AMENAZAS DE SEGURIDAD
EN EL ENTORNO
ELECTRONICO
INTRODUCCION
Este trabajo nos enseña a cómo utilizar flechas de desplazamiento y como realizar una revista que es algo muy importante, este trabajo contiene información sobre las amenazas de seguridad en el entorno electrónico podemos ver los diferentes tipos de virus informáticos como, por ejemplo: malware, gusano, puerta trasera, ingeniería social, spyware, phishing, caballo de Troya y los distintos tipos de hacker que hay que yo desconocía sobre estos temas pero ahora ya tengo una idea, y me gusto demasiado este trabajo ya que es una forma muy creativa de presentarlo en forma de revista.
FORMAS MAS COMUNES Y DAÑINAS DE AMENAZAS DE SEGURIDAD
Analizaremos varias de las formas más comunes y dañinas en cuanto a amenazas a la seguridad (malware) para los consumidores de comercio electrónico y los operadores de sitios web: código malicioso, programas potencialmente indeseables, phishing y robo de identidad, piratería informática y vandalismo cibernético, fraude y robo de tarjetas de crédito, suplantación (falsificación) de sitios web y envío de spam (correo basura o no deseado), ataques de denegación de servicio (DoS) y ataques distribuidos de denegación de servicio (DDoS), husmeo, ataques internos, así como aspectos de seguridad en las redes sociales, la plataforma móvil y, por último, en la nube
CÓDIGO MALICIOSO O MALWARE
El código malicioso es el lenguaje utilizado por las partes hostiles para manipular sistemas informáticos y hacer que tengan comportamientos peligrosos. Se crea al ingresar cambios o complementos a la programación existente de programas, archivos e infraestructuras informáticos.
Esta amenaza es la herramienta principal utilizada para llevar a cabo la gran mayoría de los ataques de ciberseguridad.
Los hackers buscan debilidades basadas en los lenguajes utilizados para programar computadoras. Después, crean "frases", conocidas como scripts o listas de comandos, para aprovechar esas vulnerabilidades en estos lenguajes.
Estos scripts pueden reutilizarse y automatizarse a través de macroinstrucciones (también conocidas como macros).
Los hackers y otros actores de amenazas se moverían muy lento si tuviesen que limitarse a métodos manuales de explotación de sistemas informáticos. Por desgracia, el código malicioso les permite automatizar los ataques.
VIRUS
Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.
En términos más técnicos, un virus informático es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
VIDEO INFORMATIVO
GUSANO
Un gusano informático es un malware que se reproduce y se propaga a través de las conexiones de red. El gusano informático no suele infectar los archivos de ordenador, sino que infecta otro ordenador de la red. Esto lo hace el gusano que se replica a sí mismo.
Los gusanos informáticos utilizan las vulnerabilidades de la red para propagarse. El gusano busca una puerta trasera para entraren la red sin ser detectado. Para propagarse por primera vez, los hackers suelen enviar correos electrónicos de phishing o mensajes instantáneos con archivos adjuntos malignos. Los ciberdelincuentes intentan disfrazar el gusano para que el receptor esté dispuesto a ejecutar el programa. Para ello se utilizan, por ejemplo, extensiones de archivo duplicadas y/o un nombre de datos que parezca inofensivo o urgente, como «factura».
PUERTA TRASERA
Una puerta trasera es una característica de los virus, gusanos y troyanos que permite a un atacante acceder remotamente a una computadora comprometida.
Aplicado al malware, los virus de puerta trasera son aquellos en los que los hackers acceden a funciones del ordenador de manera oculta y trabajan en segundo plano.
INGIENERIA SOCIAL
La ingeniería social es una técnica de manipulación que aprovecha el error humano para obtener información privada, acceso a sistemas u objetos de valor. En el caso del delito cibernético, estas estafas de "hackeo de humanos" tienden a hacer que los usuarios desprevenidos expongan datos, propaguen infecciones de malware o den acceso a sistemas restringidos. Los ataques pueden ocurrir en línea, en persona y a través de otras interacciones.
Las estafas basadas en la ingeniería social se basan en cómo las personas piensan y actúan. Como tal, los ataques de ingeniería social son muy útiles para manipular el comportamiento de un usuario. Una vez que un atacante comprende qué motiva las acciones de un usuario, puede engañar y manipular al usuario de manera efectiva.
VIDEO INFORMATIVO
CABALLO DE TROYA
El caballo de Troya no es en sí un virus porque no se duplica, pero a menudo es una vía para que los virus y otro tipo de código malicioso como los bots o rootkits (un programa cuyo objetivo es alterar el control del sistema operativo de la computadora) se introduzcan en un sistema de cómputo. En la actualidad, un caballo de Troya se puede disfrazar como un juego, pero en realidad oculta un programa diseñado para robar contraseñas y enviarlas por correo electrónico a otra persona. En mayo del 2011, Sony experimentó la mayor filtración de datos de la historia cuando un caballo de Troya invadió las computadoras administrativas del centro de juegos PlayStation de Sony y descargó información personal y de tarjetas de crédito de 77 millones de usuarios registrado
PHISHING
Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.
