Amenazas a la seguridad informática
Realice un resumen describiendo la tres amenazas que considere más graves
1. Spyware: El spyware es un tipo de software que se instala en el ordenador sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en el ordenador, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario. El daño que puede causar varía según el tipo de spyware: en ocasiones puede ser solamente una molestia, pero, en los casos más graves, puede incluso llevar al robo de identidad.
Uno de los mayores problemas es la dificultad para detectarlo, de forma que el software puede instalarse en el ordenador sin que el usuario se percate. Por lo general, suelen venir incluidos en programas o archivos que se descargan de la red o incluso en archivos adjuntos de correo electrónico. Es posible descubrirlo, sin embargo, prestando atención a alguna de las señales que pueden indicar la presencia de spyware. Son señales de ello problemas como que el ordenador funcione excesivamente lento, que aparezcan iconos desconocidos en las barras de herramientas, que las búsquedas se redirijan o se realicen mediante un buscador desconocido.
2. Pishing: Es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal (como números de tarjeta de crédito, información bancaria o contraseñas) en sitios web que fingen ser sitios legítimos. Los ciberdelincuentes suelen fingir ser empresas prestigiosas, amigos o conocidos en un mensaje falso, que contiene un vínculo a un sitio web de phishing. El phishing es una forma popular de ciberdelincuencia debido a su eficacia. Los ciberdelincuentes han tenido éxito al usar correos electrónicos, mensajes de texto y mensajes directos en las redes sociales o en videojuegos, para que las personas respondan con su información personal.
La mejor defensa es el conocimiento y saber qué buscar. Los ciberdelincuentes también pueden convencerle de visitar sitios web falsos con otros métodos, como mensajes de texto o llamadas telefónicas. Los ciberdelincuentes más sofisticados configuran centralitas para llamar o enviar mensajes automáticamente a números de potenciales objetivos. Estos mensajes suelen incluir indicaciones para que escriba un número PIN u otro tipo de información personal.
3. Ingeniería Social: La ingeniería social manipula a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o bien cometan otros errores que comprometan sus activos o seguridad personal o empresarial. Un correo electrónico que parece proceder de un proveedor fiable en el cual se solicita información actualizada de la tarjeta de crédito, un buzón de voz amenazante que afirma ser del IRS o una oferta jugosa de un potentado extranjero son solo algunos ejemplos de ingeniería social. Como la ingeniería social explota las debilidades humanas en lugar de las vulnerabilidades técnicas o del sistema digital, a veces se le llama "ataque informático humano".
En muchos casos, los ciberdelincuentes utilizan tácticas de ingeniería social para obtener el tipo de datos personales (credenciales de inicio de sesión, números de tarjeta de crédito, números de cuenta bancaria, números de seguridad social) que pueden utilizar para la usurpación de identidad, lo que les permite realizar compras con el dinero o crédito de sus víctimas, presentar solicitudes de préstamo a nombre de otra persona o solicitar prestaciones por desempleo de otras personas, entre otras. Pero un ataque de ingeniería social también puede ser la primera fase de un ciberataque a mayor escala. Por ejemplo, un ciberdelincuente podría engañar a una víctima para que compartiera un nombre de usuario y una contraseña, y luego utilizar esas credenciales para plantar ransomware en la red de empleado de la víctima. La ingeniería social es atractiva para los ciberdelincuentes porque les permite acceder a redes, dispositivos y cuentas digitales sin el difícil trabajo técnico que implica hackear cortafuegos, software antivirus y otros controles de ciberseguridad.
Comentarios
Publicar un comentario