evolucion de las amenazas del internet

  • 2009

    2009
    las amenazas que te puedes encontrar en Internet, y una de las que considero más importantes, es la exposición de datos privados y la recolección de estos por parte de otros (agencias de publicidad, redes sociales, cibercriminales, etc.). Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
  • robo de constraceñas

    robo de constraceñas
    i ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas.
  • pishing

    Una técnica ampliamente conocida en el ámbito informático es el phishing, que de hecho esta tipificada como delito. La técnica consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc.
  • spam

    Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría considerar spam a todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios.
  • Botnets o Redes Zombie

    na Botnet es en esencia una red de ordenadores zombie, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan consciencia de ello.
  • Exploits, Cross-Site Scripting y más Vulnerabilidades

    Aquí podríamos citar una gran variedad de modalidades de diferentes tipos vulnerabilidades o más bien formas de explotarlas, pero a modo de generalizarlo, podemos hablar de los Exploits como técnica para aprovechar las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas operativos, aplicaciones de software o webs que usamos a diario por tal de penetrar en los sistemas para hacer acciones tan diversas como ejecutar código arbitrario, instalar malware y hacerse con el control del
  • Conclusiones

    La seguridad en el mundo digital es un tema muy amplio, y si no estabas muy metido en el tema, habrás visto que también complejo. Al final, la seguridad de nuestra información no depende de un software, ni de una truco concreto, sino un conjunto de buenas prácticas que se complementan entre si, y ayuden a reducir la probabilidad de sufrir daños digitalmente hablando.
  • Denegación de servicio distribuido

    Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.
  • Malware

    Y no podemos hablar de amenazas en la red sin hacer mención al software malintencionado o malware, uno de las principales amenazas y también una de las que suele causar más daño a escala global, tanto a nivel de usuarios domésticos como a gobiernos y grandes empresas de todo el globo. El término malware abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc.
  • Bomba lógica

    Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.