Los ataques informáticos son un tema muy serio que todos debemos entender seriamente. Es obligación de cada uno, sin importar si estamos o no dentro de la industria, de entender cómo puede ser vulnerada nuestra información.
Ataques por medio de USB
Los USB maliciosos son aquellos que al conectarlos en tu computador copian toda tu información personal (contraseñas, tarjetas de crédito, credenciales de tu empresa) provocando delitos de fraude.
Por eso, por ningún motivo, conectes una USB desconocida a tu computador. Estos ataques pueden tan imperceptibles, pero que roban mucha información.
Phishing
“Phishing” es el término usado para la suplantación de identidad en internet con el objetivo de realizar estafas y obtener información delicada del usuario. Mediante un correo electrónico, se solicita información confidencial como cuentas, contraseñas, salarios, datos, entre otros.
Ninguna empresa, banco o servicio te va a pedir tus datos por email o por llamada, si lo hace, seguramente es una estafa y deberías evitarlas consultando en los canales oficiales de información al usuario.
Protocolos web inseguros
A un lado de la dirección web, observarás un candado, esto significa que la página tiene protocolos HTTPS. Los protocolos HTTPS son un estándar para que la información que envía y recibe una página web sea segura.
Sin embargo, antes se manejaba con protocolos HTTP que no siguen un estándar para mantener la información segura. Evita las páginas con protocolos HTTP porque al enviar datos, estos pueden ser interceptados por terceros y robarte la información.
Desvío de señales
El desvío de señales consiste en interceptar tu información mediante un dispositivo que se conecta a tu computador, un router wifi de acceso gratis o mediante protocolos web inseguros (como HTTP).
Ten cuidado al conectarte a servicios de internet que no conozcas. Estos pueden tener acceso a tu información confidencial o mandar un virus a tu computador o celular.
Ransonware
Los ransonware son virus que cuando se activan encriptan toda la información de tu computador, pidiendo dinero para recuperar o no la información. Por esto es recomendable tener tu información importante en la nube o en algún almacenamiento externo.
Esto ha llegado a tal punto de encriptar la información de aparatos domésticos que funcionan con software. Por ejemplo, los termostatos que son encriptados no funcionan en épocas de clima muy caliente o muy frío, obligándote a decidir entre pagar para que vuelvan a funcionar los aparatos o aguantar altas o bajas temperaturas.
Routers hackeados
Ten cuidado a quién entregas la contraseña de tu internet. Al poseer esta clave, pueden ingresar en el software del router y cambiar todo su sistema operativo, robándote toda la información que recibes y envías por internet.
Preguntas secretas
Las preguntas secretas son una forma de accesos a tus cuentas, por ejemplo: ¿cuál es el nombre de tu perro?
Estas preguntas secretas son una forma de seguridad muy pobremente desarrollada, los estafadores se encargan de buscar la información necesaria para responder estas preguntas.
Se recomienda no usar información real en estas preguntas o que solo tú conozcas y no haya rastro de ese dato.
Passwords y passphrase
Se suele pensar que entre más números y símbolos tenga la contraseña es más segura, pero no, las contraseñas más seguras son aquellas con mayor cantidad de caracteres.
El password es tu contraseña con una palabra. Sin embargo, el passphrase es tu contraseña con una frase, basada en algo inventado que solamente tú sabes. Por ejemplo, “estoy-estudiando-el-curso-de-ponys-maravillosos”.
No descuides tu correo
Puede que algún punto de tu vida hayas dejado tu correo abierto en alguna computadora, este es un gran error. Por ningún motivo descuides tu correo. Tu correo es lugar donde se encuentra información personal muy importante. Si alguien logra tener acceso a tu correo, puede acceder a tus cuentas vinculadas a ese correo, crear tarjetas de crédito falsas y suplantar tu identidad.
Contribución creada por: Andrés Guano.
Aportes 105
Preguntas 10
Ordenar por:
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
Consejo sobre seguridad informatica:
No se conecten en redes WiFi publicas, toda tu información queda libre, por ejemplo: el centro comercial, hay muchas personas y no se sabe quién está esperando a que se conecten personas y recoger todo tipo de información.
Me paso que supuestamente me llamaron del banco y querían saber información como el nombre de mi madre y así, no me comí el cuento, pero si toca andar con cuidado.
