TN

Temas de hoy:

  • Javier Milei
  • Elecciones 2025
  • Franco Colapinto
  • Papa León XIV
  • Dólar hoy
  • TN Cultura
  • Ficha Limpia
  • Tecno
  • EN VIVO
    tnTecnoNovedades

    Estas son las 6 principales amenazas de ciberseguridad: aprendé a detectarlas y combatirlas

    La creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevos peligros, cada vez más sofisticados, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos. Aquí te ayudamos a identificarlos y evitarlos.

    Rodrigo Álvarez
    Por 

    Rodrigo Álvarez

    14 de febrero 2024, 20:53hs
    Estos son los 4 antivirus gratuitos más usados por los expertos
    Atención: estos son las 6 principales amenazas de ciberseguridad. Aprendé a detectarlas y combatirlas(Imagen: AdobeStock)

    La ciberseguridad ya es un aspecto vital para la protección de la información personal y empresarial. Mientras más tiempo pasamos en internet, más expuestos estamos a los ataques de los ciberdelincuentes.

    Casi todas las actividades que realizamos online, como por ejemplo acceder a nuestros correos electrónicos, consultas y operaciones bancarias, compras y comunicaciones, tienen implicancias de seguridad.

    Leé también: Un especialista reveló las claves para comenzar una carrera en ciberseguridad

    Esta creciente dependencia de la tecnología trajo aparejada el nacimiento constante de nuevas amenazas, cada vez más sofisticadas, que ponen en riesgo la privacidad y la integridad, no solo de los datos sino también de nuestros dispositivos.

    Atención: estas son las 6 principales amenazas de ciberseguridad. (Imagen: AdobeStock)
    Atención: estas son las 6 principales amenazas de ciberseguridad. (Imagen: AdobeStock)

    Estas amenazas no discriminan entre grandes corporaciones, pequeñas empresas o individuos, por lo que es importantísimo conocerlas, saber identificarlas, detectarlas y aprender a combatirlas. En este artículo repasaremos las más peligrosas y cómo defenderse de ellas.

    Las 6 principales amenazas de ciberseguridad

    • 1. Phishing

    De qué se trata: son correos electrónicos o mensajes disfrazados de entidades confiables que buscan engañar al usuario para que revele información personal o financiera.

    Cómo funciona: el atacante envía un enlace malicioso. La víctima lo abre y luego, a través de un formulario falso en una web apócrifa o un archivo infectado, envía o pone a disposición del atacante sus datos (información bancaria, datos personales, etc). Con esos datos, el ciberdelincuente puede ingresar a la computadora de la víctima, a su homebanking, a sus perfiles, etc. O puede incorporarlos a una base para luego venderlos en la dark web.

    Cómo combatirlo: no abrir enlaces sospechosos, verificar la dirección de los enlaces, desconfiar de mensajes con ofertas demasiado buenas, etc.

    • 2. Ransomware

    De qué se trata: es el secuestro digital del siglo XXI. Este tipo de malware captura los datos del usuario y los encripta (los hace inaccesibles para el propietario). Así, los delincuentes del ataque exigen un rescate a cambio de su liberación. Empresas e instituciones públicas son blancos predilectos de estos ataques que pueden tener consecuencias devastadoras.

    Leé también: Ransomware: así funciona la forma de ciberdelito que ya es una industria rentable para los hackers

    Cómo funciona: el ransomware se instala en el dispositivo a través de un periférico infectado, una app o un enlace malicioso, se activa y encripta la información.

    Cómo combatirlo: hacé copias de seguridad de la información en un disco o en un servidor, de forma regular, mantené actualizado tus equipos y las aplicaciones que usás. Los expertos también aconsejan nunca pagar el rescate, ya que solo incentiva a los ciberdelincuentes a continuar con este tipo de ataques.

    • 3. DoS - Denegación de servicio

    De qué se trata: un ataque de denegación de servicio (DoS) es un intento de interrumpir o deshabilitar un servicio o recurso para que los usuarios legítimos no puedan acceder a él. Es como si un grupo de personas bloqueara la entrada a una tienda, impidiendo que los clientes entren a comprar. Puede causar graves inconvenientes, como interrupciones y pérdidas económicas.

    Cómo funciona: los ataques DoS pueden funcionar de diferentes maneras, pero en general se basan en sobrecargar el servidor o la red con una cantidad excesiva de tráfico, lo que provoca que se ralentice o se caiga por completo.

    Leé también: Los 7 errores de ciberseguridad más comunes que todos cometemos: así los podés evitar

    Cómo combatirlo: utilizar un firewall para bloquear el tráfico malicioso antes de que llegue al servidor, usar un servicio de mitigación de DDoS, limitar el número de conexiones que un servidor puede aceptar y mantener el software actualizado son los consejos para estar a salvo de este ataque.

    • 4. Ataque Man-in-the-Middle (MitM) o Intercepción en la red

    De qué se trata: es un ataque cibernético en el que un ciberdelincuente se interpone en la comunicación entre dos partes, sin que ellas lo sepan, para interceptar y manipular el tráfico de datos.

