Etiquetas
- actualidad
- Arte
- Biblioteca
- Camaradas
- conspiracion
- Crónicas y Gestas Hispánicas
- Disciplina NS
- Doctrina
- Economia
- Europa
- Geopolitica
- Gestas Hispanicas
- Heroes NS
- Hispanico
- Historia
- Historia Hispanica
- Imagenes
- Movimiento ns/nr
- Musica RAC
- Musica de RAC
- Musica RAC
- Naturaleza
- Noticias
- Opinion
- Personajes Historicos
- Quienes Somos
- Raza
- Revisionismo
- seccion femenina
- Seguridad
- Tradicion aria
- Ucrania
sábado, 10 de diciembre de 2016
SEGURIDAD EN LA RED
Ataques de ingeniería social.
Los adversarios pueden sacar de las redes información útil y vital tanto personal como de la entidad donde se esta militando,para lograr sus fines. Es lo se denomina ataques de ingeniería social.
Algunas de las medidas para protegerte son:
- No abras correos electrónicos de remitentes desconocidos.
-Si el remitente es conocido verifica su dirección.
-No des datos sensibles por email.
-En los correos sospechosos no abrir archivos adjuntos.
-Las redes sociales son una gran fuente de información para el enemigo.
-En las redes sociales no aceptes solicitudes de amistad de desconocidos.
- Cuando postees una foto cuidado con los datos de geolocalizacion anexos.
- Si estas en una actividad, no pongas fotos o datos, donde se pueda deducir su procedencia, desplazamientos y organización.
Navegación en la red
Por el hecho de navegar se nos pueden introducir en nuestros Smartphones y ordenadores programas malignos conocidos por Malware, con efectos devastadores sobre nuestra información.
algunas medidas de protección
-No compartas tus contraseñas
-Cambia tus contraseñas habitualmente
-Que las contraseñas sean de mas de 8 dígitos con números,letras mayúsculas y minúsculas y características especiales.
- Las contraseñas no deben contener información personal, ni palabras comunes.
-Nunca repitas las contraseñas
-No apuntar las contraseñas donde las pueda ver cualquiera.
-Procurar que el sistema operativo, tu antivirus y tu navegador web estén actualizados
-No descargar programas piratas.
-No instalar programas simplemente por que te lo pide una web.
-En el navegador hay opciones de privacidad, utilízalas.
Soporte de información
-No te fíes de una memoria USB que encuentres o te regalen, pueden contener malware, por lo tanto nunca la conectes a tu red.
-No introduzcas información sensible o clasificada en una memoria USB no certificada para ese nivel de clasificación.
Dispositivos Móviles
-La contraseña de acceso y el bloqueo automático son imprescindibles.
-Si hay que dejar el dispositivo depositado mejor apagado.
-El teléfono móvil se carga en la red eléctrica, nunca en el ordenador.
-No instales aplicaciones dudosas
-Desactiva wifi, bluetooth y GPS cuando no lo uses.
- La geolocalizacion activada puede revelar tu posición y ubicación
Aspectos Generales
Sin importar que estén conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan mas esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadoras y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos.
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se les denominan “Piratas Informáticos”. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:
Robo de información
Robo de identidad
Perdida y manipulación de datos
Interrupción del servicio.
Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o servidores de acceso por marcación o dial-
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para describir a las personas involucradas
-Hacker: un experto en programación. Recientemente este término se ha utilizado con frecuencia con un sentido negativo para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
-Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y a continuación informa a los propietarios del sistema para que lo arreglen.
Hacker de sombrero negro: utilizan su conocimiento de las redes o los sistemas informáticos para beneficio personal o económico, un cracker es un ejemplo de hacker de sombrero negro.
-Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
-Phrieaker: persona que manipula la red telefónica para que realice una función que no está permitida. Por lo general, a través de un teléfono público para realizar llamadas de larga distancia gratuitas.
-Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no deseado, por lo general, los spammers utilizan virus para tomar control de las computadoras domesticas y utilizarlas para enviar mensajes masivos.
Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial como número de cuenta o contraseñas.
Estos son los delitos informáticos más frecuentes en la red:
-Abuso del acceso a la red por parte de personas que pertenecen a la organización.
-Virus.
-Suplantación de identidad.
-Uso indebido de la mensajería instantánea.
-Denegación de servicio, caída de servidores.
-Acceso no autorizado a la información.
-Robo de información .
-Abuso de la red inalámbrica
-Penetración en el sistema.
-Fraude financiero.
-Detección de contraseñas.
-Registro de claves.
-Alteración de sitios web.
Uso indebido de una aplicación web publica.
Hay diversos tipos de ataques informáticos en redes, algunos son:
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse pasar por una de ellas.
Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.
No hay comentarios:
Publicar un comentario