Ciberseguridad: Tipos de ataques cibernéticos

https://davidson.cubava.cu/files/2017/12/SEGURINFO1.jpg

Tipos de ataques cibernéticos

 

Un ataque cibernético, en términos simples, es un ataque a sus sistemas digitales procedentes de actos maliciosos de una fuente anónima. Ataque cibernético permite un acceso ilegal a su dispositivo digital, mientras que el acceso o el control de su dispositivo digital.

A diferentes tipos de ataques cibernéticos pueden ser definidos como una táctica ofensiva para ganar un control ilegal o el acceso a su dispositivo digital, llamado el sistema de destino, iniciada por una persona o un ordenador contra un sitio web, sistema informático o un solo dispositivo digital, así en su conjunto, lo que supone una seria amenaza para los sistemas informáticos, la información almacenada, estructuras financieras y de toda la red en sí misma. Los ataques cibernéticos trabajan para poner en peligro la integridad del dispositivo digital y la información almacenada en el mismo.

1. Puertas traseras – Backdoor es un tipo de amenaza cibernética en la que el atacante utiliza una puerta trasera para instalar un software de keylogging, permitiendo así un acceso ilegal a su sistema. Esta amenaza puede llegar a ser potencialmente grave ya que permite la modificación de los archivos, el robo de información, la instalación de software no deseado o incluso tomar el control de todo el equipo.

2. Ataque de denegación de servicio – Una denegación de servicio o un ataque DOS generalmente significa atacar la red para bajarla completamente con tráfico inútil al afectar el dispositivo host que está conectado a internet. Un ataque DOS apunta a sitios web o servicios que están alojados en los servidores de los bancos y tarjetas de crédito pasarelas de pago.

3. Ataque de acceso directo – Un ataque de acceso directo significa simplemente tener acceso físico a la computadora o de su parte y la realización de diversas funciones o la instalación de varios tipos de dispositivos para comprometer la seguridad. El atacante puede instalar software cargado con gusanos o descargar los datos importantes, el uso de dispositivos portátiles.

4. Eavesdropping – Como su nombre indica, el espionaje secreto significa escuchar una conversación entre los hosts de una red. Hay varios programas tales como Carnivore y NarusInsight que pueden ser utilizados para espiar.

5. Spoofing – Spoofing es un ataque cibernético en que una persona o un programa de hacerse pasar por otra mediante la creación de datos falsos con el fin de obtener acceso ilegal a un sistema. Estas amenazas se encuentran comúnmente en los correos electrónicos donde es falsa la dirección del remitente.

6. Manipulación – La manipulación es un ataque basado en web donde ciertos parámetros en la URL se cambian sin el conocimiento del cliente; y cuando las claves de los clientes en esa URL, se ve y parece exactamente lo mismo. La manipulación es realizado básicamente por los hackers y delincuentes para robar la identidad y obtener acceso ilegal a la información.

7. Ataque Repudio – Un ataque de rechazo se produce cuando el usuario niega el hecho de que él o ella ha realizado una determinada acción o se ha iniciado una transacción. Un usuario puede simplemente negar tener conocimiento de la transacción o comunicación y más tarde afirmar que dicha transacción o comunicación nunca se llevó a cabo.

8. Divulgación de Información – Violación Divulgación de información significa que la información que se cree que ser asegurado se libera a los elementos sin escrúpulos que no son dignos de confianza.

9. Privilege Escalation Ataque – Un ataque de elevación de privilegios es un tipo de intrusiones en la red que permite al usuario tener un acceso elevado a la red, que principalmente no se le permitió. El atacante tiene la ventaja de los errores de programación y permite un acceso elevado a la red.

10. Exploits – Un explotan ataque es básicamente un software diseñado para tomar ventaja de una falla en el sistema. El atacante planea obtener fácil acceso a un sistema informático y control de ganancia, permite una escalada de privilegios o crea un ataque DOS.+

11. Ingeniería Social – Un ataque de un conocido o una persona malintencionada se conoce como ingeniería social. Ellos tienen el conocimiento sobre los programas utilizados y la seguridad de firewall y de este modo se hace más fácil aprovecharse de la gente de confianza y engañarlos para obtener contraseñas u otra información necesaria para un gran ataque de ingeniería social.

