Bitácora Tecnología #3: Ataques comunes a los sistemas informáticos

in #spanish6 years ago
Saludos steemians, esta semana estoy nuevamente con ustedes haciendo entrega de la bitácora tecnología, en esta oportunidad me gustaría hablarles de algunos ataques cibernéticos que ocurren en los sistemas informáticos.


Fuente

En los sistemas informáticos, los métodos de seguridad que se emplean, son el resultado de aplicar medidas preventivas que permitan solucionar la vulnerabilidad de los datos que se comparten a los largo y ancho de las redes de comunicación. Todas las medidas preventivas en las redes de datos, tiene como principal objetivo aumentar la privacidad y estabilidad de los sistemas, al evitar la mayor cantidad de usuarios maliciosos, que se encargan de dañar la integridad de las personas al cometer estafas, robos de identidad, derrumbes de sistemas financieros, interrupciones de servicios de comunicaciones, entre otros.


Fuente

Llegados a este punto, hablemos de algunos tipos de ataques cibernéticos que ocurren:

Phishing o suplantación de identidad

El phishing es uno de los métodos más utilizados para las estafas por Internet. El termino Phishing denomina una especie de modelo informático donde se comete el robo de información confidencial. El ladrón informático, denominado phisher, se hace pasar por personal de confianza, bien sea a través de una comunicación que aparenta ser oficial, por correo electrónico, mensajería instantánea o incluso llamadas telefónicas.


Fuente

La mayoría de los métodos de suplantación de identidad, son realizados a través del correo electrónico, paginas web manipuladas o el uso de subdominios. También una de las formas de engañar es utilizando nombres de usuarios, tan similares como sea posible, para engañar y hacerse confiable.


Fuente

Dentro del Phishing existe una doble suplantación de identidad que se llama Addline Phishing. En Este tipo de ataque, consiste en acceder de forma fraudulenta al dispositivo de la víctima con la intención de robar información de las cuentas personales. Estas cuentas robadas, son utilizadas para cometer o realizar operaciones fraudulentas como si fuera la persona dueña de la cuenta.


Fuente

¿Por qué este tipo de robo o estafa son tan comunes?

So muchas razones por las cuales se realizan, entre las cuales podemos mencionar las siguientes:

- Dificultad para rastrear los actos delictivos, esto debido a que se realizan a través de cuentas que tienen los permisos necesarios.
- Las victimas pueden asumir que los culpables son aquellos a los cuales les pertenece las cuentas.
- El hackeo normalmente se realiza en lugares públicos, es decir, parques, plazas, hoteles, restaurantes, bibliotecas, entre otros. Las personas mas afectas en estos lugares son los turistas.

Scams o estafas

Imagen1.jpg
Fuente

El scam, consiste en diversas formas ingenuas de engaño destinadas para que los usuarios inviertan dinero o realicen crímenes. Normalmente este termino se emplea para estafas de dinero. Ejemplo de ello tenemos a las paginas que te pagan supuestamente por ver anuncios, pero nunca recibes el pago. Una de las características mas resaltantes de este tipo de métodos es la atractiva oferta que dan para atraer a los usuarios.

Otro de los métodos comunes de scam son las redes sociales y paginas de encuentro, donde las personas suelen cambiar su identidad para ganarse la confianza de otra persona y así poder de alguna forma sacarle dinero.


Fuente

Si te encuentras con publicidad que te lleva a paginas donde te ofrecen ver anuncios y cada uno te lo pagan a $1 o algo similar donde la oferta sea demasiado atractiva, sal de ahí, investiga en la web y asegúrate antes de llenar formularios y comprometer tus datos. Es común que usemos la misma contraseña para todos y podrías comprometer el acceso a tu correo electrónico.

Negación de servicios o DDoS

Este tipo de ataque, también conocido como DDoS, consiste en realizar el bloqueo intencional de sitios web o servidores, que hacen posible todo tipo de actividades en la red. Este tipo de ataques están enfocados normalmente a la perdida de la conectividad, bien sea por que se agota intencionalmente el ancho de banda (capacidad de flujo de datos informáticos) de la victima o por la sobrecarga de todos los recursos que hacen posible esa conectividad.


Fuente

Perdida de control

Por último, hablaremos de la perdida de control, esto hace referencia a la obtención y manipulación por completo de un sistema informático para la realización de crímenes a través de él.


Fuente

Las medidas de seguridad que se emplean a nivel de redes, surgieron gracias a la necesidad de proteger la informacion que fluyen a través de las grandes redes de datos. Aunque muchas normas debemos emplearlas nosotros mismos, existen estándares que permiten disminuir los ataques que ocurren en la red. Sobre este tema estaremos hablamos en otra entrega de tecnología.

Mientras la delincuencia cibernética crece exponencialmente, nos queda seguir confiando en los estándares diseñados para la seguridad. Si en la web, algo te parece atractivo, bonito, con ganancias altas y confiable, tenlo por seguro que es una estafa. El primer paso a la seguridad, comienza por nosotros mismos.

Mi nombre es José Gutierrez, Soy ingeniero en telecomunicaciones, trabajo como freelancer en desarrollo de contenido en ciencias de computación. Gracias por leer

Otros tópicos sobre tecnología

Sort:  

Demasiado interesante hermano la informacion que difundes

Saludos @albeiro gracias por comentar

Excelente post, un trabajo de investigación profundo y claro, te felicito por este trabajo.
Éxitos!!!

saludos @mariana4ve gracias, un abrazo!.

Congratulations! This post has been upvoted from the communal account, @minnowsupport, by josecarrerag from the Minnow Support Project. It's a witness project run by aggroed, ausbitbank, teamsteem, theprophet0, someguy123, neoxian, followbtcnews, and netuoso. The goal is to help Steemit grow by supporting Minnows. Please find us at the Peace, Abundance, and Liberty Network (PALnet) Discord Channel. It's a completely public and open space to all members of the Steemit community who voluntarily choose to be there.

If you would like to delegate to the Minnow Support Project you can do so by clicking on the following links: 50SP, 100SP, 250SP, 500SP, 1000SP, 5000SP.
Be sure to leave at least 50SP undelegated on your account.

Este post esta extremadamente bueno, las fotos, el contenido, todo esta excelente. Me encantó.

saludos @chrisrendon gracias por tu comentario =) me alegra que te haya gustado.

Excelente post hermano de verdad sobre todo informativo de lo que uno necesita para defenderse en este nuevo medio que va naciendo y bueno solo nosotros mismos podemos evitarlo.

saludos @ricardo993 gracias por comentar.. Toca estar alertas, a pesar de los avances tecnológicos que se implementan en los sistemas y redes de comunicaciones, la primera linea de defensa somos nosotros.

Que post tan bueno!! Lamentablemente hay muchas personas que se aprovechan y realizan este tipo de fechorias! Un ejemplo vivo de ello es lo que actualmente vemos acá en Steemit, muchas personas robando cuentas. Gracias por la información amigo. Saludos!!

Saludos @yetxuni gracias por comentar, debemos estar preparados contra ese tipo de personas. Estar informados es nuestro mejor aliado.

Coin Marketplace

STEEM 0.19
TRX 0.14
JST 0.029
BTC 66425.17
ETH 3185.93
USDT 1.00
SBD 2.63