Tecnología - Infraestructura - CiberSeguridad - Amenazas
Quieres conocer algunas de las amenazas qué hay en el Ciberespacio y no tienes tiempo de investigar?
7/13/20254 min leer


Es importante que conozcamos las amenazas que existen en el mundo en relación a la Ciberseguridad; ya que como he comentado, al momento de diseñar un servicio de TI debemos de tomar nuestras consideraciones cuando componentes de la arquitectura son on-premises y validaciones -certificaciones con los proveedores de servicios en la nube cuando algún componente va a estar en la nube pública.
Todos los proveedores de servicios manejan altos estándares de seguridad para proteger nuestra información. Es importante que una vez que los tengamos seleccionados realicemos las validaciones y certificaciones pertinentes....
En cuestiones de Ciberseguridad es importante que se consideren 4 rubros:
1. Prevención
2. Detección
3. Respuesta
4. Predicción
A continuación les dejo unos conceptos relacionados a Ciberseguridad que todos debemos de conocer:
Troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
Los troyanos se clasifican según el tipo de acciones que pueden realizar en tu computadora:
Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a distancia de la computadora infectada. Permiten que el autor haga cualquier cosa que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a menudo se usan para crear un grupo de computadoras víctimas y formar una red botnet o zombi que puede usarse para fines delictivos.Exploit
Los exploits son programas que contienen datos o códigos que aprovechan una vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo su propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que pueden ejecutarse en una computadora infectada.Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y débito.Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web dirigida. Mediante el envío de numerosas solicitudes (desde tu computadora y desde varias otras computadoras infectadas), el ataque puede desbordar la dirección objetivo y provocar una denegación del servicio.Trojan-Downloader
Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de programas maliciosos en tu computadora, incluso troyanos y adware.Trojan-Dropper
Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de examinar la totalidad de componentes que incluye este tipo de troyano.Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas, aun cuando en realidad no existan).Trojan-GameThief
Este tipo de programa roba información de la cuenta de usuario de jugadores en línea.Trojan-IM
Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos otros.Trojan-Ransom
Este tipo de troyano puede modificar datos en tu computadora, para alterar su correcto funcionamiento o para que no te deje usar datos específicos. El delincuente solo restaurará tu computadora a su estado de funcionamiento normal o desbloqueará tus datos cuando le hayas pagado el rescate exigido.Trojan-SMS
Estos programas envían mensajes de texto desde tu dispositivo móvil a números de teléfono de tarifa premium y pueden salirte caros.Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a través del seguimiento de los datos que ingresas con el teclado, de capturas de pantalla o de una lista de las aplicaciones en ejecución.Trojan-Mailfinder
Estos programas pueden recolectar direcciones de correo electrónico desde tu computadora.Otros tipos de troyanos:
Trojan-ArcBomb
Trojan-Clicker
Trojan-Notifier
Trojan-Proxy
Trojan-PSW
Adware
Adware es el nombre que se da a los programas diseñados para mostrar publicidad en tu computadora, redirigir tus solicitudes de búsqueda a sitios web de publicidad y recopilar datos comerciales acerca de ti (como los tipos de sitios web que visitas) para mostrarte avisos personalizados.
Hay dos maneras principales en que el adware puede entrar en su computadora.
A través de freeware o shareware
El adware puede venir incluido en algunos programas freeware o shareware, como una manera legítima de generar ingresos por publicidad que ayuden a financiar el desarrollo y la distribución de estos programas.Sitios web infectados
Una visita a un sitio web infectado puede dar como resultado una instalación no autorizada de adware en tu equipo. A menudo se usan tecnologías de hacker. Por ejemplo, se puede acceder a tu computadora a través de una vulnerabilidad del navegador y se pueden usar troyanos diseñados para una instalación silenciosa. Los programas adware que funcionan de esta manera a menudo se denominan secuestradores de navegador.
PornWare
Es el nombre con el que se conoce una clase de programas que muestran material pornográfico en un dispositivo.
RiskWare
Es el nombre que se asigna a programas legítimos que pueden causar daño si son aprovechados por usuarios maliciosos para eliminar, bloquear, modificar o copiar datos, así como para alterar el rendimiento de computadoras o redes.
El riskware incluye los siguientes tipos de programas que se usan comúnmente para fines legítimos:
Utilidades de administración remota
Clientes IRC
Programas de marcador
Descargadores de archivos
Software para monitorear la actividad de la computadora
Utilidades de administración de contraseñas
Servicios de servidor de Internet, como FTP, Web, proxy y telnet
Estos programas no se han diseñado con fines maliciosos, pero sí tienen funciones que se pueden usar con propósitos indebidos.
Fuente Kaspersky
Estos conceptos en relación a la Ciberseguridad deben de considerarse en nuestros diseños para que la información de nuestros clientes y negocio que pasa y se genera en nuestros servicios de TI este "blindada" ante posibles ataques in house y del ciberespacio....