Las amenazas a la seguridad de la información pueden ser muchas, como ataques de software, robo de propiedad intelectual, robo de identidad, robo de equipos o información, sabotaje y extorsión de información.
La amenaza puede ser cualquier cosa que pueda aprovechar una vulnerabilidad para violar la seguridad y alterar, borrar o dañar negativamente el objeto u objetos de interés.
Los ataques de software significan ataques de virus, gusanos, caballos de Troya, etc. Muchos usuarios creen que el malware, los virus, los gusanos y los bots son lo mismo. Pero no son lo mismo, la única similitud es que todos son software malicioso que se comporta de manera diferente.
El malware es una combinación de 2 términos: malicioso y software. Entonces, Malware básicamente significa software malicioso que puede ser un código de programa intrusivo o cualquier cosa que esté diseñada para realizar operaciones maliciosas en el sistema. El malware se puede dividir en 2 categorías:
- Métodos de infección
- Acciones de malware
El malware basado en el método de infección es el siguiente:
- Virus: tienen la capacidad de replicarse conectándolos al programa en la computadora host como canciones, videos, etc. y luego viajan por Internet. El virus Creeper se detectó por primera vez en ARPANET. Los ejemplos incluyen File Virus, Macro Virus, Boot Sector Virus, Stealth Virus, etc.
- Gusanos: los gusanos también se autorreplican por naturaleza, pero no se enganchan al programa en la computadora host. La mayor diferencia entre virus y gusanos es que los gusanos son conscientes de la red. Pueden viajar fácilmente de una computadora a otra si la red está disponible y en la máquina de destino no harán mucho daño, por ejemplo, consumirán espacio en el disco duro, lo que ralentizará la computadora.
- Troyano: el concepto de troyano es completamente diferente de los virus y gusanos. El nombre Troyano se deriva del cuento del ‘Caballo de Troya’ en la mitología griega, que explica cómo los griegos pudieron entrar en la ciudad fortificada de Troya escondiendo a sus soldados en un gran caballo de madera que les regalaron a los troyanos. Los troyanos eran muy aficionados a los caballos y confiaban ciegamente en el regalo. En la noche, los soldados emergieron y atacaron la ciudad desde adentro.
Su propósito es ocultarse dentro del software que parece legítimo y cuando ese software se ejecuta, harán su tarea de robar información o cualquier otro propósito para el que están diseñados.
A menudo proporcionan una puerta de entrada trasera para que programas maliciosos o usuarios malintencionados ingresen a su sistema y roben sus datos valiosos sin su conocimiento y permiso. Los ejemplos incluyen troyanos FTP, troyanos proxy, troyanos de acceso remoto, etc.
- Bots : puede verse como una forma avanzada de gusanos. Son procesos automatizados que están diseñados para interactuar a través de internet sin necesidad de interacción humana. Pueden ser buenos o malos. El bot malicioso puede infectar un host y, después de infectarlo, creará una conexión con el servidor central que proporcionará comandos a todos los hosts infectados conectados a esa red llamada Botnet.
Malware basado en Acciones:
- Adware: el adware no es exactamente malicioso, pero viola la privacidad de los usuarios. Muestran anuncios en el escritorio de una computadora o dentro de programas individuales. Vienen adjuntos con software de uso gratuito, por lo que es la principal fuente de ingresos para dichos desarrolladores. Supervisan sus intereses y muestran anuncios relevantes. Un atacante puede incrustar un código malicioso dentro del software y el adware puede monitorear las actividades de su sistema e incluso puede comprometer su máquina.
- Spyware: es un programa o podemos decir software que monitorea sus actividades en la computadora y revela la información recopilada a una parte interesada. Los troyanos, virus o gusanos generalmente eliminan el spyware. Una vez que se caen, se instalan solos y se sientan en silencio para evitar ser detectados.
Uno de los ejemplos más comunes de spyware es KEYLOGGER. El trabajo básico del registrador de teclas es registrar las pulsaciones de teclas del usuario con marca de tiempo. Capturando así información interesante como nombre de usuario, contraseñas, detalles de tarjetas de crédito, etc.
