“Amenazas comunes y cómo evitarlas “.

Crea contraseñas robustas
Las características de nuestras contraseñas son clave para la seguridad de las cuentas y servicios online que utilicemos. A continuación, descubrirás los pasos clave a seguir para crear contraseñas robustas que van desde la longitud hasta el uso de combinaciones de caracteres adecuados.
- Longitud: Elige contraseñas que tengan al menos 8-10 caracteres. Cuanto más larga sea la contraseña, mejor.
- Combinaciones de caracteres: Procura que la clave esté compuesta por letras (mayúsculas y minúsculas), números y caracteres especiales (como @, #, $, ¡ o*).
- Información personal: No incluyas información personal en tu contraseña, como nombre, cumpleaños o número de teléfono. Estos datos son fáciles de adivinar o descubrir por cualquiera que te conozca o disponga de información sobre ti.
- Palabras comunes: Evita las palabras del diccionario de cualquier idioma o secuencias del teclado (por ejemplo, “123456” o “qwerty”), ya que pueden ser adivinadas fácilmente a través de ataques de diccionario.
- No reutilices contraseñas: Crea contraseñas diferentes para cada cuenta online, de esta forma, si alguien consigue o adivina una concreta, no tendrá acceso al resto de tus servicios.
- Actualízalas regularmente: Cambia tus contraseñas periódicamente, al menos cada 6 meses, para mantener la seguridad. Recuerda que, a través de distintos ataques, pueden ser vulneradas, por lo que conviene no correr ese riesgo y crear nuevas claves.
INFROMACION CITADA DE : Gestión de contraseñas seguras | Ciudadanía | INCIBE. (s. f.). https://www.incibe.es/ciudadania/tematicas/contrasenas-seguras
Malware.
El malware, o software malicioso, es un programa diseñado para infiltrarse y dañar sistemas informáticos con diversos fines. Entre las variantes más comunes se encuentran:
- Ransomware: Este tipo de malware cifra los archivos de un dispositivo y solicita un rescate para su liberación. En los últimos años, ha emergido como una de las amenazas más costosas y visibles para las organizaciones.
- Troyano: Se presenta como un software legítimo o útil, pero una vez ejecutado, permite al atacante acceder al sistema de forma remota. Su nombre proviene de la historia del caballo de Troya
- RAT (Remote Access Trojan): Es una variante del troyano que otorga al atacante control total del sistema infectado, permitiéndole ejecutar comandos, robar información o instalar otros malwares.
- Spyware: Diseñado para espiar y recopilar información del usuario sin su conocimiento, como credenciales, datos financieros o historial de navegación.
- Crypto Jacking: Utiliza los recursos de un sistema infectado para minar criptomonedas en beneficio del atacante, sin el consentimiento del propietario del dispositivo .
Ataques de Ingeniería Social
Estos ataques manipulan psicológicamente a las personas para que realicen acciones que comprometan la seguridad. Algunas técnicas comunes incluyen:
- Phishing: Engaños que imitan comunicaciones legítimas para obtener información confidencial del usuario.
- Spear Phishing: Versión dirigida del phishing, donde el atacante personaliza el mensaje para una víctima específica, aumentando la probabilidad de éxito .
- Smishing: Phishing realizado a través de mensajes SMS, a menudo con enlaces maliciosos o solicitudes de información personal.
- Vishing: Phishing por teléfono, donde el atacante se hace pasar por una entidad confiable para obtener datos sensibles.
Ataques a Aplicaciones Web
Las aplicaciones web son objetivos comunes para los atacantes debido a su accesibilidad. Algunas vulnerabilidades frecuentes son:
- Inyección SQL (SQLi): Permite a los atacantes insertar comandos SQL maliciosos en formularios web para acceder o manipular bases de datos .
- Cross-Site Scripting (XSS): Inyecta scripts maliciosos en páginas web vistas por otros usuarios, con el fin de robar información o ejecutar acciones no autorizadas .
- Ejecución Remota de Código (RCE): Vulnerabilidades que permiten a un atacante ejecutar código malicioso en el servidor que aloja la aplicación.
Ataques a la Cadena de Suministro
Estos ataques explotan la confianza en las relaciones comerciales para introducir malware a través de terceros:
- Acceso de terceros: Los atacantes comprometen a proveedores o socios para acceder a sistemas internos.
- Software Externo de Confianza: Incorporan código malicioso en actualizaciones de software legítimo, como ocurrió en el caso de SolarWinds.
- Código de Terceros: Utilizan bibliotecas o componentes de código abierto vulnerables para introducir malware en aplicaciones .
INFORMACION CITADA DE : Michali. (2024, 31 diciembre). Top 6 cybersecurity threats. Check Point Software. https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cybersecurity/top-6-cybersecurity-threats/
VIDEO RECUPERADO DEL CANAL: HACKTIVO https://youtu.be/Xe5_idkO4Kg?si=l5dfBFWlWHcOvGZf
