Mawarel es un término general que se utiliza para identificar programas maliciosos. Es un tipo de programa de computación creado para interferir con la función normal de su computadora. Puede transferir datos personales del usuario a terceros por medio de la internet. A veces estos programas son creados con un fin específico. Lo siguiente son algunos de los programas maliciosos que existen como Adware, Rootkits, Spyware, Ransomware, o Botnets por nombrar algunos.
Propagan:
Ejemplos de Ataques:
Algunas indicaciones del Ataque:
Algunas Soluciones:
El programa malicioso Virus de una computadora permanece inactivo y es discretamente activado cuando ciertas condiciones están presentes (condiciones pre-programadas en el virus). Se replica y se transmite por sí mismo de computadora a computadora utilizando la internet, USB sticks, CDs etc. Para ser efectivo este programa tiene capacidad de crear su propio código para poder infectar otros programas en su computadora que hace que no funciones correctamente o dañan sus archivos.
Propagan:
Ejemplos de Ataques:
Algunas indicaciones del Ataque:
Algunas soluciones:
Un programa spyware puede ser un programa malicioso que obtiene información secretamente sobre una persona, compañía, o organización. Monitoria la computadora infectada y reporta información a terceros.
Este programa también puede ser utilizado con propósitos de mercadotecnia y es por esta razon que abecés puede ser difícil determinar si las intenciones son maliciosas o no. Cualquiere de las dos pueden violar derechos de privacidad y cometer posible crimenes. Es mejor tener precaucion y evitar esta forma de ataque.
Propagan:
Categorías principales son:
Ejemplos de Ataques:
Algunas indicaciones del Ataque:
Algunas Soluciones:
Phishing es un método de ataque por medio de correo electrónicos diseñados para aparentar ser enviados por un individuo, organización o compañía legitima y en muchas ocasiones el mensaje contiene amenazas, aparentan una emergencia o emiten miedo para que el usuario provee información confidencial, contraseñas, tarjetas de crédito etc. Esta información es utilizada para cometer fraudes. Es un tipo de ingeniería social. El atacante obtiene información privada o confidencial de las posibles victimas.
Para crear estos correos electrónicos muchas vecez los actores malos optienen informacion sobre las victimas de récords públicos y redes sociales.
Otras metodos de ataquesmas espeficos son: Spear Phishing, Vishing etc.
Propagan:
Ejemplo de Ataques:
spear phishing, Vishing etc.
Algunas indicaciones del Ataque:
Algunas Soluciones:
Es un programa de computación malicioso diseñado para bloquear y evitar acceso de datos, archivos de las computadoras o dispositivos del usuario a menos que se pague una recompensa por recuperar los. Generalmente circulan por medio de correo electrónicos y causan daños financieros.
Propagan:
Algunas indicaciones del Ataque:
Algunas Soluciones:
No todos los bots son diseñados con propósitos maliciosos. Un bot es una aplicación que puede ser diseñada para simular actividad humana. Por ejemplo, para interactuar con personas al visitar sitios de red. Tienen capacidad de responder peguntas de usuarios y sugerir soluciones.
Botnets son un grupo de computadoras conectadas por medio de la internet. Cada computadora de un grupo tiene capacidad de controlar otras computadoras y en conjunto llevar a cabo ataques cibernéticos. Los hackers logran infectar estas computadoras con programas maliciosos que pueden propagarse por si mismos, pasan por desapercibidos y puede ser difícil de detectarlos. Los dueños de estas computadoras no sabrían que son parte del ataque cibernético amisvo que puede sobrecargar a servideros con trafico que los hace que dejen de funcionar.
Propaga:
Ejemplos de Ataques:
Algunas indicaciones del Ataque:
Algunas Soluciones:
El virus de computadora Trojan es un programa malicioso que se instala sin ser detectado y se esconde dentro de archivos o programas de una computadora. Este tipo de virus es utilizado para espiar, robar información, fraude, vigilancia electrónica, destruye archivos, infecta a otros programas dentro de la computadora y los hace inoperables o hace una computadora parte de un grupo de botnet. No se replica por si mismo como otros virus. Es manualmente instalado por las victimas al sin saber lo bajan/instalan al abrir correos electronicos, o al instalar programas maliciosos por nombrar algunos metodos. Este tipo de ataque puede ser diseñado para tareas específicas como: Backdoor trojan, downloader trojan, infostealer trojan, remote Access trojan, distributed denial of service (DDoS) attack trojans.
