AMENAZAS A LA SEGURIDAD INFORMÁTICA

Seguridad Informática en los datos:

  • Integridad.
  • Confidencialidad.
  • Disponibilidad.
  • Irrefutabilidad. 
Objetivos del área de seguridad informática:

  • Establecer normas para disminuir riesgos.
  • Horarios.
  • Restricciones.
  • Autorizaciones.
  • Denegaciones.
  • Perfiles de usuario.
  • Planes de emergencia.
  • Protocolos.
Amenazas: Posibilidad de ocurrencia de una acción  que puede producir un daño material o inmaterial.

Producidas por: 

  • Usuarios.
  • Programas maliciosos.
  • Errores de programación.
  • Intrusos.
  • Siniestros.
  • Personal técnico interno.
  • Fallas eléctricas o lógicas.
  • Catástrofes naturales.
Tipos de amenazas:

  • Amenazas por el origen (interna y/o externa)
  • Amenazas por el efecto.
  • Amenazas por el medio utilizado.

VIRUS

Un virus informático es un programa o código malicioso y autorreplicante que se cuela en los dispositivo sin un conocimiento ni permiso. Algunos virus son simplemente molestos, pero la mayoría son destructivos y están diseñados para infectar y tomar el control de su dispositivo. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo.

Los virus informáticos pueden dividirse en dos categorías: los que empiezan a infectar y replicarse en cuanto llegan al equipo y los que permanecen inactivos, a la espera de que usted los active (es decir, a la espera de que ejecute el código de forma inadvertida). 

Los virus informáticos pueden extenderse por Internet mediante diversos mecanismos de infección. Los virus pueden llegar a su equipo de los modos siguientes:

  • Mensajes de correo electrónico
  • Descargas
  • Servicios de mensajería
  • Software antiguo
  • Malvertising
Fuente
'PHISHING' O SUPLANTACIÓN DE IDENTIDAD

Tienen como propósito adquirir datos personales y financieros valiosos  —tales como tu número de Seguro Social, detalles de tarjetas de crédito o contraseñas para cuentas en internet— para robar tu identidad, tu dinero, o ambos. Casi todas están asociadas con el correo electrónico, pero pueden presentarse de muchas maneras, incluso a través de medios sociales, anuncios emergentes, "vishing" (suplantación de identidad por teléfono), "smishing" (suplantación de identidad por mensajes de texto) y "pharming" (que redirige a las víctimas a sitios web falsos).


INGENIERÍA SOCIAL

Hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.




Comentarios

Entradas populares