12. Ataque indirecto – ataque indirecto significa un ataque lanzado desde un tercer equipo del partido, ya que se hace más difícil rastrear el origen del ataque.

Delincuencia 13. Informática – Un crimen realizado con el uso de un ordenador y una red se denomina como un delito informático.

14. Malware – Malware se refiere a software malintencionado que se están diseñado para dañar o realizar acciones no deseadas en el sistema. Malware es de muchos tipos como virus, gusanos, troyanos, etc., que pueden causar estragos en el disco duro de un ordenador. Pueden elimine algunos archivos o un directorio o simplemente recoger datos sin el conocimiento real del usuario.

15. Adware – Adware es un software que soporta anuncios cuya observancia haga anuncios a su autor. Tiene anuncios incrustados en la aplicación. Así que cuando el programa se está ejecutando, se muestra el anuncio. Básicamente, el adware es similar al malware ya que utiliza los anuncios de infligir computadoras con virus mortales.

16. Motores – Motores de búsqueda es una aplicación de software que se ejecuta tareas automatizadas que son simples y repetitivas en la naturaleza. Motores de búsqueda puede o no puede ser maliciosas, pero por lo general se encuentran para iniciar un ataque de denegación de servicio o de un fraude de clics, mientras que el uso de Internet.

17.Ransomware – ransomware es un tipo de amenaza a la seguridad cibernética que restringir el acceso a su sistema informático al principio y le pedirá un rescate para que la restricción que ser eliminado. Este rescate se pagará a través de métodos de pago en línea única que el usuario puede concederse un acceso a su sistema.

18. Los rootkits – Un rootkit es un software malicioso diseñado de tal manera que se esconde cierto proceso o programas de detección de escaneo anti-virus normal y continúa disfrutando de un privilegio de acceso a su sistema. Es que el software que se ejecuta y se activa cada vez que arranque el sistema y son difíciles de detectar y puede instalar varios archivos y procesos en el sistema.

19. Spyware – Spyware, como su nombre indica, es un software que normalmente espía y recoge información del sistema a través de conexión a Internet de un usuario sin el conocimiento del usuario. Un software espía es mayormente un componente oculto de un programa gratuito que se puede descargar desde Internet.

20. Scareware – Scareware es un tipo de amenaza que actúa como un mensaje del sistema genuino y le guía para descargar y comprar software inútil y potencialmente peligroso. Tales scareware ventanas emergentes parecen ser similares a los mensajes del sistema, pero en realidad no lo son. El propósito principal del scareware es crear ansiedad entre los usuarios y el uso que la ansiedad de convencer a descargar softwares irrelevantes.

21. Trojan Horses – Caballos de Troya son una forma de amenaza que son códigos maliciosos o lesivos escondidos detrás de los programas genuinos o datos que pueden permitir el acceso completo al sistema y pueden causar daños en el sistema o la corrupción de datos o pérdida / robo de datos. Actúa como una puerta trasera y por lo tanto no es fácilmente detectable.

22. Virus – Un virus informático es un programa de auto replicante que, cuando se ejecuta, o incluso se replica modifica mediante la inserción de copias de sí mismo en otro archivo de ordenador e infecta las zonas afectadas una vez que el virus tiene éxito en replicar. Este virus puede ser perjudicial, ya que se extiende como un reguero de pólvora y puede infectar a la mayoría del sistema en ningún momento

23. Gusano – Al igual que un virus, gusano es un programa auto replicante que se basa en la red de ordenadores y lleva a cabo acciones maliciosas y se propaga en sí a otras redes informáticas. Los gusanos se basan principalmente en los fallos de seguridad para acceder al sistema infectado.

