Clasificación de Amenazas Informáticas y Fundamentos de Ingeniería Social
Clasificado en Informática
Escrito el en
español con un tamaño de 2,7 KB
Definición de Tipos de Software Malicioso y Dispositivos de Respaldo
Malware Específico
-
Troyanos: Carecen de rutina propia de propagación, pero pueden infiltrarse en el sistema a través de diversas vías. Las formas más comunes de infección incluyen:
- Descarga facilitada por otro programa malicioso.
- Descarga consentida por el usuario al interactuar con una página web maliciosa.
- Inclusión dentro de otro programa que simula ser inofensivo.
- Criptovirus (Ransomware): Este tipo de amenaza hace inaccesibles determinados ficheros y coacciona al usuario a pagar un rescate para recuperar el acceso a la información. Generalmente, cifra archivos con los que el usuario trabaja habitualmente, como documentos de texto, hojas de cálculo e imágenes.
- Infostealer: Es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseñas o número de tarjeta de crédito.
Sistemas de Alimentación Ininterrumpida (SAI)
Un SAI es un dispositivo que, gracias a sus baterías, puede proporcionar energía eléctrica tras un apagón a todos los dispositivos que tenga conectados durante un tiempo determinado, permitiendo apagar los equipos de forma segura sin que sufran daños sus fuentes de alimentación.
Los dispositivos de hardware no deben ir enchufados directamente a las tomas de corriente; deben conectarse al SAI, el cual actuará como intermediario entre la red eléctrica y los dispositivos hardware.
Definición de Ingeniería Social y Estrategias Utilizadas
Concepto y Aplicación de la Ingeniería Social
La ingeniería social se apoya en técnicas psicológicas para manipular al usuario, a menudo premiándolo o incentivándolo a realizar determinada acción. Esta técnica se utiliza predominantemente en correos de phishing, pero puede emplearse de muchas otras formas, como:
- Informar sobre una falsa noticia alarmante (ej. alertar sobre el comienzo de una falsa guerra).
- Incluir un enlace que promete mostrar los detalles de la noticia, dirigiendo al usuario realmente a una página web con contenido malicioso.
Medidas de Prevención
Contra esta técnica, lo más importante es la concienciación:
- No hacer caso a correos recibidos de remitentes desconocidos.
- Tener en cuenta que su entidad bancaria nunca solicitará sus datos bancarios por correo electrónico.