0% encontró este documento útil (0 votos)
276 vistas2 páginas

Amenazas Informaticas

La ciberseguridad protege la infraestructura y datos informáticos mediante medidas técnicas, pero aún ocurren cientos de ataques diarios. Las vulnerabilidades son fallos en sistemas que los hackers aprovechan, mientras que las amenazas son acciones que atacan sistemas usando vulnerabilidades, como spam, phishing, ransomware y malware.

Cargado por

may
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
276 vistas2 páginas

Amenazas Informaticas

La ciberseguridad protege la infraestructura y datos informáticos mediante medidas técnicas, pero aún ocurren cientos de ataques diarios. Las vulnerabilidades son fallos en sistemas que los hackers aprovechan, mientras que las amenazas son acciones que atacan sistemas usando vulnerabilidades, como spam, phishing, ransomware y malware.

Cargado por

may
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Amenazas Informáticas

Redes y Seguridad 2

La seguridad informática o ciberseguridad se apoya en una serie de medidas, técnicas y acciones para
proteger la infraestructura informática y la información que se almacena en ella, es decir, preservar la
información y datos confidenciales que se encuentra en los medios informáticos.

Esta disciplina cuenta con medidas que protegen tanto el hardware de los dispositivos, así como el
software y la red. De hecho, esos son los tres tipos de seguridad informática que existen y en conjunto
se encargan de garantizar la confidencialidad, disponibilidad e integridad de la información.

Aunque se cuentan con herramientas de seguridad muy buenas, aún se siguen cometiendo cientos de
ataques informáticos cada día. 16,7 millones de consumidores experimentaron robo de identidad en
2017 y según un estudio de 2018 de Juniper Research, los ciberdelincuentes se apropiarán de cerca de
33 mil millones de registros en 2023.
El estudio de Instituto Ponemon para IBM sobre el coste de un incumplimiento de datos realizado en
2018 revela que el coste promedio de la violación de datos a empresas de todo el mundo es de 3.86
millones de dólares y el tiempo promedio que se tarda en identificar una violación de datos es de 196
días.
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información y aunque
es habitual que se confundan ambos términos existen algunas hay diferencias.
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad
de esta. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia
de procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los
sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y
realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento.
En cambio, se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las
empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas
(como robo de información o uso inadecuado de los sistemas).

Tipo de amenazas informáticas


El primer paso para evitar las consecuencias de estos ataques es conocer los tipos de amenazas
informáticas que existen. Algunos de los más habituales son los siguientes:

• Spam. El spam es una de las amenazas de seguridad más comunes. Mucha gente se ve afectada
cada año por correo no deseado que falsifica su información engañando al usuario para que
siga algunos de los enlaces que contiene.
• Farming. Su objetivo es convencer al usuario de que visite un sitio web malicioso e ilegítimo
redireccionando la URL legítima. Una vez dentro, el objetivo de los cibercriminales es
conseguir que el usuario les dé su información personal.
• Phishing. Por desgracia se trata de uno de los tipos de amenazas informáticas más fáciles de
ejecutar. Consiste en enviar correos electrónicos falsos o mensajes que se parecen a los correos
electrónicos enviados por compañías legítimas. Así, se hace pensar al usuario que es la
compañía legítima y aumentan las probabilidades de que se comparta información personal y
financiera.
• Ransomware. "Wannacry" y "Petya" son ejemplos del potencial dañino de esta amenaza. Los
hackers se cuelan en los ordenadores de sus víctimas y restringen el acceso a su sistema y
archivos. Luego solicitan un pago a cambio de recuperar el control de sus datos.
• Gusano informático. Esta es una amenaza de seguridad muy común. Un gusano trabaja solo,
vive en el ordenador y se propaga al enviarse a otros.
• Spyware / Trojan Horse. Un caballo de Troya es un programa malicioso que parece un
software legítimo. Mientras está instalado en el ordenador del usuario, se ejecuta
automáticamente y espía su sistema o elimina sus archivos.
• Ataque distribuido de denegación de servicio. La estrategia de ataque consiste en ponerse
en contacto con un sitio web o servidor específico una y otra vez. Aumenta el volumen de
tráfico y colapsa el sitio web / servidor. El usuario malicioso generalmente usa una red de
ordenadores zombie.
• Red de equipos zombie. Esta es una forma de ejecutar varias amenazas de seguridad. El
usuario malintencionado toma el control de varios ordenadores y los controla de forma
remota.
• Malware. