NOTICIAS DE CIBERSEGURIDAD

Información para todos

¿Qué riesgos de seguridad están asociados con las unidades USB?

 

Debido a que las unidades USB, a veces conocidas como unidades de memoria USB, son pequeñas, fácilmente disponibles, económicas y extremadamente portátiles, son populares para almacenar y transportar archivos de una computadora a otra. Sin embargo, estas mismas características los hacen atractivos para los atacantes.

Una opción es que los atacantes utilicen su unidad USB para infectar otras computadoras. Un atacante podría infectar una computadora con código malicioso o malware, que puede detectar cuándo se conecta una unidad USB a una computadora. El malware luego descarga el código malicioso en la unidad. Cuando la unidad USB está conectada a otra computadora, el malware infecta esa computadora.

Algunos atacantes también se han dirigido directamente a dispositivos electrónicos, infectando elementos como marcos de fotos electrónicos y unidades USB durante la producción. Cuando los usuarios compran los productos infectados y los conectan a sus computadoras, el malware se instala en sus computadoras.

Esta es la segunda parte de protegiendo la red casera, la primera parte la puedes encontrar en: Protegiendo la red casera parte I

 

¿Cómo puedo mejorar la seguridad de mi red doméstica?




Al seguir algunas de las técnicas de mitigación simples pero efectivas a continuación, puedes reducir significativamente la superficie de ataque de su red doméstica y hacer que sea más difícil para un ciberdelincuente lanzar un ataque exitoso.

¿Qué es la seguridad de la red doméstica?

 

La seguridad de la red doméstica se refiere a la protección de una red que conecta dispositivos entre sí y a Internet dentro de una casa. Ya sea que se mantengas en contacto con amigos y familiares, pagues tus facturas electrónicamente o por teletrabajo, Internet nos permite realizar tareas de manera más eficiente y cómoda desde la comodidad de nuestros propios hogares. Sin embargo, a medida que incorporamos cada vez más tecnología en nuestra vida diaria, también aumenta el riesgo de problemas de seguridad. Como resultado, es imperativo que los usuarios domésticos entiendan y permanezcan atentos a los riesgos de estar conectados a Internet y la importancia de asegurar adecuadamente las redes y los sistemas domésticos.

¿Qué son los rootkits y las botnets?

Un rootkit es una pieza de software que puede instalarse y ocultarse en su computadora sin tu conocimiento. Puede ser incluido en un paquete de software más grande o instalado por un atacante que haya podido aprovechar una vulnerabilidad en tu computadora o te haya convencido para que lo descargues. Los rootkits no son necesariamente maliciosos, pero pueden ocultar actividades maliciosas. Los atacantes pueden acceder a la información, monitorear tus acciones, modificar programas o realizar otras funciones en tu computadora sin ser detectados.

Botnet es un término derivado de la idea de redes bot. En su forma más básica, un bot es simplemente un programa de computadora automatizado, o robot. En el contexto de las botnets, los bots se refieren a computadoras que pueden ser controladas por una o varias fuentes externas. Un atacante generalmente gana el control al infectar las computadoras con un virus u otro código malicioso que le da acceso al atacante. Tu computadora puede ser parte de una red de bots a pesar de que parece estar funcionando normalmente. Los botnets a menudo se utilizan para realizar una variedad de actividades, desde distribuir spam y virus hasta realizar ataques de denegación de servicio.

Tags:

¿Qué es el código malicioso?

 

Los códigos malintencionados son archivos o programas no deseados que pueden causar daños a una computadora o comprometer los datos almacenados en una computadora. Varias clasificaciones de código malicioso incluyen virus, gusanos y caballos de Troya.

  • Los virus tienen la capacidad de dañar o destruir archivos en un sistema informático y se propagan al compartir un medio extraíble ya infectado, abrir archivos adjuntos de correo electrónico maliciosos y visitar páginas web maliciosas.
  • Los gusanos son un tipo de virus que se propaga de una computadora a otra. Su funcionalidad es utilizar todos los recursos de su computadora, lo que puede hacer que tu computadora deje de responder.
  • Los caballos de Troya son programas informáticos que ocultan un virus o un programa potencialmente dañino. No es raro que el software libre contenga un caballo de Troya que hace que un usuario piense que está usando un software legítimo, en lugar de eso, el programa está realizando acciones maliciosas en su computadora.
  • Los archivos de datos malintencionados son archivos no ejecutables, como un documento de Microsoft Word, un PDF de Adobe, un archivo ZIP o un archivo de imagen, que explota las debilidades del programa de software utilizado para abrirlo. Los atacantes utilizan con frecuencia archivos de datos maliciosos para instalar malware en el sistema de una víctima, comúnmente distribuyendo los archivos por correo electrónico, redes sociales y sitios web.

Tags:

Cursos Online

-Compartir en redes-

Plataforma de capacitación

 

 

Nosotros

Somos una organización 100% MEXICANA cuyo objetivo es asesorar a las organizaciones en las mejores
prácticas de seguridad de la información.

Cómo denunciar acoso

 

 

Nuestro canal en Telegram