BUSCAR

Principales vulnerabilidades que sufrimos navegando en la web

Principales vulnerabilidades que sufrimos navegando en la web

Por el simple hecho de conectarnos a internet somos vulnerables ante los hackers. Tanto, que tan solo bajarnos un programa de antivirus no será suficiente para protegernos. Un hacker puede hacer desde transferencias desde tu cuenta bancaria, hasta acceder a datos personales, o información estrictamente confidencial de una empresa, y sus clientes. 

Cuánto sabe internet sobre ti

Vivir sin tecnología… ¿es posible?

Una manera de protegerse ante los peligros de internet es utilizar un servidor VPN. Este software anonimiza el tráfico y la ubicación, además de cifrar todos los datos que se envían por internet y bloquear sitios web maliciosos. Esto hace que un servidor VPN sea crucial para garantizar la protección de datos de cualquier empresa.

ordenador

Para ser más específicos, te contamos las principales vulnerabilidades que puedes sufrir al navegar por internet sin tomar medidas de seguridad:

1. Recolección de Datos Privados 

La exposición de datos privados es uno de los mayores riesgos que puedes experimentar en la web. Datos como las dirección donde vives, tu edad, aficiones, tu historial de navegación pueden ser fácilmente recolectados sin tu consentimiento.

Hay tres situaciones donde nos encontramos vulnerables:

Simplemente navegando por internet. Las cookies, por ejemplo, son rastreadores que las empresas suelen utilizar para fines publicitarios. Sin embargo, nos arriesgamos a que accedan a nuestro historial de navegación, que en ciertos casos tienen fines maliciosos. 

Además, tu dirección IP queda visible ante los operadores de internet, y los scripts de rastreo también pueden ser utilizados por los anunciantes para rastrearte.

Usando red de wifi abiertas. Debemos tener especial cuidado con las páginas donde naveguemos si estamos utilizando una red de wifi pública. Esto se debe a que los datos de páginas que no estén protegidas por un protocolo https, pueden ser fácilmente obtenidos por una persona desconocida que esté usando la misma red de wifi que tú.

internet-info

Configuración de privacidad en redes sociales. Si estamos demasiado expuestos debido a una mala configuración de privacidad, damos acceso a nuestra información corriendo el riesgo de que esta sea utilizada para fines maliciosos. 

2. Robo de contraseñas

Robar contraseñas es robar datos privados, pero este tema de por sí tiene sus particularidades, y sucede especialmente en ciertos casos. 

  • Si tenemos la red de wifi abierta, las claves quedan expuestas.  Y al tener contraseñas débiles aumentamos las posibilidades de que un desconocido acierte con la combinación correcta.
  • Otra cosa que debemos evitar, es utilizar las contraseñas por defecto, ya que contienen patrones y órdenes específicos conocidos públicamente por internet.
  • Atento al Phishing! esta práctica intenta engañar al usuario para hacerle creer que está ingresando en una web en específico, cuando en realidad tan solo es un intento de robarle información al usuario.

3. Spam

El spam es cualquier correo, o mensaje no deseado que suele ser enviado masivamente para publicitar cualquier producto a servicio. Estos mensajes suelen ser engañosos, no solicitados ni interesantes para los usuarios.

Normalmente, encontraremos una sección “spam” en nuestro e-mail, con correos que fueron enviados de manera automática a miles de usuarios. El spam es también comúnmente encontrado en los foros de las webs.

4. Clickjacking

El clickjacking engaña a los usuarios haciéndoles creer que pinchan en un elemento de la web que está disfrazado de otro. Esto puede manipular a los usuarios para que bajen malware, visiten páginas webs maliciosas, que introduzcan información y datos, o que incluso transfieran dinero.

Un ejemplo de clickjacking, puede ser el típico banner donde nos ofrecen un viaje de vacaciones gratis. En este caso, el hacker puede ver si el usuario ha ingresado online en su cuenta bancaria, busca la página donde se hacen las transferencias, y con parámetros query, inserta los datos bancarios del usuario.

La página del banco estaría desplegada en un iframe invisible encima de la página del viaje gratis, por lo que el usuario puede hacer click en “recibir regalo” cuando en realidad está tocando en “confirmar transferencia.”

5. Ataque de Virus o “Malware”

“Malware” proviene de las palabras en inglés “Malicious Software” que se traduce a software malicioso. Malware, es el término general para cualquier tipo de amenaza que pueda dañar un ordenador, como por ejemplo los viruses, spyware, worms, trojans, o rootkits.

Estos programas informáticos están diseñados para instalarse y estropear los ordenadores, por supuesto, sin el consentimiento del usuario.

6. Cross-Site Scripting

Es un tipo de entrada donde los scripts maliciosos son insertados en webs benignas. Los ataques XSS ocurren cuando un hacker utiliza una web para mandar código Javascript malicioso al usuario. Finalmente, el browser del usuario, termina ejecutando el script en el ordenador.

Estos ataques son utilizados con el fin de evitar el acceso al site o manipular al usuario haciendo phishing.

Related Images:

Deja un comentario