Tipos comunes de ciberataques

Tipos comunes de ciberataques (Parte I)

En este artículo vamos a hablar de los tipos de ciberataques más comunes.

Llamamos ciberataque a cualquier tipo de maniobra ofensiva empleada por individuos u organizaciones enteras, que tenga como objetivo sistemas informáticos, infraestructuras, redes informáticas y/o dispositivos informáticos personales. Estos ataques intentan mediante uno o varios actos digitales, generalmente originados en una fuente anónima, piratear un sistema para robar, alterar o destruir un objetivo específico.

Entre los tipos más comunes de cibertaques, encontramos los siguientes:

Malware

Es cualquier tipo de software que intencionalmente realiza acciones maliciosas en un sistema, sin que el usuario sea consciente de dichas acciones. Los virus, gusanos o caballos de Troya son diferentes tipos de malware.

Virus

Un virus informático es un pequeño script de código que, cuando se ejecuta, se replica modificando otros programas informáticos, que se denominan hosts, e insertando su propio código para alterar la forma en que opera una computadora. Por supuesto, dado que este es un tipo de malware, todo esto se hace sin el permiso o el conocimiento del usuario.

 

ciberataque por virus

 

Gusano

Un gusano informático es un programa informático de malware independiente que se replica a sí mismo para propagarse a otras computadoras. Esto es diferente de un virus, porque el virus necesita un programa anfitrión, pero el gusano no. Un gusano a menudo usa una red informática para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a él. Una vez allí, intentará escanear e infectar otras computadoras.

Caballo de Troya

Un virus de caballo de Troya es un tipo de malware que se descarga en una computadora disfrazado como un programa legítimo. Por lo general, se oculta como un archivo adjunto en un correo electrónico o en un archivo de descarga gratuita y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que el atacante lo diseñó, como espiar la actividad en línea de los usuarios o robar datos confidenciales.

 

Kartos te ayuda a proteger tu organización localizando sus vulnerabilidades

Kartos Corporate Threat Watchbots es la plataforma de monitorización desarrollada por Enthec para la protección de las organizaciones.

Utilizando su ejército de bots, Kartos rastrea las tres capas de la web localizando vulnerabilidades expuestas y brechas abiertas de la organización que pueden servir para ejecutar cualquiera de los tipos comunes de ciberataques que acabamos de ver. Gracias a kartos, las organizaciones pueden defenderse de forma proactiva frente a estas amenazas, impidiendo que se materialicen.

Contacta con nsosotros para ampliar la información sobre cómo puede Kartos ayudarte aproteger tu organización.


Protección de la privacidad de usuario online

¿Sabes cómo proteger tu privacidad de usuario?

Proteger tu privacidad de usuario es muy importante. La tendencia de los usuarios a la hora de utilizar las tecnologías es no preocuparse por el uso de su información privada.

Adquirir información privada puede ser peligroso si esos datos no están protegidos. Estos datos vulnerables pueden ser robados por los ciberdelincuentes y publicados a través de filtraciones en la deep web

Al utilizar los servicios de Internet, suelen utilizar métodos de seguimiento en los que se recopila información del usuario de forma activa o pasiva. Se confía en que esta información no sea utilizada por terceros, exponiendo amenazas a su privacidad.

 

Técnicas de seguimiento

A continuación se explican algunas técnicas de seguimiento utilizadas para perfilar hábitos, gustos y otros detalles del usuario.

  • Cookies: Archivos de texto que almacenan información enviada por el servicio web en el navegador del usuario.
  • Políticas de privacidad: Cuando el servicio online almacene y gestione datos confidenciales, deberá indicar al usuario cómo se utilizará esta información.
  • Elementos HTML5: Mecanismo de almacenamiento, también conocido como "Client-Site-storage", con más capacidad de almacenamiento que las cookies.
  • Dirección IP y geolocalización: Cuando un usuario navega por Internet, el proveedor de servicios le asigna automáticamente una dirección IP. Un servicio en línea puede utilizar esta dirección IP para identificar la ciudad de residencia del usuario.
  • Redes sociales: Todas las redes sociales, como Twitter, Facebook o Instagram, recopilan información de los usuarios y la comparten con terceros.
  • Servicios de Google: Google cuenta con varios servicios que monitorizan y registran la actividad de cada usuario.