- Ransomware: es un tipo de malware que cifrará sus archivos o bloqueará su computadora haciéndola inaccesible, ya sea parcial o totalmente. Luego se mostrará una pantalla pidiendo dinero, es decir, rescate a cambio.
- Scareware: se hace pasar por una herramienta para ayudar a reparar su sistema, pero cuando se ejecuta el software, infectará su sistema o lo destruirá por completo. El software mostrará un mensaje para asustarlo y forzarlo a tomar alguna acción, como pagarles para que arreglen su sistema.
- Rootkits: están diseñados para obtener acceso de root o podemos decir privilegios administrativos en el sistema del usuario. Una vez obtenido el acceso raíz, el explotador puede hacer cualquier cosa, desde robar archivos privados hasta datos privados.
- Zombis: funcionan de forma similar al software espía. El mecanismo de infección es el mismo, pero no espían ni roban información, sino que esperan el comando de los piratas informáticos.
- Robo de propiedad intelectual significa violación de los derechos de propiedad intelectual como derechos de autor, patentes, etc.
- Robo de identidad significa actuar como otra persona para obtener información personal de una persona o para acceder a información vital que tiene, como acceder a la computadora o a la cuenta de redes sociales de una persona iniciando sesión en la cuenta con sus credenciales de inicio de sesión.
- El robo de equipos e información está aumentando en estos días debido a la naturaleza móvil de los dispositivos y al aumento de la capacidad de información.
- Sabotaje significa destruir el sitio web de la empresa para provocar la pérdida de confianza por parte de su cliente.
- La extorsión de información significa el robo de propiedad o información de la empresa para recibir un pago a cambio. Por ejemplo, el ransomware puede bloquear el archivo de las víctimas haciéndolos inaccesibles, lo que obliga a la víctima a realizar el pago a cambio. Solo después de que se desbloqueen los archivos de la víctima del pago.
Estos son los ataques de la vieja generación que continúan en estos días también con el avance de cada año. Aparte de estos, hay muchas otras amenazas. A continuación se muestra una breve descripción de estas amenazas de nueva generación.
- Tecnología con seguridad débil: con el avance de la tecnología, cada día que pasa se lanza un nuevo dispositivo al mercado. Pero muy pocos están completamente protegidos y siguen los principios de seguridad de la información. Dado que el mercado es muy competitivo, el factor de seguridad se ve comprometido para que el dispositivo esté más actualizado. Esto conduce al robo de datos/información de los dispositivos.
- Ataques a redes sociales: en este caso, los ciberdelincuentes identifican e infectan un grupo de sitios web que visitan personas de una organización en particular para robar información.
- Malware móvil: hay un dicho cuando hay una conectividad a Internet, habrá peligro para la seguridad. Lo mismo ocurre con los teléfonos móviles, donde las aplicaciones de juegos están diseñadas para atraer a los clientes a descargar el juego y, sin querer, instalarán malware o virus en el dispositivo.
- Software de seguridad obsoleto: con nuevas amenazas que surgen todos los días, la actualización del software de seguridad es un requisito previo para tener un entorno totalmente seguro.
- Datos corporativos en dispositivos personales: en estos días, todas las organizaciones siguen una regla BYOD. BYOD significa Traiga su propio dispositivo como computadoras portátiles, tabletas al lugar de trabajo. Claramente, BYOD representa una seria amenaza para la seguridad de los datos, pero debido a problemas de productividad, las organizaciones están discutiendo para adoptar esto.
- Ingeniería social: es el arte de manipular a las personas para que entreguen su información confidencial, como detalles de cuentas bancarias, contraseñas, etc. Estos delincuentes pueden engañarlo para que proporcione su información privada y confidencial o se ganarán su confianza para obtener acceso a su computadora para instale un software malicioso que les dará el control de su computadora. Por ejemplo, correo electrónico o mensaje de su amigo, que probablemente no fue enviado por su amigo. El delincuente puede acceder al dispositivo de sus amigos y luego, al acceder a la lista de contactos, puede enviar correos electrónicos y mensajes infectados a todos los contactos. Dado que el mensaje/correo electrónico es de una persona conocida, el destinatario definitivamente verificará el enlace o el archivo adjunto en el mensaje, lo que infectará involuntariamente la computadora.
Publicación traducida automáticamente
Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA