De acuerdo

Evolución de la Seguridad Informática: Parte III

Última respuesta jun. 11, 2021 10:35:20 146 1 0 0 0

Evolución de la Seguridad Informática: Parte III


Continuando con el tema de la evolución de la Seguridad informática, en esta publicación estaremos hablando sobre las amenazas que vulneran nuestra seguridad al navegar por la red.

 

Adware: Programa que se instala en nuestros dispositivos informáticos que muestra publicidad automática a las personas, ya sea dentro de los navegadores o como un programa en nuestros computadores. Gracias a esto se generan beneficios económicos a los creadores debido a la monetización de esta publicidad. Puede llegar a convertirse en malware en el caso de recopilar nuestra información, aunque este tipo de software es más sencillo de eliminar.


Malware: Viene del inglés de Malicious Software, o software malicioso. Su objetivo es principalmente dañar los sistemas informáticos, existen gran cantidad de ellos y todos diferentes entre sí, por lo que es importante saber distinguirlos y saber como protegernos ante ellos.


Ataques DDoS: La forma de ataque más fácil, consiste en dejar sin funcionamiento un sistema a través de la saturación de estos por medio de una gran cantidad de peticiones, logrando su cometido. En la actualidad cada vez son menos frecuente gracias a la capacidad que alcanzan los servidores, aunque los sistemas pequeños siguen siendo blanco de estos ataques.


Exploit: Como lo dice su nombre, se trata de una secuencia de comandos para “explotar” o aprovecharse de un fallo que tenga un sistema tantas veces como sea posible, provocando un comportamiento no deseado y en muchas ocasiones, sacar un beneficio de esto.


Pishing: Consiste en hacerse pasar por otra persona, para ganarse la confianza de alguien ya sea una empresa, o una persona común, para realizar acciones que no debería, tales como extraer información sensible. Está dentro de las técnicas de ingeniería social.


Ingeniería social: Técnicas para obtener acceso a información sensible de una persona o incluso de una entidad, pudiendo incluso permitir el acceso a alguien externo a los sistemas, como pasó con el “hackeo” a Twitter en el 2020. En su mayoría consiste engañar a la víctima con posibles mentiras sin que se de cuenta que está siendo objeto de esto.


Virus: Es un pequeño trozo de código que ingresa a nuestro computador, celular, y que puede ocasionar daños desde muy leves a muy graves, su principal objetivo es dañar nuestra información. La mejor forma de evitarlos es tener precaución al navegar por internet, y desconfiar de todas las webs que puedan parecer sospechosas.


Troyano: Un virus que ingresa a nuestra computadora “camuflado” haciéndose pasar por algún software diferente.

 

Formar de protegernos


Con todas estas posibles amenazas que hay ahí afuera en internet, debemos ser muy precavidos y saber que técnicas utilizar para evitar ser atacados y vulnerados.


  • No utilizar una misma contraseña para todas nuestras cuentas. Debemos utilizar contraseñas distintas para toda nuestra actividad en la red, y además, estas deben estar compuestas por letras mayúsculas y minúsculas, números y signos para evitar que sean fáciles de adivinar.

  • Utilizar autenticación en dos factores, de esta forma, aunque logren obtener nuestra contraseña, no podrán acceder a nuestras cuentas si no son validados por la autenticación en dos factores.

  • Cerrar nuestra sesión en los dispositivos cuando dejamos de utilizarlos o no usemos muy frecuentemente.

  • Solo utilizar fuentes confiables para la descarga de software

  • Actualizar nuestros sistemas operativos siempre que las actualizaciones estén disponibles. Por lo general, nuestros sistemas siempre deben estar actualizados para evitar fallos de seguridad.

  • Crear copias de seguridad para evitar la pérdida de nuestros archivos.

  • Utilizar antivirus y firewall

  • Cifrar nuestro dispositivo y nuestros datos, en el caso de Windows con Bitlocker.

  • Utilizar pares de clases para conectarnos de forma remota.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-11 10:35:20

 

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.