amenazas informáticas
AMENAZAS INFORMÁTICAS
Una
amenaza informática es todo aquello que puede afectar el funcionamiento de un
computador, este tipo de amenazas puede variar ya sea dañar el dispositivo o
por otras partes la función de otras es robar
información.
1. Amenazas internas
Este tipo de amenazas
informáticas son, generalmente, más severas que todas aquellas que puedan venir
del exterior ya que los usuarios conocen la red y saben cómo es su funcionamiento,
tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no
efectivos en amenazas internas; por lo que si alguien al interior de una
empresa quisiera concretar un ataque el resultado sería severo.
2. Amenazas externas
Son aquellas amenazas
que se originan de afuera de la red. Al no tener información certera de la red
interna de la empresa, el atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La buena
noticia en este tipo de amenazas informáticas es que pueden ser evitadas desde
el interior de la empresa si se tienen las medidas d seguridad correctas.
Entre las amenazas
informáticas externas destacan:
·
Virus informático Un virus informático es
un programa que se copia automáticamente y que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este.
·
Gusanos Un gusano es un virus
informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
· Spyware Los programas espías o spyware son aplicaciones que recopilan información de una persona u organización sin su conocimiento.
· caballo de Troya Se denomina troyano, a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina.
· Hacker Un hacker en la informática es conocido como un usuario ajeno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o una computadora.
Hacker: Investigador/a que
con pasión y habilidad es capaz de hacer cosas con las tecnologías más allá de
las que los propios creadores pensaron. Que busca los límites a la tecnología
con el fin de mejorarla.”
De. M. Guajardo
- . No ingresar a enlaces sospechosos.
- . No acceder a sitios web de dudosa reputación.
- . Actualizar el sistema operativo y aplicaciones.
- . Aceptar sólo contactos conocidos.
- . Descargar aplicaciones desde sitios web oficiales.
- . Evitar la ejecución de archivos sospechosos
- . Utilizar tecnologías de seguridad.
- . Evitar el ingreso de información personal en formularios dudosos.
- . Tener precaución con los resultados arrojados por los buscadores web.
- . Utilizar contraseñas fuertes.
Las
amenazas informáticas pues se sabe que es, aquella que afecta ya sea información
de una computadora o a afecta a la computadora misma, pero que riesgo trae una
amenaza informática para una organización o empresa en general.
La
información de una organización está en constante peligro ya que, en muchas
organizaciones grandes, tienen competencia. Aquí es donde entra en función las
amenazas informáticas como riesgo para la información de una organización, el
riesgo que trae para una organización es muy grabe ya que la organización que
da vulnerable a que le roben información muy importante. Pero hay muchas
organizaciones que están muy bien preparadas para ataque informáticos. La información
es como un activo, al igual que otros activos del negocio,
es esencial para la organización, y por lo tanto debe ser protegido de forma
adecuada.
La
OCDE4 desarrolló por primera vez en 1992 una serie de Directrices para la Seguridad
de los Sistemas de Información, las cuales tratan de promover el uso y
desarrollo de una cultura de la Seguridad, no solo en el desarrollo de Sistemas
y Redes de comunicación, sino mediante la adopción de “nuevas formas de pensamiento
y comportamiento en el uso de la interconexión de esos sistemas.
Comentarios
Publicar un comentario