24. Phishing – El phishing es una amenaza cibernética que hace un intento de obtener información sensible como contraseñas, nombres de usuario y otros detalles por motivos maliciosos. Se trata básicamente de un fraude por correo electrónico cuando el autor envía un correo electrónico en busca legítimo y intenta obtener información personal.

25. Robo de Identidad – El robo de identidad es un delito en el que sus datos personales son robados y estos datos se utilizan para cometer un fraude. Un robo de identidad se comete cuando un delincuente se hace pasar por individuos y utilizar la información para alguna ganancia financiera.

26. Robo de Propiedad Intelectual – robo de la propiedad intelectual es un robo de material con derechos de autor en el que viole los derechos de autor y las patentes. Es un crimen cibernético para conseguir las manos en algunos de los secretos comerciales y documentos patentados y de investigación. Se trata básicamente de un robo de una idea, el plan y la metodología que se utiliza.

27. Ataques contraseña – Contraseña ataque es una forma de una amenaza a la seguridad de su sistema en el que los atacantes suelen tratar maneras de obtener acceso a la contraseña del sistema. O bien simplemente adivinar la contraseña o utilizar un programa automatizado para encontrar la contraseña correcta y ganar una entrada en el sistema.

28. Bluesnarfing – Bluesnarfing una amenaza de información a través de medios no autorizados. Los hackers pueden obtener acceso a la información y datos en un teléfono compatible con Bluetooth usando la tecnología inalámbrica del Bluetooth sin alertar al usuario del teléfono.

29. Bluejacking – Bluejacking simplemente enviando de textos, imágenes o sonidos, a otro dispositivo compatible con Bluetooth y es una manera inofensiva de marketing. Sin embargo, hay una delgada línea entre Bluejacking y bluesnarfing y si cruzado resulta en un acto de amenaza.

30. DDoS – DDoS básicamente significa una denegación de servicio distribuido. Es un intento de hacer cualquier servicio online disponible temporalmente por la generación de tráfico abrumador de múltiples fuentes o suspender los servicios de un host conectado a internet.

31. Keylogger – Un keylogger es un software espía que tiene la capacidad de espiar a los acontecimientos en el sistema informático. Tiene la capacidad para registrar cada golpe en el teclado, sitios web visitados y cada información disponible en el sistema. Este registro grabada se envía a un receptor especificado.

 

Blog de ArmandoF: http://armandof.cubava.cu/2015/06/26/tipos-de-ataques-ciberneticos-2/

 

Principales métodos usados para cometer estafas informáticas en Internet

 

Dando continuidad a los trabajos que se han publicado con anterioridad en nuestra web para darle a sus usuarios algo de cultura informática, exponemos ahora las diferentes formas de “estafa informática” utilizadas en Internet, susceptibles de ser penalizadas. Veamos algunos términos usados y sus definiciones:

 – Hacking:

Es el acceso ilícito a datos o programas informáticos contenidos en un sistema y a sus claves, infringiendo las medidas de seguridad de éstos y con ausencia de la autorización de su titular, cometiendo así un delito de intromisión informática.

– Phishing:

Es el método de estafa por excelencia de los ciber-delincuentes y consiste en el envío masivo de correos electrónicos fraudulentos, suplantando la identidad de instituciones estatales, entidades financieras o empresas, cuya finalidad es conseguir que las víctimas accedan al enlace que contiene el correo, donde se les solicitará sus datos personales, cuentas de internet, datos bancarios y números de teléfono. Por otro lado, también puede consistir en la creación de sitios web falsos, donde igualmente se suplanta la identidad de ciertas entidades o instituciones y consiguen que las personas accedan e introduzcan los datos de sus cuentas bancarias o tarjetas de crédito. Intentos como estos son los que recibimos usualmente, diciendo que tienes el buzón lleno en el Zimbra que tienes que contactar al administrador, etc.

