Está en la página 1de 6

Amenazas de una Red

Los delitos cibernéticos estas muy de moda hoy en día, ya que es un gran negocio
para robar información y lucrar con tal información vendiéndola o cambiándola por
alguna información que a los delincuentes les sirva de ayuda en algún otro delito,
usando distintos métodos para asi poder tener acceso a los datos de una
empresa.
1.Virus informático.
Los virus informáticos son aquellos basados en códigos de software con el fin de
tener una propagación de un equipo a otro. Además, que un virus informático
puede ingresar a un equipo de la manera que uno menos espera como por
ejemplo: mediante una unidad de USB o de igual forma podría ingresar siendo
descargado de una página desconocida, por algún mensaje o cualquier red
social que sea enviado por un link y la persona al ingresar en el link corre el
riesgo de descargar algún virus malicioso.

Dato curioso: aproximadamente un tercio (33%) de las computadoras alrededor


del mundo han sido infectadas por algún tipo de software malicioso mostraremos
un ejemplo de las pares mas afectadas y las con menos daños por virus
informáticos.

Los países más afectados serian: China (56%), Corea del sur (51%), Taiwán
(44%) y por último estaría Turquía con un (43%) de afectados.

Los países menos afectados son: Reino unido, Noruega Suiza y Suecia, serian
los menos afectados ya que es solo un (22%) aprox de incidencias aun asi los
estados menos afectados tendrían por ejemplo 1 de 5 equipos afectados.

Fuente: CEUPE Magazine


2.Software de seguridad no Autorizado.
El software de seguridad Rogue es un software que engaña a los usuarios ya
que les hace creer que hay algún tipo de virus informático para o que muchas
veces las medidas de seguridad que el usuario tiene no están actualizadas.

Después de ese proceso el software ofrece hacer la instalación de las


actualización o descargar algún programa para poder eliminar los virus que
contiene en equipo o pagar algún tipo de herramienta que lo ayuda. Pero lo
que no sabe el usuario que al realizar cualquiera de las 2 opciones serian
instalar lo que tanto deseaba borrar de su equipo.

Fuente: https://bloginformatico.com

3.Ransomware
Basado como una variedad de Malware. Es una amenaza que busca insertar
un cifrado en el equipo que se busca infectar. Cuando el equipo fue infectado
con el Ramsomware al Usuario le será imposible abrir algún tipo de archivo o
tratar de iniciar el equipo.
Dato curioso: Los atacantes que realizan un Ransomware muchas veces piden
un rescate económico para así poder darles la liberación del equipo infectado.

Fuente: https://www.osi.es/
4.Caballo de troya o troyano.
Esta amenaza se basa en incitar al usuario a que invite a un atacante a un
área protegida de forma segura. El troyano es un código malicioso de ataque
o un software que ataca y engaña a los usuarios que lo ejecuten de manera
voluntaria. Estos pueden ir desde un archivo adjunto, un correo electrónico y
también cuando das click a un anuncio falso.

Fuente:
https://www.kaspersky.es/resource-center/threats/trojans

5.Adware y spyware.

Se conoce como adware a los softwares que están diseñados para rastrear
de tus hábitos de navegación y basándose en eso mostrarles muchos
anuncios y demasiadas ventanas emergentes.

Y por otro lado esta el Spyware que se basa en recopilar los datos con su
propio consentimiento, incluso es una fuente legal para generar ingresos a
empresas que le permiten a los usuarios a probar su software de una manera
gratuita.

Fuente: https://www.helmykediri.com/
6.Gusano Informático.
Los gusanos informáticos son las piezas de programas de malware que se
replican rápidamente y se empiezan a propagar de uno equipo a otro.
Los gusanos tienden a propagarse desde una computadora infectada
enviándose a todos los contactos que se encuentren en la computadora luego de
eso le comienza a llegar eso a los contactos de las computadoras que no han sido
infectadas.

Fuente: https://kb.rolosa.com/blog-gusanos-informaticos/

7.Phishing.

Es un método de la ingeniería social que tiene como objetivo principal obtener


los datos confidenciales como: contraseñas, nombre de usuario, números
bancarios, entre otras cosas.

Dato curioso: La mayoría de las veces los phishing vienen mediante mensajes
instantáneos o por correos electrónicos que parecen legítimos al momento de
ser enviados.

Fuente: https://www.bbva.com/es/phishing-y-smishing-que-
son-y-como-evitarlos/
8.Rootkit.
El Rootkit es una colección de herramientas de software que le permitirá el
control remoto y a nivel de administración a través de una computadora o
también podría ser una red de computadoras.

Dato Curioso: Estos Rootkits se instalan ocultándose en un software totalmente


legitimo. El Rootkit se instala en la computadora y espera hasta que sea
activada por un hacker.

Fuente: https://micr-sai.com.mx/rootkit/

9.Man in the middle.


Los ataques de los man in the middle son cuando a la persona que ataca le
permite poder espiar la comunicación que tienen 2 objetivos y también tiene la
posibilidad de poder escuchar una comunicación que en un entorno normal
debería ser una conversación privada.
Dato curioso: algunos de los ataques de MITM:
- DNS spoofing.
- Suplantación de ARP.
- Piratería del WIFI.
- HTTPS spoofing.
https://desarrolloscreativos.net/ciberseguridad/las-10-amenazas-de-seguridad-mas-comunes-
bien-explicadas/

http://e-forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635

https://www.uv.mx/infosegura/general/noti_ciberseguridad/

https://www.studocu.com/pe/document/universidad-tecnologica-del-peru/seguridad-
informatica/que-son-las-amenazas-de-red-metodologias-de-ataque-y-proteccion-de-la-
informacion/17085738

También podría gustarte