EL INTERNET
¿Qué es el internet?
Internet es un conjunto de redes de comunicaciones
interconectadas entre sí. Está conformada por una multiplicidad de equipos,
servidores, proveedores, programas, conductores, transmisores y por usuarios
que buscan acceder a todo tipo de información o compartir algún tipo de
relación con otras personas.
¿Como funciona el internet?
El internet funciona como una red global interconectada basada en los protocolos TCP/IP. En este sistema, los dispositivos, como computadoras y dispositivos IoT, se asignan direcciones IP únicas que facilitan la comunicación a través de la red. La conexión se establece mediante proveedores de servicios de internet (ISP), que asignan direcciones IP y enrutan los datos. Los enrutadores dirigen el tráfico entre redes, y los servidores almacenan y gestionan recursos como páginas web. Los nombres de dominio traducen direcciones IP a términos legibles por humanos. Los navegadores interpretan el código HTML para mostrar contenido visual, y las aplicaciones utilizan el internet para acceder y compartir datos. La seguridad se garantiza mediante protocolos como HTTPS, y herramientas como firewalls y antivirus protegen contra amenazas cibernéticas. En resumen, el internet opera como una red compleja que permite la transferencia eficiente de datos a nivel global.
¿Cuáles son las amenazas cibernéticas más comunes?
Malware
El objetivo del malware es dañar su ordenador, servidor o red informática. Por ejemplo, pueden corromper, robar o borrar los datos almacenados en su ordenador, ralentizar o detener su dispositivo por completo. El malware suele esconderse en correos electrónicos y mensajes con ofertas tentadoras de personas o empresas desconocidas, en páginas de sitios de noticias u otros recursos populares que contienen vulnerabilidades. Cuando los usuarios acceden a estos sitios, el malware se introduce en el ordenador sin ser detectado.
El malware también se propaga a través del correo electrónico, los medios extraíbles o los archivos descargados de Internet. Los archivos o enlaces enviados por correo electrónico pueden exponer su dispositivo a una infección.
El malware también puede disfrazarse como un mensaje de audio o gráfico. Por ejemplo, un bonito salvapantallas, que el usuario suele ver con agrado, puede resultar ser un troyano (véase más abajo para saber qué es). Los enlaces que aparecen en las ventanas emergentes y los anuncios de diferentes sitios web también pueden contener virus.
El malware está compuesto por virus, gusanos y troyanos:
Virus
Se denomina virus a un tipo de programa informático cuya
característica distintiva es la capacidad de reproducirse (autorreplicarse) e
infiltrarse en archivos, sectores de arranque del disco y documentos de forma
inadvertida para el usuario. El nombre de virus en relación con los programas
informáticos procede de la biología precisamente por su capacidad de
reproducirse. Cualquier virus que se encuentre en el disco como un archivo
infectado no es peligroso hasta que se abre o se ejecuta. Sólo tiene efecto cuando
el usuario lo activa. Los virus están diseñados para replicarse a sí mismos,
infectando los ordenadores y generalmente destruyendo los archivos.
Gusanos
Los gusanos son un tipo de virus. Hacen honor a su nombre, ya que se propagan "arrastrándose" de un dispositivo a otro. Como los virus, son programas que se autorreplican, sin embargo, a diferencia de los virus, los gusanos no requieren la asistencia del usuario para propagarse. Encuentra un vacío legal por sí mismo.
Troyanos
Los troyanos por su parte son programas maliciosos que son
implantados deliberadamente por los ciberdelincuentes para recolectar
información, destruirla o modificarla, interrumpir el rendimiento del ordenador
o utilizar sus recursos con fines maliciosos. Los troyanos tienen la apariencia
de un software legítimo y no son sospechosos. En contraste con los virus, están
diseñados para realizar sus funciones. Con esto cuentan los ciberdelincuentes:
su objetivo es crear un programa que los usuarios se atrevan a ejecutar y
utilizar.
Los atacantes pueden infectar un ordenador para que forme
parte de una botnet: una red de dispositivos infectados situados en todo el
mundo. En las grandes redes de bots puede haber decenas o cientos de miles de
ordenadores. Con frecuencia, los usuarios no son conscientes de que sus
ordenadores están infectados con malware y son utilizados por los atacantes.
Las redes de bots se crean distribuyendo programas maliciosos de diversas
maneras, y las máquinas infectadas reciben entonces órdenes periódicas del administrador
de la red de bots, de modo que es posible organizar acciones coordinadas por
los ordenadores de la red de bots para atacar otros dispositivos y recursos.
