Versión impresa

Diez amenazas para la seguridad de la Red

  • Lista creada por pablofernandez.
  • Publicada el 09.10.2007 a las 12:38h.
  • Clasificada en la categoría Otros.
  • La lista NO admite nuevos comentarios.
  • La lista SI admite que sus elementos sean votados.
  • La lista NO admite que otros usuarios añadan nuevos elementos.

La lista no tiene tags.

Avatar de pablofernandez

Último acceso 17.04.2009

Perfil de pablofernandez

  • Las estadísticas del usuario se mostrarán en los próximos días.

Ver el perfil de pablofernandez

Acciones de la lista

No te asustes. Reunir en una lista diez riesgos potenciales para la seguridad de la Red y tu ordenador no quiere decir que todos ellos vayan a caer sobre ti de inmediato y en conjunto. Internet sigue siendo un lugar maravilloso en el que uno puede moverse con ciertas garantías siempre que se cumplan unas normas básicas de protección. Para evitar resultar afectado suele bastar con mantener el sistema actualizado y aplicar el sentido común. Pensar antes de hacer clic puede ser el mejor antídoto contra el desastre que pueden provocar alguna de las siguientes amenazas.

Estos son los elementos de la lista. ¡Vota a tus favoritos!

La estupidez humana

1. La estupidez humana

Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo, pues son los seres humanos los que con determinadas... Ver mas
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo, pues son los seres humanos los que con determinadas decisiones ponen en riesgo su red corporativa. La mayoría de las amenazas citadas anteriormente tienen su origen en la autorización dada por el usuario de un ordenador para que se abra un programa (que luego resulta ser un virus), visitar una página (construida para estafar) o proporcionar datos sensibles en la página equivocada (en un ataque de phishing). Somos los humanos los que olvidamos actualizar el sistema operativo, los que seguimos utilizando determinadas aplicaciones incluso a sabiendas de que no son seguras, los que nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers (confirmándoles así que existimos, que somos potenciales receptores de su basura. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos proteger nuestras redes y ordenadores usando como clave secuencias como '123456'. En la cadena de la seguridad, nosotros somos el eslabón más débil.

Ha recibido 1010 puntos

Vótalo:

Virus, adware y spyware

2. Virus, adware y spyware

Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de... Ver mas
Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

Ha recibido 874 puntos

Vótalo:

El phishing

3. El phishing

La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación de Internautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus... Ver mas
La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación de Internautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.

Ha recibido 714 puntos

Vótalo:

Ataques contra redes inalámbricas

4. Ataques contra redes inalámbricas

Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y el router WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún... Ver mas
Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y el router WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. La proliferación de este tipo de conexiones puede favorecer el robo de datos. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (u 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones.

Ha recibido 712 puntos

Vótalo:

Botnets y zombies

5. Botnets y zombies

Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota para lanzar todo tipo de ataques o distribuir correos... Ver mas
Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota para lanzar todo tipo de ataques o distribuir correos electrónicos no deseados. Millones de ordenadores de todo el mundo han sido esclavizados, y muchos de sus dueños ni siquiera se han dado cuenta. Vinton Cerf, uno de los padres de la Red, alertaba en enero sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados a la Internet habrían sido ya esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar en Internet un conjunto de zombies. El precio por usar durante una semana una red de PCs esclavos, conocida como botnet, de unos 1.000 o 2.000 ordenadores, cuesta entre 50 y 60 dólares.

Ha recibido 709 puntos

Vótalo:

Los mensajes no solicitados

6. Los mensajes no solicitados

Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Siguen... Ver mas
Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Siguen creciendo otras formas de distribución de mensajes no deseados, como la que afecta a las redes de mensajería instantánea, conocida como spim. También los sistemas de telefonía basados en Internet se ven afectados por esta plaga, que cuando tiene lugar en plataformas como Skype toma el nombre de spit. El spam inunda además los comentarios a los blogs y sitios de noticias.

Ha recibido 682 puntos

Vótalo:

Infraestructuras anticuadas

7. Infraestructuras anticuadas

"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explicaban... Ver mas
"No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explicaban recientemente que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo en EE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes, el equivalente a 40 billones de mensajes de correo electrónico. Si el crecimiento mantiene el ritmo, la velocidad y eficiencia de la Red podrían verse comprometidas. Por eso eso estos expertos consideran necesario crear e implantar nuevas tecnologías capaces de manejar u mayor ancho de banda.

Ha recibido 631 puntos

Vótalo:

Dominios en riesgo

8. Dominios en riesgo

El sistema de dominios con el que funciona la Red permite a los seres humanos utilizar direcciones reconocibles, palabras clave, marcas o nombres comunes, para dirigirse a una página web. Las direcciones 'para personas', como 20minutos.es, son luego traducidas a otras numéricas (194.224.66.56... Ver mas
El sistema de dominios con el que funciona la Red permite a los seres humanos utilizar direcciones reconocibles, palabras clave, marcas o nombres comunes, para dirigirse a una página web. Las direcciones 'para personas', como 20minutos.es, son luego traducidas a otras numéricas (194.224.66.56, por ejemplo) por los servidores de dominios. Entre las amenazas que pesan sobre el sistema se encuentra la vulnerabilidad de estos servidores: en febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si en el futuro un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño en los que se utilizan caracteres multilingües para hacer creer que se visita una web de confianza, como la del banco, y sustraer información sensible. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.

Ha recibido 568 puntos

Vótalo:

Las redes sociales y el vídeo online

9. Las redes sociales y el vídeo online

Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio para evitar la entrada de virus derivan a los atacantes hacia otras... Ver mas
Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio para evitar la entrada de virus derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitios web como YouTube o MySpace sean utilizados para la distribución de programas maliciosos.

Ha recibido 541 puntos

Vótalo:

Llaves USB

10. Llaves USB

Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la... Ver mas
Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. El principal problema es que esos dispositivos no suelen someterse a ningún control de seguridad, por lo que los programas maliciosos pueden viajar libremente en ellos de uno a otro lado. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia.

Ha recibido 520 puntos

Vótalo:

Bienvenido

Con las Listas de 20minutos.es puedes crear tu propio top y leer y votar los del resto de usuarios. Ver más

Crear una nueva lista

Encuentra una lista al azar

Busca una lista

Conectados recientemente

Comentarios
Haz tu comentario aquí

Esta lista no admite nuevos comentarios

© 2013-2016 - Listas de 20minutos.es | Ir a la versión móvil