SPYWARE
El spyware es un software que se instala sin tu consentimiento informado, ya sea un ordenador tradicional, una aplicación en el navegador web o una aplicación móvil que se encuentra en tu dispositivo. En resumen, el spyware se comunica información personal confidencial sobre ti a un atacante. La información podría ser informes acerca de tus hábitos de navegación o compras online, pero también se puede modificar para registrar cosas como las pulsaciones de teclas en el teclado, información de tarjeta de crédito, contraseñas o credenciales de inicio de sesión.
TIPOS DE HACKER
Hackers de sombrero blanco
Los hackers de sombrero blanco se dedican al hackeo legal para mejorar la seguridad digital de quienes los contratan. Se les paga por infiltrarse en sistemas digitales para identificar posibles vulnerabilidades de seguridad y comunicar sus hallazgos a sus clientes. El hackeo de sombrero blanco permite a las empresas y organizaciones parchear los puntos débiles de la seguridad antes de que puedan ser explotados por hackers malintencionados.
Hackers de sombrero negro
Los hackers de sombrero negro son ciberdelincuentes que coordinan estafas y explotan vulnerabilidades con la intención de causar daño. El objetivo de los hackers de sombrero negro suele ser ganar dinero. Lo hacen de muchas maneras, pero la mayoría consiste en robar dinero directamente, descifrar contraseñas para acceder a información que puede venderse en la web oscura o pedir un rescate por datos confidenciales.
Los hackers de sombrero negro son los más peligrosos y normalmente hacen todo lo posible por ocultar su identidad:
Hackers de sombrero gris
Los hackers de sombrero gris se encuentran en una zona ética ambigua entre el hackeo de sombrero blanco y negro. Estos hackers se infiltran en los sistemas sin el consentimiento de sus víctimas, pero no explotan las vulnerabilidades para causar daños. En lugar de ello, informan a las víctimas del hackeo para ayudarles a mejorar su seguridad.
Pero los hackers de sombrero gris no siempre comparten esta información gratis. Aunque estos hackers informan a las empresas de que han sufrido un hackeo, a veces piden dinero a cambio de la información.
COMENTARIOS PERSONALES
Me gusto la forma creativa de presentar este trabajo, el ingeniero nosha enseñado diferentes técnicas para presentarlos y todas son muy buenas incluso nos enseñó sobre la plataforma de ISSUU, para realizar la revista.
Las amenazas de seguridad en el entorno electrónico son un tema que merece una atención constante y seria. Con el aumento de la dependencia de la tecnología en nuestrasvidas, desde el almacenamiento de datos personales hasta las transacciones financieras, es crucial reconocer los riesgos asociados y tomar medidas para mitigarlos. Desde el phishing y el malware hasta el robo de identidad y los ataques de denegación de servicio, hay una amplia gama de amenazas que pueden comprometer la seguridad de nuestros dispositivos y datos. Es fundamental estar al tanto de las últimas tendencias en ciberseguridad y adoptar prácticas sólidas, como mantener software actualizado, utilizar contraseñas seguras y ser cauteloso al interactuar en línea. Además, la educación y la conciencia son clave; cuanto más comprendamos las amenazas potenciales, mejor preparados estaremos para protegernos a nosotros mismos y a nuestros sistemas.
CONCLUSION
En conclusión, las amenazas de seguridad en el entorno electrónico son una realidad en nuestra era digital. Desde ataques sofisticados por hackers hasta prácticas de ingeniería social dirigidas a usuarios menos precavidos, el panorama de riesgos es amplio y en constante evolución. Es crucial reconocer la importancia de la ciberseguridad y tomar medidas proactivas para proteger nuestros datos y sistemas. Esto implica no solo la implementación de herramientas de seguridad tecnológica, sino también la promoción de una cultura de conciencia y educación en torno a las mejores prácticas de seguridad cibernética. Al estar informados y adoptar un enfoque proactivo hacia la protección de nuestra información, podemos reducir significativamente el riesgo de ser víctimas de amenazas en línea.
REFERENCIAS (APA)
E-commerce 2013, novena Edicion Kenneth C.Laundon /Carol Guercio Traver Pearson
Prentice Hall Capitulo 1, 269-277
Doe, J. (2022). Threat Landscape: Understanding Cybersecurity Risks in the Digital Era. Journal of Cybersecurity Studies, 7(2), 123-145.