Los ataques informáticos de la nueva generación

LES DEJO ESTE INFORME  QUE ME PARECE ESTUPENDO PARA ESTAR ADVERTIDOS, Y NO NOS DESCUIDEMOS NI UN SÓLO MOMENTO DE LO QUE HACEMOS  MIENTRAS ESTAMOS DELANTE DE NUESTRO PC.,  CUANDO NOS LO  OFRECEN A TRAVÉS DE INTERNET  E INCLUSO DE OTRAS FUENTES FIABLES. PASAR EL ANTIVIRUS ANTES DE ABRIRLO.
Hace poco se colapsó mi Pc a causa de algo parecido con un "sidejackeng"  teniéndolo que apagar a lo bruto. Tenía antivirus y eso fue lo extraño, pero quien lo hizo sabía perfectamente lo que deseaba que ocurriera. Pues sólo con un simple enlace dentro de una hoja de Word que guardamos y pasa por nuestro correo, es suficiente para que se active allí donde llega o se reenvía para 'buscar' lo que se desea dentro de un archivo informacion confidencial y en este caso era un verbo acompañado de un nombre más dos puntos, que se camuflaba a lo largo de un escrito que, indudablemente la persona que me lo envió ignoraba 'el filtro' de 'visto bueno' por el que había pasado, porque de otra forma no me puedo figurar que lo permitiese; me bastó una simple lectura desde otro Pc, con un doble protección para saber lo que se pretendía. esta gentuza miserable no sabe el daño que hace a honestos usuarios, pues en el fondo se nos trata como lo que son ellos mismo: sinvergüenzas e inmorales.

Los ataques informáticos de la nueva generación: "

¿Te suenen términos como gusano, troyano, phising, keylogging, ingeniería social…?
Si es así no te confíes pensando que ya estás a salvo de todo lo malo que puede llegarte desde tu ordenador para amenazar tu paz y tu tranquilidad. Las ciencias adelantan que es una barbaridad y los amigos de hurgar en los ordenadores ajenos tienen una imaginación y una habilidad que no conocen límites. Ve familiarizándote con términos como Sidejacking, White Hat, Black Hat, Ransomware, Scareware, Pod Slurping, Smishing, BlueBugging, Botnet… y aprende a combatirlos. Son las nuevas amenazas informáticas. Y aún hay más.
Fue instalarse tendidos eléctricos en los domicilios (cobrando por ello) y faltó poco para que alguien enchufase el cable por la cara. Al poco tiempo la legislación tuvo que inventarse el delito de “defraudación de fluido eléctrico”. Y sigue produciéndose. Pero al menos conociendo que existe la conducta delictiva podemos tratar de ponerle coto.
Hoy vamos a elaborar un pequeño glosario de las nuevas modas en cuanto a ataques informáticos contra nuestros dispositivos, bordeando a veces la frontera legal pero siempre ocasionandonos perjuicio.
Sidejacking: acceder a la cuenta de tu página web. Los websites suelen encriptar tu nombre de usuario y contraseña y te envían un identificador de sesión que no va encriptado integrado aleatoriamente en la URL o como una cookie. Hackeando esos datos se accede a tu contraseña y tu nombre de usuario.
Ransomware: Un pequeño programa que bloquea el funcionamiento del ordenador “secuestrándolo” y pidiendo a cambio un “rescate” para volver a tener acceso al mismo. También se les denomina “cryptovirus” y “virus troyano”.
Scareware: Programas que engañan al usuario para que descargue una actualización o compre un antivirus haciéndose pasar por mensajes del sistema o avisos del antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opción de acceder a la actualización de pago del mismo.
Pod Slurping: Aunque el término alude específicamente al iPod también describe el comportamiento de otros dispositivos portátiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de información desde el disco duro de tu ordenador.
Smishing: Es un ataque de phising dirigido específicamente a dispositivos móviles mediante SMS. La víctima recibe un mensaje de texto en el móvil que contiene un hipervínculo por el que el malware consigue acceso a un website de phishing adaptado a navegación desde el móvil.
Blue bugging: Permite acceder a los contenidos de un móvil a través de la conexión Bluetooth. No hay que confundirlo con Bluesnarfing.
Botnet: Redes de ordenadores que sin el conocimiento de sus usuarios reenvían mensajes de correo electrónico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados también se conocen como “zombies”.



Black Hat: Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen información sensible atacándolos para obtener algún beneficio, por diversión o por motivos políticos.

White Hat: Hackers especializados en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

Estos dos últimos términos deben su origen a los western, en los que el malo llevaba sombrero negro y el bueno sombrero blanco. ─Antonio Rentero [Lifehacker]



"

Comentarios

Entradas populares