberseguridad adecuadas.
Y es que, con un número cada vez mayor de dispositivos y programas, unido al aumento exponencial de los datos que circulan, muchos de los cuales son sensibles o confidenciales, La importancia de la ciberseguridad sigue creciendo. Además, el volumen y la sofisticación de los atacantes cibernéticos y las técnicas de ataque exacerban aún más el problema.
Esto es algo que todos parecemos tener más o menos claro. Sin embargo, a menudo escuchamos algunas palabras o conceptos como “ataque DDoS” o “ransomware” que realmente no sabemos qué significan. Incluso hay algunos aparentemente simples como “hackear” que no sabemos explicar en qué consisten.
Por eso es muy importante saber qué significan para saber qué esperar en caso de que nos informen de un ataque de phishing o smishing, por ejemplo. Queremos resolver algunas dudas con este diccionario de 10 conceptos de ciberseguridad que debes conocer.
hackear
piratear es el acto de identificar y luego explotar las debilidades en un sistema informático o red, generalmente para obtener acceso no autorizado a datos personales u organizacionales. La piratería no siempre es una actividad maliciosa, pero el término tiene connotaciones principalmente negativas debido a su asociación con el delito cibernético.
Por ejemplo, un buen caso de piratería es precisamente su origen. Y es que, el término hacking estaba asociado a los miembros de un club de trenes de juguete del MIT, los hackeaban para modificar sus funciones. Más tarde pasaron de los trenes de juguete a las computadoras, experimentando con IBM 704 para tratar de ampliar las tareas que podían realizar las computadoras.
Los primeros piratas informáticos estaban interesados en cómo podían explorar, mejorar la seguridad y probar los límites de los programas existentes.
malware y virus
Malware, o software malicioso, es un término general utilizado para describir cualquier programa o código creado con la intención de dañar una computadora, red o servidor. Un virus, por otro lado, es un tipo de malware. Su definición se limita únicamente a programas o código que se autorreplican o copian para propagarse a otros dispositivos o áreas de la red.
Además del problema de la autorreplicación, existen otras distinciones importantes entre malware y virus. Por ejemplo, y Los ataques de malware generalmente se inician mediante técnicas de phishing o ingeniería social, así como descargas o archivos adjuntos corruptos.
La mayoría de las veces, los virus se propagan a través de aplicaciones web, software y correo electrónico; También pueden transmitirse a través de sitios web infectados, descargas de contenido y dispositivos de almacenamiento dañados.
Una vez dentro, el malware toma el control del sistema para comunicarse con su remitente original. La información que informe puede incluir datos confidenciales, propiedad intelectual, pulsaciones de teclas capturadas o imágenes de la cámara del dispositivo, entre otros elementos, para recibir el pago a cambio de una restauración del sistema.
Los virus, por su parte, suelen permanecer inactivos hasta que la víctima activa el ataqueya sea abriendo una aplicación infectada, descargando un archivo dañado o haciendo clic en un enlace infectado.
Una vez activado, el virus puede realizar cualquier tarea para la que fue diseñado, incluida la eliminación de archivos o el control de funciones del sistema, con el objetivo de dañar el dispositivo del usuario o la red.
ataque de ingenieria social
La ingeniería social es actualmente una táctica común utilizada por los ciberdelincuentes para recopilar información confidencial de los usuarios. En resumen, es una técnica de manipulación.
Usando una identidad falsa y varios trucos psicológicos, los piratas informáticos pueden engañarlo mostrándole anuncios atractivos, premios, grandes ofertas y pidiéndole que ingrese sus datos personales y bancarios.
Toda la información que ingresa allí se clona y se usa para fraude financiero, phishing, etc. Aquí encontramos algunos tan conocidos como Phishing, Smishing y Vishing.
Phishing, Smishing y Vishing
El phishing o suplantación de identidad es una acción fraudulenta que consiste en enviar correos electrónicos no deseados fingiendo ser de alguna fuente legítima.
Estos correos electrónicos tienen un asunto muy atractivo con archivos adjuntos como una factura, ofertas de trabajo o de sitios web como Amazon, por ejemplo. Los ataques de phishing son los ataques cibernéticos más comunes que tienen como objetivo robar datos confidenciales, como credenciales de inicio de sesión, números de tarjetas de crédito, información de cuentas bancarias, etc.
Desde ComputerHoy hemos recopilado algunas de las mejores formas de evitar caer en esta estafa.
En segundo lugar, Smishing es un término que combina SMS (servicios de mensajes cortos, más conocidos como mensajes de texto) y suplantación. Para definir mejor el smishing, se clasifica como un tipo de ataque de ingeniería social que se basa en explotar la confianza humana en lugar de las hazañas técnicas.
Simplemente use mensajes de texto en lugar de correos electrónicos. En esencia, estos ciberdelincuentes quieren robar sus datos personales, que luego pueden usar para cometer fraude u otros delitos cibernéticos.
Finalmente, Vishing es un delito cibernético que utiliza el teléfono para robar información personal confidencial de las víctimas. A menudo denominado phishing de voz, los ciberdelincuentes lo engañan para persuadir a las víctimas de que tomen medidas al proporcionar información privada y acceso a cuentas bancarias.
El vishing se basa en convencer a las víctimas de que están haciendo lo correcto respondiendo a la persona que llama. A menudo, la persona que llama se hace pasar por el gobierno, el IRS, la policía o el banco de la víctima.
Una segunda táctica común es dejar mensajes de voz amenazantes que le dicen al destinatario que vuelva a llamar de inmediato o se arriesga a ser arrestado, cerrar sus cuentas bancarias o algo peor.
Suplantación de DNS
La falsificación del sistema de nombres de dominio (DNS) es un tipo de ataque cibernético que utiliza datos de servidores DNS manipulados para redirigir a los usuarios a sitios web falsos.