– Spear Phishing:

Es una es una modalidad de Phishing que se lleva a cabo mediante el envío de correos electrónicos fraudulentos dirigidos a organizaciones o pequeñas y medianas empresas con la intención de tener acceso a información confidencial (nombres de usuarios, contraseñas o cualquier otro tipo de información confidencial, con el objetivo principal de obtener acceso al sistema informático o web de la empresa). El estafador se dirige personalmente a alguna persona con cargo o posición específica en la empresa u organización, suplantando la identidad de alguno de los miembros de ésta, para la comisión del delito.

– Pharming:

Es una modalidad de Phishing y consiste en la simulación o copia del sitio web de una entidad bancaria, mediante un envío masivo de correos (mailing), el usuario accede a su oficina bancaria online aportando todos los datos que le son requeridos, tales como contraseñas, Número del Documento Nacional de Identidad (DNI), cuenta bancaria o número de tarjeta de crédito. La eficacia de este fraude se debe a que el delincuente manipula el nombre del dominio web (DNS) de la entidad bancaria, almacenando un código malicioso en el equipo de la víctima para que convierta el código URL de la entidad bancaria oficial en una enlace al sitio web falso, y así la víctima creerá que accede a su oficina online, cuando en realidad accede a la IP del sitio web fraudulento, por esto fue que en todos los sitios de la FRC pusimos el “https”, para acceder a ellos.

– SMiShing:

Es otra modalidad de Phishing y consiste en el envío de SMS que llega a las víctimas indicando que se han dado de alta en un determinado servicio, en el que se le cobrará cierta cantidad diaria o mensual a menos que cancele su petición llamando al número de teléfono que se indica o accediendo a un sitio web concreto. Para la cancelación del servicio y su correspondiente reembolso piden a las víctimas los datos bancarios suficientes para poder llevar a cabo su objetivo fraudulento.

– Vishing:

Es un delito informático que se deriva del Phising, pero no ofrece un enlace (link) para que la víctima haga clic en él, sino que le ofrece un número de teléfono al cual comunicarse. Su nombre proviene de la unión de dos palabras en inglés: “voice” (voz) y “phising”.

Para llevar a cabo el Vishing, los delincuentes hacen uso de sistemas de telefonía IP o voz automatizada mediante VoIP. Se realizan llamadas aleatoriamente a algunos números, a la persona que contesta se le informa que su tarjeta de crédito o cuenta bancaria está siendo utilizada fraudulentamente y deberá llamar a un número específico de su entidad bancaria o también se le pueden solicitar datos personales llamando a un número telefónico específico.

– Spyware:

Es una aplicación o programa informático que los delincuentes han conseguido introducir en el ordenador de la víctima o bien ésta ha instalado en su PC sin conocimiento de su intención maliciosa, muchas de estas herramientas pueden introducirse dentro de los correos, por eso alertamos que no habrán correo que no conozcan. Una vez que el troyano esté alojado en el ordenador de la víctima, ejecutado automáticamente a través de controles ActiveX, comienza a enviar datos del equipo informático, normalmente relativos a claves de acceso, que serán usados para llevar a cabo hechos delictivos. Al igual que el hacking, este tipo de conducta ilegal suele ir asociada a otras, como es el caso de la estafa informática. Añadir también que la fabricación de spyware, su distribución o la simple tenencia es perseguida y castigada como delito contra la propiedad intelectual.

– Keyloggers:

Es una aplicación o software instalada en el ordenador de la víctima sin su consentimiento, que registra las combinaciones pulsadas por los usuarios en su teclado, las almacena para obtener datos confidenciales como claves bancarias u otras contraseñas, nombres de usuario en distintos servicios y demás información que pueda ser utilizada por el delincuente para fines fraudulentos.

