Ataque y defensa: Los puntos clave del conflicto

Ataque y defensa: Los puntos clave del conflicto


Tomando concienda del problema de la seguridad informática hoy en día y hasta donde pueden expandirse sus consecuencias es recomendable conocer los diferentes puntos conflictivos que se pueden explotar para que nuestra privacidad no se vea comprometida.



Lo primero es que si usas Windows tienes muchas más posibilidades de ser invadido o infectado que si usas Linux, ya hemos explicado muchas veces este tema, uno de los motivos principales es que los usuarios de Windows tienen privilegios de administrador en las cuentas principales, por tanto una vez que se produce la intrusión al poseer dichos privilegios no se requiere contraseña por lo que se pueden el sistema puede ser manipulado y cambiado al antojo del intruso.
Hay que elegir bien las contraseñas, especialmente la de los servicios mas comprometidos como el sistema y correo electrónico.
No facilitar los datos a nadie, la ingeniería social se ocupa de engañar a la gente habilidosamente haciéndose pasar por empresas conocidas y extraer la información que desean, no te engañes, Hotmail no te va a pedir jamás que cambies tu contraseña y la mandes por correo.
Cuidadito con los scams que son reproducciones o replicas de paginas o programas con el objeto de engañar al usuario y hacerle creer que esta en un sitio de confianza para que se confíe e ingrese sus datos personales.
El correo electrónico obviamente sigue siendo un importante foco de infección; no abras ninguno cuyo remitente sea desconocido.
Los pendrives que se conecten a tu pc pueden estar infectados de otras máquinas, desactiva las reproducciones automáticas para evitar que se ejecuten los virus.
Las vulnerabilidades del navegador también pueden ser explotadas por los ciberdelincuentes para robar datos y contraseñas y poder acceder a tu equipo. Si usas Internet Explorer estás perdido, cualquiera menos ese.
Las páginas Web en ocasiones entrañan riesgo, pues como sucede con los programas no son todas fiables y algunas pueden ser usadas de tapadera para rediereccionarte remotamente a otra pagina que ejecuta un exe, normalmente un troyano y acceder a tu pc. También son comunes las infecciones mediante páginas que ejecutan scripts dañinos.
• Por supuesto cualquier tipo de malware puede ser introducido por cada una de estas vías, lo primero si has sido victima de una infección es detectar el tipo y actuar conforme hemos visto en el apartado de malwares.


Estas son las formas mas generalizadas y extendidas de intrusión, no obstante los principiantes usan troyanos como herramienta de administración remota, mas fáciles de detectar y erradicar .Los expertos se infiltran usando protocolos de red y aprovechando las vulnerabilidades del sistema. Estos son mucho más complejos de detectar por lo que debemos de vigilar constantemente nuestras conexiones y localizar los procedimientos que puedan parecernos sospechosos.

Art By S3l3n1ty

No hay comentarios :