Ataques DoS y DDoS
Lo fundamental de un ataque DoS es que un intruso trata de
hacer que un determinado servidor no esté disponible temporalmente,
sobrecargando la red, sobrecargando el procesador o desbordando el disco. La
finalidad del ataque es simplemente poner el ordenador fuera de servicio, y no
conseguir información, para apoderarse de todos los recursos del ordenador
víctima para que otros usuarios no tengan acceso a ellos. Entre los recursos se
encuentran: memoria, tiempo que ocupa el procesador, espacio en disco, recursos
de red, etc.
Un ataque DoS puede llevarse a cabo de dos maneras:
En el primer método, un ataque DoS explota una vulnerabilidad en el software instalado en el ordenador atacado. La vulnerabilidad permite provocar un determinado error crítico, que llevará a un mal funcionamiento del sistema.
En el segundo método, el ataque se realiza enviando simultáneamente un gran número de paquetes de información al ordenador atacado, lo que causa la saturación de la red.
Si un ataque de este tipo se realiza simultáneamente desde
un gran número de ordenadores, se dice que es un ataque DDoS.
Los atacantes utilizan una botnet, una red especial de
ordenadores infectados con un tipo especial de virus, para organizar ataques
DDoS. El atacante puede controlar cada ordenador de forma remota, sin que el
propietario lo sepa. Mediante un virus o un programa astutamente disfrazado de
legítimo, se instala un código de programa malicioso en el ordenador de la
víctima, que no es detectado por el software antivirus y se ejecuta en segundo
plano. En el momento oportuno, a la orden del propietario de la botnet, este
programa se activa y comienza a enviar peticiones al servidor atacado, lo que
llena el canal de comunicación entre el servicio atacado y el proveedor de
servicios de Internet y hace que el servidor deje de funcionar.
Ingeniería social
Muchos atacantes no sólo se basan en la tecnología, sino también en las debilidades humanas utilizando la ingeniería social. Este complejo término se refiere a una forma de obtener la información deseada no a través de capacidades técnicas, sino a través de un simple engaño, de la astucia. Los ingenieros sociales utilizan técnicas psicológicas para influir en las personas a través del correo electrónico, las redes sociales y la mensajería instantánea. Como resultado de su hábil trabajo, los usuarios ceden voluntariamente sus datos, sin darse cuenta siempre de que han sido engañados.
En la mayoría de los casos, los mensajes fraudulentos
contienen amenazas, como el cierre de las cuentas bancarias de los usuarios,
promesas de enormes ganancias con poco o ningún esfuerzo y solicitudes de
donaciones voluntarias en nombre de organizaciones benéficas. Por ejemplo, un
mensaje de un atacante puede decir: "Su cuenta ha sido bloqueada. Para
volver a tener acceso a ella tendrás que confirmar los siguientes datos: número
de teléfono, correo electrónico y contraseña. Envíelos a la dirección de correo
electrónico". A menudo, los atacantes no dejan al usuario margen de tiempo
para pensar, por ejemplo, piden que se pague el mismo día en que se recibe el
mensaje.
Phishing
El phishing es el medio más popular para atacar a los usuarios y una técnica de ingeniería social. Se trata de un tipo específico de engaño en Internet. El objetivo del phishing es acceder a datos sensibles como la dirección, el número de teléfono, los números de tarjetas de crédito, los nombres de usuario y las contraseñas, utilizando páginas web falsas.
Un ataque de phishing suele llevarse a cabo de la siguiente manera: se envía un correo electrónico al usuario solicitándole que se conecte a la banca por Internet en nombre de un supuesto empleado del banco. El correo electrónico contiene un enlace a un sitio falso que es difícil de distinguir de uno real. El usuario introduce datos personales en el sitio falso y el intruso los intercepta. Tras hacerse con los datos personales, puede, por ejemplo, obtener un préstamo a nombre del usuario, sacar dinero de su cuenta y pagar con sus tarjetas de crédito, retirar dinero de sus cuentas o crear una copia de una tarjeta de plástico y utilizarla para sacar dinero en cualquier parte del mundo.
¿Cómo pueden los usuarios protegerse contra ellas?
- Usar contraseñas seguras con mayúsculas, minúsculas, números y símbolos, y cambiarlas cada 30, 60 o 90 días.
- Activar el “no me rastrees” del navegador.
- Usar buscadores alternativos que protegen la privacidad.
- Utilizar un antivirus.
- Proteger los navegadores.
Comentarios
Publicar un comentario