    Cómo funciona: a través de redes wi-fi públicas no seguras, phishing o un servidor infectado, un hacker se conecta en el medio de la transferencia de información entre dos personas o entre un usuario y una página web. Así, puede capturar contraseñas, información sensible, datos bancarios, etc.

    Cómo combatirlo: usar VPN (Virtual Private Network), que encripta el tráfico de datos y lo envía a través de un servidor seguro, hace más difícil para los atacantes interceptar las comunicaciones. El uso de firewall y asegurarse de navegar por sitios HTTPS, son también buenas medidas para evitar esta amenaza.

    ¿Querés recibir más información de Tecno?

    Suscribite acá

    • 5. Ataques de día cero o Zero-day exploits

    De qué se trata: ataque que explota una vulnerabilidad de software que aún no es conocida por el fabricante ni por el usuario. Se llaman de día cero porque el desarrollador tiene cero días para solucionar la vulnerabilidad antes de que sea explotada por los atacantes.

    Cómo funciona: a través de diferentes técnicas, los ciberdelincuentes encuentran una vulnerabilidad en un sistema o en un soft y a partir de entonces inician el ataque.

    Como combatirlo: mantener los programas y sistemas operativos actualizados es fundamental para corregir vulnerabilidades. También se aconseja utilizar un sistema de seguridad informática o antivirus.

    • 6. DNS Spoofing o envenenamiento del caché DNS

    De qué se trata: amenaza que tiene como objetivo modificar las entradas de un servidor DNS para redirigir el tráfico web de los usuarios hacia sitios web falsos o maliciosos. Es como si un ladrón cambiara las señales de tráfico para que los conductores terminen en un callejón sin salida en lugar de su destino real.

    Cómo funciona: el atacante modifica las entradas DNS en la memoria caché de un servidor DNS, que es una especie de directorio que almacena la correspondencia entre los nombres de dominio y las direcciones IP. Cuando un usuario intenta acceder a un sitio web, su dispositivo consulta al servidor DNS para obtener la dirección IP correspondiente. Si el servidor DNS ha sido envenenado, proporcionará al usuario la dirección IP de un sitio web falso en lugar del sitio web real.

    Cómo combatirlo: usar una VPN y estar atentos a los detalles de los sitios web para detectar páginas falsas son las principales tácticas para combatir esta amenaza.

    Las más leídas de Tecno

    1

    En el Goku Day, paso a paso para activar el modo Dragon Ball en WhatsApp

    2

    El impacto de la IA en YouTube: doblajes automáticos, nuevos formatos y más contenido de creadores

    Por 

    Mariana Prado

    3

    Los audios de WhatsApp ya no serán los mismos: el cambio en una de las funciones más populares de la app

    4

    Estos son los 5 usos del puerto USB del router que casi nadie conoce

    5

    TeleAusencia, la tecnología del MIT para comunicarse con los muertos

    Por 

    Uriel Bederman

    Suscribite a los newsletters de TN

    Recibí las últimas noticias de TN en tu correo.

    Temas de la nota

    ciberseguridadphishingransomware

    Más sobre Tecno

    (Foto: Pexels y X/@Merodo99)

    “¿Querés que tu novio no te deje?”: el polémico grupo de compra y venta que asusta en el Conurbano

    Los usos son variados, desde una fuente de energía hasta una nube privada. (Foto: Pixabay)

    Estos son los 5 usos del puerto USB del router que casi nadie conoce

    Patricia Muratori, líder YouTube Partnerships en Latinoamérica habló con TN, sobre los 20 años desde el surgimiento de la plataforma (Foto: YouTube).

    El impacto de la IA en YouTube: doblajes automáticos, nuevos formatos y más contenido de creadores

    Por 

    Mariana Prado

    Los comentarios publicados en TN.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Todo Noticias, como así también las imágenes de los autores.

    © 1996 - 2025, Artear

    Seguinos en las redes

    Descargate la app de TN

    google-playapp-store

    Últimas noticias

    • En medio de la guerra comercial, China busca reforzar su vínculo con los países de América Latina
    • Histórico: Boca y River jugaron en un deporte que nunca los había enfrentado y Gallardo fue clave
    • “¿Querés que tu novio no te deje?”: el polémico grupo de compra y venta que asusta en el Conurbano
    • Pancakes de chocolate y café: la receta irresistible para el desayuno o la merienda

    Secciones

    • Últimas noticias
    • Deportivo
    • Show
    • Economía
    • Internacional
    • Opinión
    • Policiales
    • Política
    • Sociedad
    • Videos

    Sitios amigos

    • Grupo Clarín
    • Artear
    • eltrece
    • Ciudad Magazine
    • El Doce
    • Cucinare
    • Canal (á)
    • Clarín
    • Olé
    • Mitre
    • La 100
    • Cienradios
    • TyC Sports
    • La Voz
    • Vía País

    Descargate la app de TN

    google-playapp-store

    Seguinos en las redes

    © 1996 - 2025, Artear

    Mapa del sitio
    Términos y Condiciones
    Políticas de privacidad
    Media Kit
    OSZAR »