– SCAM (como falsa oferta de trabajo):

Es también otra modalidad de Phishing que consiste en el envío masivo de correos electrónicos con falsas ofertas de trabajo o la creación de Páginas Web fraudulentas con el mismo reclamo, y tiene como propósito captar a ciertas personas (muleros) cuyo trabajo consistirá en realizar las funciones de “gestor financiero” desde su propia casa, siendo realmente utilizado como intermediario para blanquear el dinero que ha sido obtenido fraudulentamente por el falso empresario. El trabajo del “mulero” consiste en recibir transferencias bancarias en su cuenta, que posteriormente deberá remitir a través de Western Union o MoneyGram, tras quedarse con una pequeña comisión, a la cuenta del falso empresario (estafador). Esto evidentemente es estafa.

– Carta nigeriana:

La estafa nigeriana, timo nigeriano o timo 419, es un fraude, donde el usuario que va a ser estafado, recibe un correo electrónico que informa de una gran cantidad de dinero a cambio de ayudar, pagando una suma de dinero por adelantado, para después acceder a la supuesta fortuna.

Armando Felipe Fuentes Denis
Administrador de la Red de la FRC
Diseño Gráfico: Oscar Hernández (CM7OHM)

 

Federación de Radioaficionados de Cuba:

https://www.frcuba.cu/red-de-datos/principales-metodos-usados-para-cometer-estafas-informaticas-en-internet.html

 

https://davidson.cubava.cu/files/2016/11/1.-hoax-1.jpg

ARTÍCULO RELACIONADO:

 

https://davidson.cubava.cu/files/2016/11/1.-hoax-3-orig.jpg

Redes Informáticas: Mentiras, bromas, engaños y cadenas en Internet

 

https://davidson.cubava.cu/files/2016/11/1.-hoax-5-malware.jpg

https://davidson.cubava.cu/files/2016/11/1.-hoax-4-romper-cadenas.jpg

https://davidson.cubava.cu/2016/11/21/redes-informaticas-mentiras-bromas-enganos-y-cadenas-en-internet/

 

 

Publicado por: David Díaz Ríos CubaEstrellaQueIluminaCubaSigueLaMarcha /

Posted in Sin categoría | Leave a comment

Fidel: La fuerza de la moral

https://davidson.cubava.cu/files/2017/11/FIDEL-CASTRO-2.jpg

La fuerza de la moral / Graziella Pogolotti

 

Fidel había anunciado en 1956: «Seremos libres o mártires». La declaración pública implicaba correr muchos riesgos. Ponía en estado de máxima alerta a la dictadura que se valió de todos los medios para seguir los pasos de los revolucionarios, instalados en México para preparar la lucha armada.

Sin embargo, en tan difíciles condiciones, lo más importante era mantener viva la chispa de la esperanza encendida por el Moncada a pesar del revés sufrido. El pueblo tenía que confiar en el vínculo estrecho entre la palabra y los hechos, en la obediencia estricta al programa formulado en La historia me absolverá. Solo así el proyecto liberador podría trasponerse al escepticismo, a la incertidumbre y a las ideas arraigadas en un sentido común que afirmaba la imposibilidad de vencer a un ejército profesional dotado de entrenamiento y del suministro de armas modernas procedentes de Estados Unidos.

Los reveses fueron numerosos. El mal tiempo retrasó la llegada del Granma. Muchos expedicionarios resultaron exterminados después del desembarco. Cuando se juntaron siete fusiles renació la perspectiva del recomienzo. Pero los revolucionarios ya no estaban solos. La acción del Moncada y la prédica subsiguiente habían sembrado ideas que aglutinaron a los primeros combatientes clandestinos.

Aparentemente derrotados por las armas, la reserva moral de los insurgentes permitió remontar la áspera cuesta. Habían cumplido con la palabra empeñada. De Santiago, junto con algunos suministros, empezaron a llegar los primeros reclutas. Los rebeldes estaban instalados en una de las zonas más empobrecidas del país, donde hombres y mujeres sin edad, con rostros consumidos y pómulos salientes veían morir a sus hijos, padecían explotación extrema y sufrían los abusos del ejército de la tiranía.

