lunes, 26 de septiembre de 2016

AMENAZAS DE SEGURIDAD INFORMÁTICA.

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
 
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
 
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  
 
ALERTAS DE SEGURIDAD INFORMÁTICA.
 
  • RANSOMWARE.
Un Ransomware, del inglés “ransom” (rescate) y “ware” (software), es un programa malicioso que restringe el acceso a determinadas partes o archivos de la computadora y, posteriormente, pide el pago de un ”rescate” para poder quitar esta restricción.
  • Tipos de ransomware
    - Ransomware que cifra archivos: Realiza un cifrado sobre los archivos y exige la transferencia de dinero para desbloquear el acceso a ellos. Este tipo de ransomware se conoce como filecoder (codificador de archivos). El más famoso es Cryptolocker
    - Ransomware de plantalla de bloqueo : Tiene la característica de bloquear el equipo e impedir el uso del mismo hasta realizar el pago del rescate. Reveton es uno de los ejemplos más comunes de este tipo de ransomware.
  • ¿Cómo se propaga?
    Se propaga a través de programas infectados, sitios web comprometidos y archivos adjuntos de correo electrónico.
  • ¿Cómo evitarlo?
    - Mantener copias periódicas (backups) de todos los datos y archivos importantes.
    - Mantener actualizado el software antivirus.
    - No abrir correos electrónicos o archivos sospechosos.
    - Evitar navegar por páginas web que no son consideras seguras o que presentan contenidos dudosos.
Se recomienda NO PAGAR: Si usted paga el rescate está ayudando a crear un nuevo mercado para los cibercriminales y no hay garantías de que realmente le devuelvan los archivos.
 
  • PHISHIN
El fraude informático mediante correo electrónico, comúnmente denominado phishing, es un proceso fraudulento de la rama de la ingeniería social.
 El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
 El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
 
Recuerde: todo mensaje donde se solicita la contraseña de la cuenta de correo electrónico es falso y redactado por estafadores con el fin de utilizar esas cuentas para cometer fraudes.
Nunca responda esos mensajes.
  
  • CÓDIGO MALICIOSO.
Se denomina código malicioso (malware, en inglés) a todo software diseñado para infiltrarse en una computadora sin el conocimiento de su dueño con el fin de robar, dañar o eliminar el software y la información almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El término código malicioso engloba una variedad de formas de código hostil e intrusivo, entre ellas los virus informáticos, gusanos, troyanos, la mayoría de los rootkits y los programas espías (spyware).
 

 
Recuerde: para protegerse de ataques por código malicioso utilice un antivirus reconocido, verifique que siempre esté activo y actualizado. Analice siempre los medios removibles (discos, disquettes, pen-drives, reproductores de MP3, celulares, cámaras digitales) que conecte a la computadora.
 
  • SPAM
Se conocen con el nombre de correo SPAM los mensajes no solicitados y de remitente desconocido, habitualmente con contenido publicitario, enviados en cantidades masivas.
 Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
 
Recuerde: nunca responda un correo SPAM. No responda a los pedidos de acuse de recibo de orígenes dudosos. Tampoco responda en caso de que desee ser removido de la lista, aún cuando le indiquen responder el mail para dejar de recibir correos desde ese remitente. Si lo responde, confirmará que su dirección de correo está activa.
 Por lo general, las direcciones utilizadas como destino del correo SPAM son robadas, compradas, recolectadas en la web o de las cadenas de mail. Por  ello :
 
  • En lo posible no deje su dirección de correo electrónico en formularios de sitios web, foros de Internet.
  • Si debe reenviar un correo electrónico borre las direcciones de correo de los remitentes. Y si lo reenvía a más de una persona, utilice la opción de enviar “Copia Oculta” (CCO/BCC)‏.
  

No hay comentarios:

Publicar un comentario