Follow Us

Advertising that works - yX Media

VULNERABILIDAD WEB

 

El uso cada vez mayor de las plataformas web para el desarrollo de las actividades humanas genera que cada vez se tengan nuevas amenazas a la privacidad de los datos que manejamos en estas plataformas. Si bien todos los principales proveedores de servicio web como Google y Microsoft tienen sistemas de seguridad encriptados con protocolos de seguridad muy altos, aun así, estos pueden ser blancos de ataques que se basan en encontrar fallas en estos sistemas.

 

Los hackers son individuos que por medio de sistemas de programación avanzada o por programas ya creados busca vulnerar los sistemas de seguridad y con esto determinar las fallas del sistema.

 

Existen diferentes atacantes en la web los denominados Hacker no son propiamente atacantes o piratas informáticos, existen 3 clasificaciones principales de hacker (según CISCO) se dividen por sombreros blanco, negro y rojo.

 

El hacker de sombrero blanco es el encargado de buscar fallas en los sistemas de seguridad e informar sobre esta falla a los encargados administrativos del sistema vulnerado.

 

El hacker de sombrero rojo busca el desarrollo de software libre, pero en algunas ocasiones basándose en líneas de programación de sistemas propietarios (licenciados), sin permiso de los mismos

 

El hacker de sombrero negro es uno de los más peligrosos ya que estos son los llamados piratas informáticos, estos individuos buscan la falla y si el sistema es vulnerable buscarán crear programas para robar información, contraseñas y datos de tarjetas crédito, todo con el fin de robar o generar un daño al equipo o sistema atacado.

 

 

Existen varios tipos de daño que si bien los pueden desarrollar los hackers también pueden ser generados por otros factores como los son: la instalación de software pirata con Keygen o Parche que modifique las claves de registro del sistema operativo, software descargado de plataformas que ofrecen recursos gratuitos, generalmente archivos ejecutables de instalación, Keylogger que pueden ser instalados por USB por medio remoto o por un atacante que tenga acceso al equipo.

 

Todos estos tipos de factores de riesgo pueden generar la instalación de las siguientes amenazas:

  • Virus – Lineas de código que afectan al dispositivo infectado y pueden dañar los sistemas de indexación del disco duro o dispositivo de almacenamiento.
  • Gusanos – Son programas que se multiplican rápidamente generando fallas en los sistemas funcionan como un gusano en un libro destruyen el sistema afectado multiplicándose en el.
  • Rotkits – Es un tipo de malware o software malicioso que se reproduce o funciona en un segundo plano sin que el usuario lo sepa, este software es uno de los más peligrosos ya que no solo busca las falla del sistema al encontrarla permite al atacante tener el control total del equipo por medio remoto.
  • Troyanos- Son programas que al instalarse pueden pasar como programas no peligrosos, pero al ser instalados los sistemas de antivirus no los tomas como peligrosos hasta que estos se manifiestan generalmente en 2 a 15 días y al manifestarse el daño es muy grande y generalmente no se puede resolver
  • Adware es un tipo de malware que se descarga generalmente de paginas que ofrecen software gratis y que instalan un permiso para publicar contantemente propaganda o para a través de su correo electrónico enviar correos no deseados.

 

Ten en cuenta las siguientes recomendaciones: Usar tu computadora con software libre descargado del proveedor del software sin los instaladores de las páginas adware, los troyanos, rotkits y virus pueden instalarse automáticamente al insertar una USB o un dispositivo de almacenamiento. Asegúrate de que el equipo tenga un antivirus que no sea pirata ya que los proveedores de los antivirus los etiquetan como piratas y no los actualizan ni les permite funcionar correctamente.  No dejes tus datos personales en páginas web no certificadas.

 

Nada es 100% seguro en los sistemas informáticos, pero si manejamos un comportamiento básico de seguridad podremos tener un riesgo menor de sufrir un ataque o un daño a nuestra información o equipo electrónico.

 

 

 

 

Share This