Está en la página 1de 3

seguridad digital

seguridad en la web Malware seguridad informática

COMPRAS POR
Instale un Intrusos: personas
INTERNET que consiguen
programa de
acceder a los datos o
VERIFICAR QUE SEAN seguridad y programas a los
SITIOS CONFIABLES. manténgalo cuales no están
actualizado, y autorizados (crackers,
NO EXPONER TARJETAS también use un defacers, hackers,
DE CRÉDITO EN script kiddie o script
CUALQUIER LUGAR.
firewall.Configur
boy, viruxers, etc.).
e su software de
NUNCA PREGUNTAN seguridad, el
DIRECCIÓN NI DATOS navegador de
RELEVANTES A SU internet y el
UBICACIÓN
sistema operativo
GEOGRÁFICA.
(por ejemplo
VERIFICAR QUE SEA UN Windows o Mac
SITIO WEB CONFIABLE. OS X) para que
se actualicen
VERIFICAR QUE POSEA automáticamente.
LAS ÚLTIMAS
ACTUALIZACIONES EN
ENCRIPTACIÓN.

lickjacking. En lugar de Usuarios: causa del


hacer clic en el mayor problema
En este tipo de ataque, ligado a la seguridad
el usuario malicioso
enlace de un de un sistema
secuestra las email, escriba informático. En
pulsaciones de ratón directamente el algunos casos sus
URL de un sitio acciones causan
dirigidas a un sitio
problemas de
visible por encima de web confiable
seguridad, si bien en
los demás y las redirige en la barra de su la mayoría de los
a una página escondida navegador. Los casos es porque
por debajo. Esta técnica delincuentes tienen permisos
se usaría, por ejemplo, envían emails sobredimensionados,
para presentar un sitio no se les han
que parecen restringido acciones
bancario legítimo pero enviados por innecesarias, etc.
capturar las
compañías
credenciales de inicio
de sesión en un
conocidas y
<iframe>invisible confiables. Los
controlado por el enlaces tal vez
atacante. parezcan
Alternativamente podría legítimos, pero al
usarse para conseguir hacer clic podrían
que el usuario pinchara instalarle un
sobre un botón en un software
sitio visible, pero al malicioso en su
hacerlo realmente dispositivo o
estuviera sin advertirlo dirigirlo a un sitio
pinchando en otro
web fraudulento.
botón completamente
diferente. Como
defensa, tu sitio puede
protegerse de ser
embebido en un iframe
de otro sitio
configurando las
cabeceras HTTP
apropiadamente.

Salto de Descargue Personal técnico


Directorios interno: técnicos de
programas
sistemas,
reconocidos administradores de
directamente bases de datos,
Revelación de desde el sitio técnicos de
del proveedor desarrollo, etc. Los
Ficheros. En este
motivos que se
tipo de ataque un original. Es más
encuentran entre los
usuario malicioso probable que los habituales son:
intenta acceder a sitios que disputas internas,
partes del ofrecen problemas laborales,
sistema de descargas despidos, fines
ficheros del lucrativos, espionaje,
gratuitas de etc.
servidor web a varios
los que no
navegadores
debería tener
acceso. Esta
diferentes,
vulnerabilidad lectores de
ocurre cuando el documentos
usuario es capaz PDF y otros
de pasar nombres programas
de fichero que populares
incluyen incluyan
caracteres del software
sistema de malicioso.
navegación (ej.
../../). La
solución es
desinfectar la
entrada antes de
usarla.

nyección de Comandos. Haga copias de Amenazas por el efecto


seguridad de El tipo de amenazas según el
Los ataques de efecto que causan a quien
sus datos con
inyección de comandos recibe los ataques podría
permiten a un usuario regularidad. clasificarse en:
malicioso ejecutar Haga una copia
● Robo de
comandos del sistema de seguridad de información.
arbitrarios en el sistema todos los datos ● Destrucción de
operativo del host. La importantes información.
solución es desinfectar para usted, ● Anulación del
la entrada de usuario como funcionamiento de
los sistemas o
antes de que pueda ser declaraciones efectos que
usada en llamadas al de impuestos, tiendan a ello.
sistema. fotos o demás ● Suplantación de la
documentos identidad,
publicidad de
esenciales, que datos personales
quiera o confidenciales,
conservar en cambio de
caso de que su información, venta
de datos
computadora personales, etc.
deje de ● Robo de dinero,
funcionar. estafas,...

También podría gustarte