Diferentes tipo de amenazas informáticas
Diferentes tipo de amenazas informáticas
En el presente informe te mencionare diferentes tipos de amenazas informáticas, antes de ello permite mencionarte algunos conceptos básicos, como por ejemplo:
Es una disciplina científica y tecnológica que analiza e implemente servicios y aplicaciones que usan tanto los sistemas informáticos como los de comunicación, por ejemplo, cualquier tipo de comunicación a través de Internet.
También llamada computación, es una ciencia que administra, métodos, técnicas y procesos con el fin de almacenar, procesar y transmitir información y datos en forma digital.
La Criptovirología es la rama de la informática que se encarga del estudio del uso de la criptografía empleado en la creación de software malicioso.
• Ejemplo:
El virus Win32.Gpcode.ag es un virus criptográfico (criptovirus) muy conocido. Este virus usa, en parte, una versión del algoritmo RSA de 660 bits para cifrar archivos de diferentes extensiones. Luego le pide al usuario del equipo infectado que envié un correo electrónico con un ID (un código de letras y números) para obtener en descifrador que recuperaría los archivos previamente cifrados. Si el usuario logra ser contactado por correo electrónico, éste leerá un mensaje que le pedirá una suma de dinero para pagar por el programa descifrador.
AMENAZAS INFORMÁTICAS MAS COMUNES
1. Ransomware: Es «un tipo de software malicioso de Criptovirología que amenaza con publicar los datos de la víctima o bloquear perpetuamente el acceso a ellos a menos que se pague un precio.” Esto significa que afecta a tus datos y, a menos que pagues el rescate, podría destruirlos potencialmente.
2. Phishing: Una de las formas más exitosas para que un hacker te robe información confidencial es fingir que es alguien que no es. El phishing es «el intento fraudulento de obtener información confidencial como nombres de usuario, contraseñas y datos de tarjetas de crédito disfrazándose de entidad de confianza.
3. Botnets: Una red de bots es «una red de ordenadores privados infectados con software malicioso y controlados como grupo sin el conocimiento de sus propietarios»
Una vez que el hacker crea esta poderosa herramienta de máquinas comprometidas, comienza a atacar sistemas, a robar información, a amenazar con derribar los sistemas y a pedir dinero. Es una de las mayores amenazas a la ciberseguridad en la actualidad.
Lo peor es que es difícil detectar que estás siendo parte de la maquinaria del botnet. Notarás que tu ordenador es más lento de lo normal, pero es la única pista que tienes.
4. Spyware: Se conoce en informática como spyware o programas espía a un tipo de software malintencionado (malware) que opera en un sistema informático de manera invisible, recopilando información técnica, personal o confidencial y enviándola a través de Internet a terceros, sin la autorización del usuario del computador.
«El spyware se ejecuta silenciosamente en segundo plano y recopila información»
«El spyware móvil existe desde que se generalizó el uso de dispositivos móviles»
ALGUNOS CASOS DE AMENAZA DE VIRUS INFORMÁTICOS
Desarticulan “Teamkingnet”, dedicados a hackear entidades estatales y pornografía infantil
¡Desde el 2017, banda criminal internacional liderada por “D!OZN3TC4T” atacó a servidores de varios municipios a nivel nacional, como en Lima, Arequipa, Piura, entre otros, logrando extraer información confidencial estatal y datos personales de trabajadores.
Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Dirincri, con el apoyo de la División de Inteligencia Contra la Criminalidad, lograron desarticular a la banda criminal denominada “Teamkingnet”, dedicada al hackeo de distintas páginas web de municipalidades a nivel nacional.
Todos ellos serán investigados por el delito informático, contra datos y sistemas informáticos, atentado contra la integridad de datos informáticos y delito de acceso ilícito, pues mientras operaban sustrajeron información confidencial y datos de los trabajadores ediles. No se descarta que hayan estado tras el fraude a clientes de bancos y personas que hacen compras por Internet.
TIZI UN SPYWARE ANDROID
En un intento de proteger a los usuarios de Android contra el malware, Google ha estado trabajando continuamente para detectar y eliminar aplicaciones maliciosas de sus dispositivos utilizando su servicio recientemente lanzado Google Play Protect.
Descubierto en los dispositivos móviles de países africanos, Tizi es un backdoor Android con muchas funciones maliciosas entre las cuales tenemos la instalación de software espía en los dispositivos de las víctimas para robar información confidencial de populares aplicaciones como Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn y Telegrama.
• Backdoor: Tipo de troyano que permite el acceso al sistema infectado y su control remoto. El atacante puede entonces eliminar o modificar archivos, ejecutar programas, enviar correos masivamente o instalar herramientas maliciosas.
Se destapa otro ataque al Banco de Chile: Informático les robó más de 475 millones
El brutal hackeo que recibieron los sistemas internos del Banco de Chile hace algunos meses no fue lo único. El banco también estuvo siendo atacado por uno de sus expertos en operaciones durante casi un año.
El robo de Lillo, tiene un componente centrado en la ingeniería social. El portal menciona que Lillo engañaba a sus jefes, haciéndoles creer que se trataba de actividades propias de su desempeño normal.
En conclusión participe como ponente sobre ciberseguridad en la institución donde laboro, espero sea de tu agrado, gracias.
No te vayas sin dejarme un comentario, compartir y suscribirte , así me ayudas a seguir realizando material que puede ser valioso para ti.







Comentarios
Publicar un comentario