En la medida de sus posibilidades, los rebeldes ofrecieron amparo, trato respetuoso y compensación adecuada por los alimentos que necesitaban. Así, con campesinos y con hombres llegados de la ciudad, se fue nutriendo la base popular del Ejército Rebelde. Después de la dispersión de Alegría de Pío, la toma del cuartel de La Plata constituyó la primera afirmación victoriosa.

Del nomadismo inicial, el contingente, todavía reducido, pasó a ocupar un territorio liberado. Los ecos de esa presencia alcanzaban todo el país. Las redes clandestinas se extendieron. Salió al aire Radio Rebelde. Era la voz de la verdad. Por encima de las interferencias de una estática pertinaz, la palabra auténtica alcanzaba una audiencia cada vez más numerosa.

Como una mancha de aceite, la influencia de la Sierra se había extendido a todo un pueblo. Al producirse la huida del tirano, la decisión de Fidel de convocar a la huelga general contuvo el intento de golpe de Estado. La Revolución contaba con las armas del Che y Camilo que avanzaban hacia la capital. Tenía también el respaldo popular sustentado en el cumplimiento de lo prometido, en el compromiso con la verdad y en la fe renacida, fuerza unitiva capaz de conjugar la voluntad de todos en el empeño por construir una nación independiente y soberana.

En medio de la euforia del triunfo, realización de lo que hasta entonces había sido inimaginable, no hubo lugar para siembra de falsas ilusiones. Nos quedaba por delante lo más difícil, advirtió Fidel. Cumplir el programa de justicia social planteado en el Moncada implicaba riesgos. Había que lesionar poderosos intereses. Así ocurrió desde la promulgación de la Reforma Agraria, que entregó tierras al campesino que la trabajaba. Desde entonces, el asedio se hizo evidente a través de acciones que combinaban el sabotaje, el aliento a la contrarrevolución interna, el entrenamiento de los futuros invasores y las medidas dirigidas a doblegarnos por hambre. Se cortó el suministro de petróleo. Decidido a preservar lo conquistado, el pueblo se vistió de miliciano.

Combatió en Playa Girón y se dispuso a la inmolación en los días de la Crisis de Octubre. Durante aquellas tensas jornadas, en Cuba residió el equilibrio del mundo. En las negociaciones entre Estados Unidos y la URSS prevalecieron criterios geopolíticos. Fidel planteó ante el pueblo nuestra verdad, sintetizada en cinco puntos que mantienen plena vigencia.

Ha sido un duro tránsito de 60 años. Hemos afrontado las dificultades derivadas del aprendizaje de las vías de construcción del socialismo, a partir de un legado de subdesarrollo y coloniaje. Hemos padecido las consecuencias de cambios en el panorama internacional inimaginables hace medio siglo.

En todos los casos, la verdad ha sido nuestro mejor escudo. Así ocurrió cuando no logramos alcanzar los diez millones de toneladas de azúcar en la zafra de 1970. De la misma manera, supimos llamar a la rectificación de errores y tendencias negativas a mediados de la década de los 80.

Con audacia y franqueza notable, Fidel alertó de antemano acerca del posible derrumbe de la Unión Soviética. Hubo que acudir a lo más profundo de nuestras reservas morales para sobrevivir en tan dramática coyuntura económica. El período especial dejó cicatrices. Pero hay reservas morales latentes en el entramado esencial de la nación.

El dolor no se comparte, se multiplica, dijo Fidel alguna vez. El poder unitivo de las fuerzas morales se manifestó cuando un pueblo entero tuvo que asumir la desaparición física de su Comandante. Era la expresión de un compromiso con la historia y con la continuidad.

El debate de la Constitución propició un paréntesis reflexivo acerca de lo que somos y, sobre todo, acerca de lo que aspiramos a ser. Colocó en primer plano el tema de la legalidad socialista, que debe presidir nuestra conducta individual y colectiva. A través de la voluntad participativa, animó la vitalidad de nuestras reservas morales, potencial indispensable para limpiar las manchas que enturbian la realidad y afrontar los desafíos del momento.

 

Posted in Sin categoría | Leave a comment