Amenazas comunes y cómo evitarlas.

A close-up view of PHP code displayed on a computer screen, highlighting programming and development concepts.

Crea contraseñas robustas

Las características de nuestras contraseñas son clave para la seguridad de las cuentas y servicios online que utilicemos. A continuación, descubrirás los pasos clave a seguir para crear contraseñas robustas que van desde la longitud hasta el uso de combinaciones de caracteres adecuados.

  • Longitud: Elige contraseñas que tengan al menos 8-10 caracteres. Cuanto más larga sea la contraseña, mejor.
  • Combinaciones de caracteres: Procura que la clave esté compuesta por letras (mayúsculas y minúsculas), números y caracteres especiales (como @, #, $, ¡ o*).
  • Información personal: No incluyas información personal en tu contraseña, como nombre, cumpleaños o número de teléfono. Estos datos son fáciles de adivinar o descubrir por cualquiera que te conozca o disponga de información sobre ti.
  • Palabras comunes: Evita las palabras del diccionario de cualquier idioma o secuencias del teclado (por ejemplo, “123456” o “qwerty”), ya que pueden ser adivinadas fácilmente a través de ataques de diccionario.

  • No reutilices contraseñas: Crea contraseñas diferentes para cada cuenta online, de esta forma, si alguien consigue o adivina una concreta, no tendrá acceso al resto de tus servicios.
  • Actualízalas regularmente: Cambia tus contraseñas periódicamente, al menos cada 6 meses, para mantener la seguridad. Recuerda que, a través de distintos ataques, pueden ser vulneradas, por lo que conviene no correr ese riesgo y crear nuevas claves.

INFROMACION CITADA DE : Gestión de contraseñas seguras | Ciudadanía | INCIBE. (s. f.).  https://www.incibe.es/ciudadania/tematicas/contrasenas-seguras

Malware.

El malware, o software malicioso, es un programa diseñado para infiltrarse y dañar sistemas informáticos con diversos fines. Entre las variantes más comunes se encuentran:

  • Ransomware: Este tipo de malware cifra los archivos de un dispositivo y solicita un rescate para su liberación. En los últimos años, ha emergido como una de las amenazas más costosas y visibles para las organizaciones.
  • Troyano: Se presenta como un software legítimo o útil, pero una vez ejecutado, permite al atacante acceder al sistema de forma remota. Su nombre proviene de la historia del caballo de Troya 
  • RAT (Remote Access Trojan): Es una variante del troyano que otorga al atacante control total del sistema infectado, permitiéndole ejecutar comandos, robar información o instalar otros malwares.
  • Spyware: Diseñado para espiar y recopilar información del usuario sin su conocimiento, como credenciales, datos financieros o historial de navegación.
  • Crypto Jacking: Utiliza los recursos de un sistema infectado para minar criptomonedas en beneficio del atacante, sin el consentimiento del propietario del dispositivo .

Ataques de Ingeniería Social

Estos ataques manipulan psicológicamente a las personas para que realicen acciones que comprometan la seguridad. Algunas técnicas comunes incluyen:

  • Phishing: Engaños que imitan comunicaciones legítimas para obtener información confidencial del usuario.
  • Spear Phishing: Versión dirigida del phishing, donde el atacante personaliza el mensaje para una víctima específica, aumentando la probabilidad de éxito .
  • Smishing: Phishing realizado a través de mensajes SMS, a menudo con enlaces maliciosos o solicitudes de información personal.
  • Vishing: Phishing por teléfono, donde el atacante se hace pasar por una entidad confiable para obtener datos sensibles.

Ataques a Aplicaciones Web

Las aplicaciones web son objetivos comunes para los atacantes debido a su accesibilidad. Algunas vulnerabilidades frecuentes son:

  • Inyección SQL (SQLi): Permite a los atacantes insertar comandos SQL maliciosos en formularios web para acceder o manipular bases de datos .
  • Cross-Site Scripting (XSS): Inyecta scripts maliciosos en páginas web vistas por otros usuarios, con el fin de robar información o ejecutar acciones no autorizadas .
  • Ejecución Remota de Código (RCE): Vulnerabilidades que permiten a un atacante ejecutar código malicioso en el servidor que aloja la aplicación.

Ataques a la Cadena de Suministro

Estos ataques explotan la confianza en las relaciones comerciales para introducir malware a través de terceros:

  • Acceso de terceros: Los atacantes comprometen a proveedores o socios para acceder a sistemas internos.
  • Software Externo de Confianza: Incorporan código malicioso en actualizaciones de software legítimo, como ocurrió en el caso de SolarWinds.
  • Código de Terceros: Utilizan bibliotecas o componentes de código abierto vulnerables para introducir malware en aplicaciones .

INFORMACION CITADA DE : Michali. (2024, 31 diciembre). Top 6 cybersecurity threats. Check Point Software. https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cybersecurity/top-6-cybersecurity-threats/

VIDEO RECUPERADO DEL CANAL: HACKTIVO https://youtu.be/Xe5_idkO4Kg?si=l5dfBFWlWHcOvGZf

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *