Código Malicioso
Contiene principalmente a todo programa creado con fines maliciosos como virus, gusanos, "caballos de troya", etc. Además, contemplan a los "Exploits", los "Bots" y el temido "Ransomware"Programas potencialmente no deseados (PUP)
Son programas que se instalan sin el consentimiento del usuario, pueden realizar acciones de publicidad no deseada, robo de datos y espionaje. Podemos detectar en estos casos "Adware" que abren ventanas flotantes en el navegador mostrando publicidad o parásitos del navegador, que fueron muy célebres en el navegador Internet Explorer.Phishing
Mecanismos malignos que emplean relaciones sociales, haciéndose pasar por páginas oficiales o incluso personas para engañar a las víctimas. En lugar de emplear aplicaciones o programas maliciosos se emplea técnicas de convencimiento para obtener datos confidenciales o usuarios y claves de acceso de las personas. Las políticas y procedimientos claros y bien ejecutados por parte del personal de una empresa pueden mitigar mucho este mal.Hacking
Debemos identificar que para que se de el "hacking" debe existir un actor que en este caso es el hacker que se puede clasificar en tres tipos:- Hacker de sombrero blanco: contratado por una empresa para detectar falencias en los sistemas de seguridad.
- Hacker de sombrero gris: tercera persona que identifica problemas de seguridad en las empresas y les da aviso a fin de que realicen las correcciones necesarias.
- Hacker de sombrero negro: tercera persona que utiliza sus conocimientos de forma maliciosa recopilando datos o accesos a sistemas que no debería sin avisar de su actuar. (Esto es ilegal en la mayoría de países del mundo)
El "hacking" es el proceso de encontrar y explotar una vulnerabilidad de un sistema en términos de seguridad.
Violación de datos
Son las acciones que vulneran la privacidad de las personas en el espacio virtual. En el caso de empresas o instituciones estas violaciones ocurren cuando se pierde el control sobre los datos de los clientes o personas y terceros pueden acceder a estos datos.Robos o fraudes de tarjetas
Es la más común de las formas de estafas o robos informáticos, provocando grandes perdidas a instituciones financieras que deben asumir estas deudas cuando se comprueba el robo, para ello han empleado seguros sobre las cuentas, de forma que buscan mitigar sus pérdidas.Suplantación de identidad
En el medio digital realizar suplantaciones de identidad mediante perfiles falsos, correos y demás no es tan complicado, nuestras fotos y datos son muchas veces públicos en nuestros perfiles de redes sociales y esto puede generar un grave dolor de cabeza a futuro, como cuando piden prestamos o créditos utilizando nuestros datos, por ello es importante revisar que no toda nuestra información es pública en las redes sociales.Spoofing, Pharming y Spam
El spoofing involucra el uso de tecnologías o medios digitales que esconden la verdadera identidad de quien envía correos electrónicos, de forma que las víctimas creen que vienen de un canal seguro y pueden ser estafadas o sufrir robo de datos.El pharming es un método que emplean personas maliciosas para redirigir a sitios web diferentes de los que un usuario desea. Por ejemplo, queremos entrar a la web de un banco como www.bancogati.com, pero mediante esta técnico llegamos a ww2.bancogati.com y dentro de esa podemos ser víctimas de estafa o robo.
El spam (no confundir con la bandeja de Spam) hace referencia a todos los enlaces que nos llevarán a sitios falsos, es decir aplican pharming, y/o ocultan su verdadera identidad, es decir aplican spoofing.
No hay comentarios:
Publicar un comentario