A final de cuentas la ciberseguridad es como la seguridad de latinoamerica… Existen un sinfin de maneras de que estes inseguro, la mayoría las quitas con cuidados básicos, pero al final, los delicuentes encontrarán una manera ingeniosa de realizar sus fechorías.
AY QUE MIEDO, A MI ME AMENAZARON ASÍ, DIJERON QUE SABÍAN TODO DE MI, DONDE TRABAJABA, DONDE VIVÍA, CON QUIEN HABLABA E INTERFIRIERON MIS SEÑALES DE LLAMADAS, DA MUCHO MIEDO. ME AMENAZARON HASTA DE SECUESTRARME, POR ESO ESTOY AQUÍ PARA APRENDER DEFENDERME.
Es muy interesante el tema sobre seguridad informática, hace aproximadamente un mes me di cuenta que había sufrido de robo de identidad desde finales del mes de enero sacaron un préstamo con mis datos, desafortunadamente no he podido solucionar ese inconveniente, de tal forma que aun no logro comprender como se robaron mis datos =(
Un consejo nunca abran su app de banco en una red pública, si pueden intenten con internet de su proveedor, pero nunca abran una app que peligra sus datos o dinero en una red pública.
hace unos 10 años trabaje en un negocio de internet en ese momento apenas estaba aprendiendo de sistemas y pues un cliente llevo una memoria en la cual tenia un virus el cual me toco pagar a mi ingeniero que en ese tiempo me ayudo a montar mi negocio pero el virus fue tan efectivo y nos robo haciendo una compra por internet la cual nos toco pagar sin haber echo esa compra .
Me resulta increíble la vulnerabilidad a la que estamos [email protected] en términos de tecnología. ¡Es hora de aprender y tratar de prevenir este tipo de problemas!
25 Tipos de ataques informáticos y cómo prevenirlos
Una pequeña lista de ataques informáticos y cómo prevenirlos. Podríamos decir que son los más conocidos o generalizadas.
Ruben.Ramiro
Ruben.Ramiro
20 de enero de 2018 — 31 minutos de lectura
25 Tipos de ataques informáticos y cómo prevenirlos
En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de datos de amenazas, veremos 25 del total, los cuales podríamos decir que son las más conocidos o generalizadas. Para mantener un cierto grado de seguridad, lo principal y primero es la necesitamos de entender cómo pueden atacarnos y en qué consisten dichas amenazas, con el fin de poder remediarlas de la mejor forma posible. Este listado nos sirve para comprender las definiciones de todos los ataques y síntomas asociados a ellos.
La última década ha sido testigo del cambio de paradigma en el que los hackers buscan explotar vulnerabilidades dentro de las organizaciones y las infraestructuras naciones. Con el fin de contrarrestar, todos tenemos que cambiar nuestra perspectiva hacia la forma en que percibimos la seguridad, conocer cietos ataques y cómo podemos aprender de los mismos para estar lo mejor preparados posibles, ya que no es posible decir en seguridad “preparados” a secas.
Ataque DoS
En un ataque de denegación de servicio (DoS), un atacante intenta evitar la legitimidad de que los usuarios accedan a información o al servicios.
El tipo más común y obvio de ataque DoS ocurre cuando un atacante “inunda” una red con información. Cuando escribimos una URL de un sitio web en particular
en nuetro navegador, estamos enviando una solicitud al servidor web del sitio para poder ver la página en concreto. El servidor solo puede procesar una cierta cantidad de solicitudes de una vez, por lo que si un atacante sobrecarga el servidor con solicitudes, no puede procesarse dicha solicitud. Esto es una “denegación de servicio” ya que no se puede acceder al sitio.
Síntomas DDoS
Rendimiento de la red inusualmente lento (abrir archivos o acceder a sitios web)
Indisponibilidad de un sitio web en particular
Incapacidad para acceder a cualquier sitio web
Aumento dramático en la cantidad de spam que recibimos
Tipos de ataques DoS:
ICMP Flood Attack
Tear Drop Attack
Una serie de paquetes de datos se envían a la computadora destino con superposición de valores de campo y cargas útiles de gran tamaño. Como resultado, el objetivo no puede volver a ensamblar estos paquetes y se fuerza a que se bloquee o incluso a reiniciar.
