Contenido principal Vive Digital

Es una causa potencial de un incidente no deseado, el cual puede ocasionar daño a un sistema o a una organización.

Encontramos varios tipos de amenazas tales como:

Amenaza activa: es una amenaza de un cambio no autorizado y deliberado del estado de un sistema. Las amenazas activas suponen, de materializarse, la intrusión y posterior interacción con un sistema de información. Algunos ejemplos son la interrupción, modificación o fabricación de recursos.
Amenaza externa: Es la Entidad no autorizada fuera del dominio de seguridad que tiene el potencial de dañar un sistema de información a través de la destrucción, divulgación, modificación de datos y/o denegación de servicio.
Amenaza interna: Es la Entidad con acceso autorizado (es decir, en el dominio de seguridad) que tiene el potencial de dañar un sistema de información o de la empresa a través de la destrucción, divulgación, modificación de datos y/o denegación de servicio.
Amenaza pasiva: Es la revelación no autorizada de la información sin cambiar el estado en el sistema. Amenaza a la confidencialidad de la información que, de materializarse, no cambia el estado del sistema. Por ejemplo, la interceptación de un canal de transmisión de datos.

Ataque Fuerza Bruta: técnica que permite probar todas las combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado

Ataque de Diccionario: Un ataque de diccionario es una técnica de violación de contraseñas en la cual se prueban consecutivamente palabras del diccionario para validar una clave o contraseña.

Ingeniería Social: Método utilizado por los atacantes para engañar a los usuarios informáticos, para que realicen una acción que normalmente producirá consecuencias negativas, como la descarga de malware o la divulgación de información personal. Los ataques de phishing con frecuencia aprovechan las tácticas de ingeniería social.

Phishing: Método más utilizado por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo. El objetivo es que los usuarios permanezcan ignorantes del re-direccionamiento e ingresen información personal, como la información bancaria en línea, en el sitio fraudulento.

Software Espía: El software espía consta de un paquete de software que realiza un seguimiento y envía información confidencial o personal a terceros.

Shoulder Surfing: Refiere al uso de técnicas de observación directa, como mirando por encima del hombro de alguien, para obtener información surf hombro es particularmente eficaz en lugares con mucha gente porque es relativamente fácil de observar a alguien

Spoofing: Técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Virus, los cuales pueden permitir que los ciberdelincuentes tengan acceso a nuestros dispositivos y por ende a la información.

Correo electrónico malicioso, el cual puede contener enlace a sitios maliciosos, o software malicioso con alguna trampa para los usuarios que resultan víctima.

Navegación en sitios de dudosa procedencia, con lo cual los usuarios se exponen al spam, troyanos y spyware que circulan en la red, los cuales le pueden abrir el acceso a nuestra red en el hogar u organización.

Conexión inalámbrica insegura, las cuales en muchas ocasiones no cuenta con las medidas de protección necesaria, ni cuentan con acceso seguro para los usuarios.

Configuraciones por defecto, que son mantenidas e instaladas en los equipos, tal cual están preestablecidas desde fábrica.

¿SABIAS QUÉ?

RECOMENDACIONES PARA LA DENUNCIA DE CIBERDELITOS (CCP)

En la página del CCP se encuentra el servicio llamado CAI Virtual, el cual da la posibilidad a las entidades de encontrar información para denunciar sus incidentes.

Mayor información en: http://www.ccp.gov.co/

Ley 1273 del 2009: En caso de que exista recolección de evidencia digital por parte de quien gestiona el incidente podrá aportarla. Art. 255 ley 906/04.

HAY UN CONTACTO PARA REPORTAR INCIDENTES A COLCERT:

Para reportar un incidente deberá escribir directamente a:

• contacto@colcert.gov.co

• malware@colcert.gov.co

Para más información por favor consultar la página web de COLCERT: http://www.colcert.gov.co/?q=contenido/reportar-un-incidente

Aquí se indican los datos que deberán proveerse al momento de realizar los reportes de incidentes.

Fuentes: Página Web COLCERT http://www.colcert.gov.co/

Página Web CCP http://www.ccp.gov.co/

En TIC confío

imagen EnTICconfio.png

amenazas en internet, conciencia digital,
  • Actualizado el: jueves, 14 de febrero de 2019

    MinTIC abre inscripciones para taller de compra pública de transformación digital