De acuerdo

Ciberataques más diversificados y complejos.

Última respuesta Sep 21, 2021 17:19:09 319 5 5 0 0

¡Buen día, Comunidad Huawei Enterprise!


Con la creciente apertura de las TIC, la evolución de la red basada en IP, la inteligencia de terminales, la computación en la nube, la aplicación de big data y la convergencia de múltiples servicios, las tecnologías y los servicios son cada vez más complicados, y los métodos de ataque se vuelven más diversificados y complejos.


A continuación, los métodos de ataques más diversificados y complejos de la actualidad.


Spam.


El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría de los países.


Acceso no autorizado.


El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.


CSRF.


Cross-Site Request Forgery (también conocida como CSRF) es una vulnerabilidad de seguridad web que permite a un atacante inducir a los usuarios a realizar acciones que no pretenden realizar. Permite a un atacante eludir parcialmente la misma política de origen, que está diseñada para evitar que diferentes sitios web interfieran entre sí.


Parameter tampering.


La vulnerabilidad de tipo Parameter Tampering consiste en la “manipulación del valor de algún parámetro que se intercambia entre cliente y servidor con fines malintencionados”.


Eavesdropping.


Un ataque de eavesdropping ocurre cuando un atacante intercepta, elimina o modifica datos que se transmiten entre dos dispositivos. El eavesdropping, también conocido como sniffing o snooping, se basa en comunicaciones de red no seguras para acceder a los datos en tránsito entre dispositivos.


Para definir aún más el eavesdropping, generalmente ocurre cuando un usuario se conecta a una red en la que el tráfico no está protegido o encriptado y envía datos comerciales confidenciales a otra persona. Los datos se transmiten a través de una red abierta, lo que le da al atacante la oportunidad de interceptarlos a través de varios métodos. Eavesdropping a menudo pueden ser difíciles de detectar. A diferencia de otras formas de ciberataques, es posible que la presencia de un error o un dispositivo de escucha no afecte negativamente el rendimiento de los dispositivos y las redes.


Malware/Spyware.


El malware/spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunos malware/spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.


APT (Amenaza Persistente Avanzada).


Una amenaza avanzada persistente (APT) utiliza técnicas de hackeo continuas y avanzadas para acceder a un sistema y permanecer allí durante un tiempo prolongado y potencialmente destructivo.


Botnet/DDoS.


Los ataques de redes de robots (botnets) son los responsables de los mayores ataques DDoS jamás registrados. Conoce cómo se consigue infectar los dispositivos con malware de redes de robots, cómo los robots son controlados de forma remota y cómo proteger una red de una infestación de una red de robots.


Trojan horse/Worms.


El error más común que se comete cuando se habla de un virus informático es referirse a un gusano o un troyano como virus. Los términos: troyano, gusano y virus; suelen utilizarse indistintamente, pero no son lo mismo. Los virus, los gusanos y los troyanos son programas maliciosos que pueden dañar los equipos. Ahora bien, entre ellos hay diferencias que, si se conocen, pueden contribuir a proteger mejor los equipos de efectos que suelen ser perjudiciales.


Virus tradicional.


Un virus es un tipo de programa o código malicioso que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo.


Phishing website.


Se trata de engañar al usuario haciendo que una URL de un sitio malicioso parezca la de un sitio confiable. A ellas a veces se accede de forma inadvertida al escribir nombres de dominio mal escritos que están muy cerca del dominio legítimo, o siguiendo un enlace malicioso que parece correcto, o por engaños al usar caracteres unicode parecidos difícilmente detectables, especialmente en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior.

 

Si te gusto esta publicación dale me gusta y/o dejarme tus comentarios.

 

¡Saludos!


  • x
  • Opciones:

user_3915171
Publicado 2021-8-22 12:43:40
muy util
Ver más
  • x
  • Opciones:

gabo.lr
VIP Author Publicado 2021-8-22 13:30:47
Gracias por compartir!
Ver más
  • x
  • Opciones:

JennH
Publicado 2021-8-22 17:01:17
gracias por la información
Ver más
  • x
  • Opciones:

Luis8184
Publicado 2021-8-27 19:01:31
Muy buen articulo
Ver más
  • x
  • Opciones:

Gilo88
Publicado 2021-9-21 17:19:09
Muy interesante.
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.