Smurf Attack
El atacante envía una gran cantidad de solicitudes de eco ICMP a la dirección IP Broadcast. Estas solicitudes ICMP tienen una dirección de origen falsificada de la víctima. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones de difusión, entrega la transmisión IP a todos los hosts, la mayoría de las direcciones IP envían un Mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras podría responder a cada paquete cuando la red objetivo se vea abrumada por todos los mensajes enviados simultáneamente. La red no podrá funcionar con normalidad.
SYN Flood
La inundación SYN envía una inundación de paquetes TCP / SYN, a menudo con un remitente falsificado en dirección. Cada uno de estos paquetes se maneja como una solicitud de conexión, causando al servidor una conexión semiabierta, mediante el envío de un paquete TCP / SYN-ACK , y esperando un paquete en respuesta de la dirección del remitente. Sin embargo, como la dirección del remitente está falsificada, la respuesta nunca llega. Estos halfopen en conexiones, saturan la cantidad de conexiones disponibles que el servidor puede hacer, evitando que responda a solicitudes legítimas hasta después de qu el ataque termine.
Land Attack
El atacante envía un paquete TCP SYN falsificado en el que la dirección IP de el objetivo se completa en los campos de origen y destino. Al recibir el paquete falsificado, el objetivo se confunde y se bloquea.Estos tipos de ataques son detectados por Anti-virus.
Jolt Dos Attack
Un atacante fragmenta el paquete ICMP de tal manera que el objetivo no puede volver a armarlo, como consecuencia, el uso de la CPU aumenta y se crean cuellos de botella y estrechamientos.
Fraggle Dos Attack
El atacante envía una gran cantidad de tráfico de solicitudes de eco UDP a una
dirección IP de Difusión. Estos paquetes UDP tienen una dirección fuente falsificada de la víctima prevista. Por ello, si el dispositivo de enrutamiento entrega tráfico a esas direcciones, entrega la transmisión IP a todos los hosts, donde la mayoría de las direcciones IP envian un mensaje de respuesta ECHO. Sin embargo, en una red de difusión de acceso múltiple, cientos de computadoras pueden responder a cada paquete cuando la red objetivo es abrumada por todos los mensajes enviados simultáneamente, y la red será incapaz de trabajar con normalidad
2. Ping Flood
Ping flood se basa en enviar a la víctima una cantidad abrumadora de paquetes ping, usualmente usando el comando “ping” de UNIX como hosts (el indicador -t en los sistemas Windows tiene una función mucho menos maligna). Es muy simple de lanzar, el requisito principal es tener acceso a un ancho de banda mayor que la víctima.
Me encanto esta clase en la que debes estar consiente de mantener información importante en la nube o en un almacenamiento externo. No usar USB desconocidas ni aceptar llevar otro a tu equipo, a menos de saber riesgos y sobre todo saber cómo actuar en caso de fallo. Cambiar las contraseñas, entre mayor número de caracteres más segura será y recuerdes algo simple para ti y extremadamente complicado para otros.
No poner información real en preguntas secretas. No compartir la contraseña de wifi con extraños. Cuida tu seguridad
De verdad ame esta clase! me dieron muchos motivos por los cuales asegurar mi equipo y seguridad de informática en cualquier parte del computador. Es que ya es un requisito para navegar, claro ya conociendo a fondo es más que util.
Que información tan valiosa definitivamente el mundo de la tecnología ha crecido demasiado, hoy en día debemos tener mucha precaución a momento de hacer cualquier cosa por la web.
Acabo de terminar de ver el video, y sólo bastó un tipo con una increíble expresión y solidificación de palabras, para hacerme dudar de si quiero dedicarme a seguridad cibernética.
Freddy, ¿Porqué recién te conozco?, eres fascinante.
Dato curioso en el minuto 21. Si cuentas el número 28 en la segunda contraseña puede parecer aleatorio, pero justamente es el número de caracteres que tiene la clave.
Muy bueno conocer los diferentes ataques a los que se puede estar expuesto, esto me hace reflexionar en las decisiones que se pueden tomar para evitar muchos problemas como por
ejemplo evitar abrir archivos de dudosa procedencia.
Es un tema que no es muy cotidiano, no nos ponemos a pensar que la seguridad es muy importante y no solo en los equipos de computación, si no en todos los equipos electrónicos con manejo de tecnología.
La verdad que siempre se aprenden cosas nuevas y muchas veces uno cree estar preparado pero siempre hace falta más. muchas gracias Freddy por la clase, la verdad un gran mentor
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.