Propaga:
Algunas indicaciones del Ataque:
Algunas Soluciones:
Ingeniería social es un método de ataque que no necesariamente requiere de programas maliciosos. Se manipula a personas a compartir información que puede utilizarse para fraude o ataques cibernéticos. La víctima pueden ser un persona, compañía o organización. La información no siempre es robada, mucha se encuentra en perfiles de redes sociales, organizaciones o agencias públicas.
Para amplificar el ataque, el malechor puede utilizar una combinación de herramientas como llamadas, plataformas de redes sociales, correo electrónico o programas malicioses con propósito de robo de identidad, acceso no autorizado de sus datos, computadoras, dispositivos móviles.
La paciencia es una herramienta útil porque toma tiempo para preparar el ataque. La atacante práctica, observa o y monitorea a sus víctimas por un buen tiempo para aprender lo más que se pueda de ell@s, como navegar en sus perfiles sociales y ver sus fotografías compartidas, ubicaciones, comentarios en redes socialesy empiezan a aplicar las diferentes maneras de ataques para lograr su objetivo.
Propaga:
Algunas indicaciones del Ataque:
Su privacidad es una medida de seguridad. Usted es la mejor defense contra este tipo de ataque y no solo dependa de la tecnología como su única defensa. Considera cuidadosamente los comentarios, información personal o material que sube a redes sociales. Analice quienes son los que lo verán y considere si eso sería algo que compartiría en público.
Algunas Soluciones:
Pienselo bien al compartir en redes sociales nombres de las escuelas donde asistió, nombres de mascotas, fechas de nocimiento, o cualquier otro dato personal.
Un hacker es una persona que utiliza una computadora y cuenta con un arsenal de métodos de ataque cibernéticos para lograr su objetivo. Aves solo lo hacen para revelar vulnerabilidades de un sistema/programa y en otras ocasiones solo por diversión. Es común hoy en día pensar que las intenciones de un hacker son criminales. Pero existen diferentes categorías, aquí cubriremos solo algunas.
Script Kiddies/Green Hat
Es un hacker principiante quien no cuenta con la experiencia o conocimiento tecnico necesario para crear sus propios métodos de ataque y utiliza o copian herramientas de otros hackers.
Black Hat
Black hat es un hacker con intensiones maliciosas quien puede robar, vender información, manipula a sus víctimas a revelar información que puede servir para ataques cibernéticos. Usa o crea métodos de ataques hacia computadoras, sistemas, programas o sitios de red.
White Hat
White hat es una persona donde su trabajo como hacker tiene el permiso del dueño de un sistema, organización o compañía y busca vulnerabilidades de un sistema, computadora o programa con propósito de que se corrijan y ayudan a prevenir el acceso no autorizado a información, sistemas o programas. Ayudan a crear herramientas para evitar que otros hackers se aprovechen de las vulnerabilidades.
Grey Hat
Las acciones de un hacker grey hat están entre White hat y black hat. Generalmente son expertos en seguridad cibernética quien a veces viola leyes o ética para encontrar vulnerabilidades en un sistema, computadora o programa. Sus intenciones no son en causar daños, pero a veces utilizan el conocimiento de ataques sin que los dueños de un sistema o computadora lo sepan. También pueden ser contratados para ofrecer asesoría o recomendaciones en como asegurar y proteger mejor los sistemas, computadora o programas.
Red Hat
Es un hacker quien tiene intensiones similares que un White hat pero nadie los contrata para encontrar vulnerabilidades en un sistema, computadora o programa. Toman la iniciativa por si mismos y intentan parar a black hats, utilizan métodos agresivos e ilegales.
Contáctanos para más información sobre el horario.