evolution de las amenasas en internet

  • Malware

    Y no podemos hablar de amenazas en la red sin hacer mención al software malintencionado o malware, uno de las principales amenazas y también una de las que suele causar más daño a escala global, tanto a nivel de usuarios domésticos como a gobiernos y grandes empresas de todo el globo. El término malware abarca una gran cantidad de amenazas, como pueden ser virus, spyware, adware, rootkits, gusanos, etc.
  • phishing

    Una técnica ampliamente conocida en el ámbito informático es el phishing, que de hecho esta tipificada como delito. La técnica consiste esencialmente en engañar al usuario, mediante técnicas de ingeniería social, por tal de obtener datos confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc.
  • spam

    Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría considerar spam a todo aquel mensaje no deseado que normalmente recibes e través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de usuarios.
  • Botnets o Redes Zombie

    Una Botnet es en esencia una red de ordenadores zombie, es decir, ordenadores que han sido infectados previamente mediante técnicas de malware, y que son controlados remotamente por una persona u organización sin que los usuarios de estos ordenadores ni siquiera tengan consciencia de ello.
  • amenaza

  • amenaza internet

    A continuación, puedes ver cuales son las principales situaciones que pueden llevarte a una exposición excesiva de datos privados a terceras partes, ya sean estos delincuentes, agencias de publicidad, o cualquier persona interesada en conseguir información de ti con fines maliciosos.
  • datos privados

    Mala configuración de privacidad en las redes sociales, que puede dar lugar a una excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.
  • robo de contraseña

    Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las que dispones en Internet, contando cuentas de correo, redes sociales, foros, tiendas online, y todo lo que venga, seguramente te faltarían dedos para nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no es otro que el robo de contraseñas.
  • Cross-site scripting:

    Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de
  • Exploits, Cross-Site Scripting y más Vulnerabilidades

    Aquí podríamos citar una gran variedad de modalidades de diferentes tipos vulnerabilidades o más bien formas de explotarlas, pero a modo de generalizarlo, podemos hablar de los Exploits como técnica para aprovechar las vulnerabilidades (conocidas o desconocidas) presentes en los sistemas operativos, aplicaciones de software o webs que usamos a diario por tal de penetrar en los sistemas para hacer acciones tan diversas como ejecutar código arbitrario, instalar malware y hacerse con el control del