Tipos de amenazas a la seguridad de Internet

Publicado el 6 septiembre, 2020

¿Qué es seguridad?

En el mundo digital, la seguridad se refiere a las medidas de precaución que se toman para proteger los recursos informáticos contra el ciberdelito. En este contexto, el objetivo principal de la seguridad es evitar que los piratas informáticos accedan a nuestras computadoras y redes. Teniendo en cuenta nuestra participación diaria con una computadora, Internet presenta un enemigo formidable para los expertos en seguridad cibernética. Millones de ciberataques ocurren cada minuto, bombardeando nuestras redes y computadoras personales. Por lo tanto, una red o computadora no protegida puede infectarse o verse comprometida después de conectarse a Internet, lo que hace que la seguridad de Internet sea una alta prioridad.

¿Qué es la seguridad en Internet?

La seguridad informática se centra en las precauciones que se toman para proteger los componentes de hardware y software tanto en el ámbito privado como en el comercial. La seguridad de Internet , por otro lado, se enfoca en prevenir ataques cibernéticos a través de Internet concentrándose en la seguridad del navegador y la red. Las prácticas de seguridad en Internet implican el uso de cifrado, protección contra virus y detección de malware, así como la instalación de firewalls y otras medidas de prevención.

¿Qué está amenazado?

Comunicaciones

La mayoría, si no todas, las comunicaciones relacionadas con el comercio electrónico, las empresas y las empresas privadas se realizan a través de canales de Internet. En muchos casos, el contenido de estas comunicaciones no está protegido y, a menudo, se intercepta y se explota el contenido. Recuerde, los mensajes o transacciones confidenciales deben protegerse en todo momento mediante prácticas comprobadas de seguridad en Internet. En lo que respecta al comercio electrónico, la protección de datos y transacciones es de suma importancia.

Propiedad intelectual

La propiedad intelectual se define como la propiedad de las ideas o la producción de un individuo. Esto incluye obras de arte, música, películas, etc. y están protegidos por la ley. Estas leyes están diseñadas para brindar protección contra el uso y la venta no autorizados de estas propiedades.

Servidores de medios

Los servidores se consideran objetivos especiales de los ataques cibernéticos y la explotación debido a las debilidades del software y al tipo de datos que se almacenan. Por ejemplo, los servidores, tanto públicos como privados, pueden contener datos sensibles e información de gran interés para el ciberdelincuente. Muy a menudo, los servidores son atacados por ciberdelincuentes con el único propósito de recopilar información, exponerla y destruirla.

Disponibilidad, secreto, integridad

Las amenazas específicas a la seguridad de Internet pueden impedir el acceso a una computadora en red. Por ejemplo, un ataque a un sitio web de comercio electrónico puede hacer que ese sitio web no esté disponible para posibles clientes. El secreto es otra amenaza que implica la captura de identidades de usuarios individuales y códigos de transacción como números de cuenta, códigos de acceso, etc. Las transacciones, como un correo electrónico o un informe financiero, pueden capturarse y modificarse su contenido, lo que hace que la validez sea muy cuestionable, y los datos pueden ya no se puede confiar.

Amenazas comunes a la seguridad de Internet

A continuación, se muestran algunas amenazas comunes a la seguridad de Internet:

  • Las botnets son una colección de robots de software llamados zombis que pueden controlarse de forma remota y generan spam, adjuntan virus y propagan malware. Para prevenirlos, preste atención al comportamiento de la computadora o la red. No abra archivos adjuntos de personas desconocidas.

  • La denegación de servicio ocurre cuando las computadoras zombis saturan un servidor con solicitudes no solicitadas y la avalancha de solicitudes entrantes obliga al servidor a cerrarse. Para ayudar a prevenirlo, preste atención al comportamiento de la red y controle el rendimiento del sistema para detectar lentitud o falta de respuesta.

  • La piratería incluye los esfuerzos realizados por un individuo para obtener acceso no autorizado a una red. Los piratas informáticos buscan debilidades en la seguridad de la red y luego buscan y recopilan datos. También pueden instalar un caballo de Troya u otro malware. Puede ayudar a prevenir esto instalando firewalls, empleando buenas prácticas de cuentas y contraseñas, desconectándose de Internet cuando sea posible y monitoreando el comportamiento de la computadora o la red.

  • El software malicioso incluye métodos comunes para acceder a los recursos de la red con intenciones maliciosas. El malware puede eliminar archivos, robar información confidencial y enviar mensajes de contenido cuestionable desde su libreta de direcciones, además de tomar el control de su computadora y sus recursos. Puede protegerse del malware supervisando el comportamiento de la red y la computadora, instalando firewalls y manteniendo el software antivirus.

