Amenazas en Internet

CONSEJOS DE SEGURIDAD PARA INTERNET

 

Para uso de Internet

 

  • Troyano bancario 

Cuando el usuario introduce sus datos en la web del banco, el programa malicioso le redirige a otra ventana con un falso mensaje de espera. Mientras tanto, accede a la cuenta del usuario y pone en marcha una transferencia a otra cuenta. Por si fuera poco, también puede acceder a la cámara del equipo y mostrar la reacción del usuario.

 

  • Robo de clave

Este es un software o hardware que se aloja de manera invisible en el computador de la víctima y captura del usuario con el fin de robarle dinero.

 

  • Espía en la red

El spyware o programa de espía es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza mas ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

 

  • Clickjacking 

El Clickjacking, o Secuestro de clic, es una técnica maliciosa para regañar a usuarios de Internet con el fin de que revelen información confidencial o tomar control de su computadora cuando hacen clic en páginas web aparentemente inocentes. En uno de los muchos navegadores o plataformas con alguna vulnerabilidad, un ataque de clickjacking puede tomar la forma de código embebido o script que se ejecuta sin el conocimiento del usuario; por ejemplo, aparentando ser un botón para realizar otra función.

 

  • Robo de identidad

El robo de identidad es el hecho de usurpar la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otra personas, en un lugar público o privado, en general para acceder recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.

 

  • Reenvío de correos en cadena

Los hoax o correos en cadena son utilizados para conseguir direcciones de correo electrónico, y después enviar spam. Algunos tienen textos alarmantes sobre catástrofes o incluso la muerte, que supuestamente pueden sucederle si no reenvía el mensaje a todos los contactos de su libreta de direcciones.

 

  • Ingeniería Social

Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 

  • Cross-Site Scripting

Es un tipo de inseguridad informática o agujero de seguridad típico de las aplicaciones Web, que permite a una tercera parte inyectar en páginas web por el usuario código JavaScript o en otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Este tipo de vulnerabilidad se conoce en español con el nombre de Secuencias de comando en sitios cruzados.

 

  • Phishing

El "phishing" es una modalidad de estafa que se recibe habitualmente a través de mensajes de correo electrónico.

El delito consiste en obtener información del propio cuenta correntista, tal como números de tarjetas de crédito, contraseñas de las tarjetas débito/crédito, información de cuentas u otros datos personales por medio de engaños.

 

¿Cómo funciona el "phishing"?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web como su banco de confianza o de la empresa de su tarjeta de crédito, etc. Dado que los mensajes y los sitios Web que envían estos usuarios parecen reales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

La forma más usual de sorprender al usuario es enviándole mensaje como si fuera de su banco indicándoles que por motivos de seguridad deben cambiar su contraseña, para lo cual les presentan una pantalla para el cambio o un link, cuando el usuario obedece estas instrucciones en realidad lo que esta haciendo es entregando su contraseña al delincuente que manipula los datos de este sitio web que le ha presentado como la página de su banco, etc.

 

Procedimientos para protegerse del "phishing"

 

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos sencillos pasos podrá protegerse y preservar la privacidad de su información.

  1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
  2. Siempre que ingrese una clave de banco o institución financiera, equivóquese la primera vez, si el sistema le responde que esa no es su clave, puede estar seguro que está en el servidor de su banco.
  3. Sólo use sitios seguros. Busque el símbolo del candado en la barra inferior o superior del explorador para verificar si se encuentra en un sitio seguro antes de ingresar información delicada.
  4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
  5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  6. Para visitar sitios web, introduzca usted mismo la dirección www en la barra de direcciones y cuando maneje claves verifique que la dirección http:// se convierta en https:// y que exista un certificado digital, es más grave el certificado digital  en un archivo en su máquina de modo que cuando tenga dudas puede compararlo con el que le presenta la página del sitio web que está consultando. El certificado es el pequeño candidato que se observa en la barra inferior o superior derecha.

 

  • Pharming

Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de Internet a la página web que el atacante haya especificado para ese nombre de dominio.

 

  • Intruso Virtual

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusión Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías pueden ser indicio de la presencia de ataques o falsas alarmas.