Herramientas para proteger tu privacidad de usuario

Las siguientes son algunas de las herramientas y servicios en línea más utilizados para evitar el filtrado de información personal.

Buscadores

Existen buscadores alternativos en los que no existe vulnerabilidad a la privacidad a la hora de realizar consultas y hacerlo de forma confidencial y anónima:

  • Ixquick: Motor de búsqueda que no registra la dirección IP, no hay correlación entre los visitantes y los criterios de búsqueda, y no utiliza cookies de seguimiento.
  • Startpage: Motor de búsqueda basado en Ixquick con la característica de que puede funcionar como un servidor proxy entre el usuario y el motor de búsqueda de Google. Los resultados serán los mismos que los devueltos por Google pero sin recopilar información sobre el usuario que realiza las búsquedas.
  • DuckDuckgo no registra la información personal del usuario ni sus criterios de búsqueda, ni permite el envío de información sobre el usuario o sus criterios de búsqueda. Tampoco permite el envío de información sobre el usuario a los sitios que visita.

Configuración de privacidad en los navegadores

  • Firefox: La sección de la configuración de privacidad llamada "Seguimiento" contiene la alternativa para indicar opciones para evitar el seguimiento.

 

configuración de firefox para proteger tu privacidad de usuario

  • Opera: Es posible aplicar opciones de configuración que permitan la gestión de cookies, certificados SSL y contraseñas.
  • Chromium: De la misma manera que Opera y Fifefox es posible gestionar diversos detalles de privacidad de la gestión de cookies.
  • VPN: La VPN es una tecnología que permite crear conexiones privadas entre dos puntos utilizando una red pública como Internet. El beneficio de las VPN es ocultar la IP del usuario y poder acceder a sitios de Internet que están bloqueados en el país desde el que se realiza la solicitud. El servicio VPN se encarga de enrutar la solicitud al sitio web utilizando una dirección IP que pertenezca a un país diferente.

Servidores proxy anónimos

Un servidor proxy es una solución de middleware, que funciona enrutando las solicitudes y respuestas de forma transparente entre los dos. Permite la posibilidad de ocultar la dirección IP del cliente, ya que el destino solo verá la dirección IP del proxy.

Hay varias listas de servidores proxy anónimos que permiten ocultar los datos.

Otras soluciones

Existen otras técnicas y herramientas interesantes para protegerse contra el seguimiento que son interesantes:

  • Extensión HTTPS Everywhere: Extensión desarrollada por el Proyecto Tor y el equipo de EFF, con el objetivo principal de capturar las solicitudes realizadas con el protocolo HTTP contra una lista de sitios y sobrescribir las solicitudes para que utilicen HTTPS.
  • Complementos del navegador web: extensiones que le permiten limpiar fácilmente la información almacenada en el navegador, como Click and Clean.
  • Privacy Bagder: Complemento desarrollado por EFF que te permite bloquear rastreadores como Ghostery pero también te permitirá bloquear "Anuncios".

 

Qondar te ayuda a proteger tu información personal

Qondar Personal Threat Watchbots es la plataforma de cibervigilancia desarrollada por Enthec para la protección de la información y los activos digitales de las personas.

Gracias a sus capacidades de monitorización continua y automatizada, Qondar rastrea Internet, la Depp Web y la Dark Web y localiza la información personal filtrada y expuesta, emitiendo alertas sobre los hallazgos en tiempo real.

Contacta con nosotros para descubrir cómo Qondar puede ayudarte a proteger tu privacidad online

 


Enthec en Leanfinance

Puedes acceder a la noticia completa aquí:

https://leanfinance.es/enthec-caso-exito-sector-ciberseguridad/


Enthec participa en FEINDEF, la Feria Internacional de Defensa y Seguridad

Madrid, 17,18 y 19 de mayo de 2023:

Enthec participa en FEINDEF, la Feria Internacional de Defensa y Seguridad, foro de referencia que engloba al sector de defensa y seguridad en España, invitada por el INCIBE en el Espacio Innova for Def&Sec.