  • El pharming es un tipo de fraude en línea. Redirige a un usuario a un sitio web ilegítimo haciéndole creer que el sitio malicioso es legítimo, y luego el usuario ingresa datos personales. Evite esto asegurándose de que el cifrado esté activado (HTTPS). Mire el sitio web con atención; compruebe las URL y las propiedades del sitio web. En caso de duda, llame a la empresa para verificarlo.

  • El phishing implica la creación de correos electrónicos, mensajes de texto y sitios web falsos creados para duplicar la presencia web de una empresa. Es cuando se utilizan trucos para atraerlo a ingresar información personal y de cuenta. Para ayudar a prevenir esto, analice cuidadosamente sus mensajes. No responda si el correo electrónico es cuestionable. Recuerde, las instituciones financieras y gubernamentales no solicitan información personal por correo electrónico.

  • El ransomware restringe el acceso a los recursos informáticos que muestran mensajes que exigen un pago para recuperar el acceso. Puede bloquear el acceso a la pantalla o cifrar archivos y dispositivos de almacenamiento que impiden el acceso. Si esto sucede, no pague el rescate. Póngase en contacto con un especialista en TI para determinar si se pueden reparar los recursos informáticos y recuperar los datos.

  • El spam es correo electrónico no solicitado u otra correspondencia no deseada transmitida a personas desprevenidas. Es una molestia y crea una carga para los servicios de Internet. Proporciona una vía para ejecutar malware, fraude, phishing y amenazas. Para ayudar a prevenir esto, evite usar su dirección de correo electrónico principal al completar formularios o solicitudes en Internet. Si el spam se vuelve inmanejable, cambie su dirección de correo electrónico principal. Utilice varias direcciones de correo electrónico secundarias.
  • La suplantación de identidad se utiliza a menudo con intentos de phishing. Puede utilizar un sitio web o una dirección de correo electrónico que parezca legítima. Puede generar spam utilizando su libreta de direcciones de correo electrónico. También puede parecerse a sitios web específicos, como una institución financiera que solicita información de inicio de sesión y contraseña. Para ayudar a prevenir esto, revise cuidadosamente el correo electrónico o el sitio web que está visitando. Compruebe la autenticidad. Si tiene alguna duda, llame a la institución a la que está representando para su verificación.

  • El software espía se utiliza para penetrar y residir en una computadora. Recopila información personal sin su conocimiento. Reenvía las contraseñas, las cuentas y la configuración de la computadora recopiladas a personas no autorizadas. Puede ayudar a prevenirlo prestando atención al comportamiento de la computadora o la red. Instale y ejecute una aplicación anti-spyware.

  • Los caballos de Troya involucran un paquete de software que se utiliza para enmascarar código malicioso. Se trata de un archivo ejecutable oculto que se instala y ejecuta automáticamente después de que se haya instalado el caballo de Troya. Puede eliminar archivos, activar recursos como una cámara web y puede instalar software espía. Para evitar esto, preste atención al comportamiento de la computadora o la red. Instale y ejecute una aplicación anti-spyware. Tenga cuidado al abrir archivos adjuntos de correo electrónico.

  • Los virus involucran código malicioso que a menudo se recibe como un archivo adjunto de correo electrónico o se descarga como parte de otro programa. Se puede descargar a una computadora con la intención de infectar los recursos de la red. Para ayudar a prevenirlos, preste atención al comportamiento de la computadora o la red. Instale y ejecute una aplicación de software antivirus.

  • El espionaje Wi-Fi es una técnica de monitoreo en línea utilizada por los ciberdelincuentes para interceptar y recopilar información personal a través de una conexión Wi-Fi. Implica escuchar una conversación o monitorear la actividad de la computadora que ocurre a través de una red Wi-Fi no encriptada. Para ayudar a prevenir esto, asegúrese de que la red Wi-Fi esté configurada para WPS o WPA u otro tipo de protección de red. Busque actividad sospechosa cerca de su ubicación.

  • Un gusano es un código malicioso que se auto replica. Se propaga por la red y se conecta a discos duros y dispositivos de almacenamiento externos. A menudo causa un daño extremo a los recursos de la red. Para ayudar a prevenir esto, preste atención al comportamiento de la computadora o la red. Instale y ejecute una aplicación de software antivirus.

Resumen de la lección

Se debe hacer cumplir la seguridad de Internet para prevenir actos delictivos contra nuestras computadoras y redes. Los ciberdelincuentes invaden nuestra privacidad explotando las comunicaciones personales y profesionales. A menudo, los derechos de autor protegidos y los productos de marca registrada se roban para beneficiar a otros, mientras que los servidores privados y comerciales se explotan para obtener información confidencial o patentada, a menudo con la intención de destruir o modificar el contenido. Además, la falta de seguridad en Internet permitiría ataques de denegación de servicio , lo que afectaría cómo y cuándo accedemos a los recursos informáticos. Se puede recopilar información de identidad y se cuestionará la integridad de los datos.

5/5 - (2 votes)