Lo que hace el DNS es traducir nombres de dominio legibles por humanos (por ejemplo, www.amazon.com) en direcciones IP legibles por máquina (por ejemplo, 192.0.2.44). De esta forma no es necesario que el ser humano recuerde las direcciones IP de cada sitio que desea visitar.
Bien entonces, este sistema altera las direcciones IP de los servidores DNS de la víctima para que vayan a estos sitios maliciosos A menudo parecen legítimos, pero en realidad están diseñados para instalar malware en los dispositivos de los usuarios, robar datos confidenciales o redirigir el tráfico.
Cuando un usuario busca un sitio web usando una URL, su dispositivo envía la solicitud a un servidor DNS que hace coincidir la URL con la dirección IP asociada. Una vez que el servidor DNS logra esto, el sistema dirige al usuario al sitio infectado.
troyano
Un caballo de Troya, o troyano, es un tipo de código o malware que parece legítimo pero que puede tomar el control de su computadora. Un troyano está diseñado para dañar, interrumpir, robar o, en general, infligir daño. Actúa como una aplicación o archivo para engañar. Una vez instalado, un troyano puede realizar la acción para la que fue diseñado.
El más conocido de todos es Zeus, que nació en 2007 y afectó a grandes organizaciones como Amazon o Bank of America. El daño que causó es asombroso: más de 100 millones de dólares desde su lanzamiento en 2007.
secuestro de datos
El ransomware es un tipo de malware que encripta los datos de una víctima hasta que se realiza un pago al atacante. Si se realiza el pago, la víctima recibe una clave de descifrado para restaurar el acceso a sus archivos. Si no se paga el rescate, el actor de amenazas publica los datos en sitios de fuga de datos (DLS) o bloquea el acceso a los archivos.
El ransomware sigue siendo una de las tácticas más rentables para los ciberdelincuentes. Según la encuesta anual de CrowdStrike sobre la actitud de seguridad A nivel global, el pago medio de rescate es de 1,79 millones de euros, aunque también los hay a pequeña escala (100 euros), en su mayoría a empresas.

En mayo de 2017, un ataque llamado WannaCry infectó y cifró más de un cuarto de millón de sistemas en todo el mundo. Los pagos se exigieron en bitcoins, lo que significa que no se pudo identificar al destinatario de los pagos del rescate.
El impacto de WannaCry fue asombroso en algunos casos, como el Servicio Nacional de Salud del Reino Unido, que se vio muy afectado y se vio obligado a cerrar los servicios durante el ataque. Los reportes publicados expusieron que los daños causados a las miles de empresas afectadas superaron los mil millones de dólares. Lo mismo le pasó a Telefónica.
ataques de botnets
Se define como una red o grupo de dispositivos conectados a la misma red para ejecutar una tarea. Pero hoy en día es utilizado por piratas informáticos que intentan acceder a la red e inyectar cualquier código malicioso o malware para interrumpir su funcionamiento. Algunos de los ataques a las botnets son:
- Ataques distribuidos de denegación de servicio (DDoS)
- Difusión de correos electrónicos no deseados
- Robo de datos confidenciales
Los ataques de botnet generalmente se llevan a cabo contra empresas y organizaciones a gran escala debido a su enorme acceso a los datos. A través de este ataque, el piratas informáticos pueden controlar muchos dispositivos y comprometerlos para su beneficio.
DDoS (ataque de denegación de servicio)
Estamos ante uno de los ataques de la seguridad cibernética más complicados y actuales que existen. Aquí es donde el atacante abruma un servidor con tráfico de Internet para evitar que los usuarios accedan a sitios y servicios en línea conectados.
Un ataque DDoS tiene como objetivo hacer que ese sitio web y sus servidores no estén disponibles para los usuarios.
Algunos ataques son llevados a cabo por personas descontentas y hacktivistas que quieren derribar servidores en un trato simplemente para hacer una declaración o divertirse explotando la debilidad cibernética, como el notorio ataque DDoS al servicio de Andorra Telecom que derribó el servidor donde streamers como Rubius o Auronplay jugaron un torneo nacional.
Por supuesto, Los ataques DDoS están en aumento, e incluso alguna otra compañía global ha sido víctima de estos. El ataque más grande de la historia ocurrió en febrero de 2020 en nada menos que Amazon Web Services (AWS), superando un ataque anterior en GitHub dos años antes. El ataque provocó una caída en el tráfico, pérdida de negocios y daños a la reputación.
secuestro de criptomonedas
El secuestro de la criptomoneda es la nueva incorporación a este mundo de la ciberseguridad. Y es que, a medida que se popularizan las criptomonedas y la minería, también lo es entre los ciberdelincuentes.
El secuestro de criptomonedas también se conoce como “Cryptojacking”. Es un programa diseñado para inyectar silenciosamente códigos de minería en el sistema. Por lo tanto, el pirata informático utiliza silenciosamente la CPU, la GPU y los recursos de energía del sistema atacado para extraer la criptomoneda.
Como la minería es un proceso complejo, consume la mayor parte de los recursos de la CPU, lo que afecta el rendimiento del sistema. Además, se hace con todos sus gastos para que la víctima pueda recibir una enorme factura de luz e Internet. También disminuye la vida útil del dispositivo afectado.
Pues sabiendo todo esto, aunque hay muchos más términos ocultos por ahí, podemos considerar que ya tienes una idea del mundo de la ciberseguridad y sus riesgos y es que alguna información no está nada mal.
Esta nota es parte de la red de Wepolis y fué publicada por Oliver Roberts el 2023-01-01 10:32:43 en:
Link a la nota original
Palabras clave:
#esto #todo #tienes #saber #Latino #News