Imprimir
Categoría: Tecnología
Visto: 1385

VULNERABILIDAD WEB

 

El uso cada vez mayor de las plataformas web para el desarrollo de las actividades humanas genera que cada vez se tengan nuevas amenazas a la privacidad de los datos que manejamos en estas plataformas. Si bien todos los principales proveedores de servicio web como Google y Microsoft tienen sistemas de seguridad encriptados con protocolos de seguridad muy altos, aun así, estos pueden ser blancos de ataques que se basan en encontrar fallas en estos sistemas.

 

Los hackers son individuos que por medio de sistemas de programación avanzada o por programas ya creados busca vulnerar los sistemas de seguridad y con esto determinar las fallas del sistema.

 

Existen diferentes atacantes en la web los denominados Hacker no son propiamente atacantes o piratas informáticos, existen 3 clasificaciones principales de hacker (según CISCO) se dividen por sombreros blanco, negro y rojo.

 

El hacker de sombrero blanco es el encargado de buscar fallas en los sistemas de seguridad e informar sobre esta falla a los encargados administrativos del sistema vulnerado.

 

El hacker de sombrero rojo busca el desarrollo de software libre, pero en algunas ocasiones basándose en líneas de programación de sistemas propietarios (licenciados), sin permiso de los mismos

 

El hacker de sombrero negro es uno de los más peligrosos ya que estos son los llamados piratas informáticos, estos individuos buscan la falla y si el sistema es vulnerable buscarán crear programas para robar información, contraseñas y datos de tarjetas crédito, todo con el fin de robar o generar un daño al equipo o sistema atacado.

 

 

Existen varios tipos de daño que si bien los pueden desarrollar los hackers también pueden ser generados por otros factores como los son: la instalación de software pirata con Keygen o Parche que modifique las claves de registro del sistema operativo, software descargado de plataformas que ofrecen recursos gratuitos, generalmente archivos ejecutables de instalación, Keylogger que pueden ser instalados por USB por medio remoto o por un atacante que tenga acceso al equipo.

 

Todos estos tipos de factores de riesgo pueden generar la instalación de las siguientes amenazas:

 

Ten en cuenta las siguientes recomendaciones: Usar tu computadora con software libre descargado del proveedor del software sin los instaladores de las páginas adware, los troyanos, rotkits y virus pueden instalarse automáticamente al insertar una USB o un dispositivo de almacenamiento. Asegúrate de que el equipo tenga un antivirus que no sea pirata ya que los proveedores de los antivirus los etiquetan como piratas y no los actualizan ni les permite funcionar correctamente.  No dejes tus datos personales en páginas web no certificadas.

 

Nada es 100% seguro en los sistemas informáticos, pero si manejamos un comportamiento básico de seguridad podremos tener un riesgo menor de sufrir un ataque o un daño a nuestra información o equipo electrónico.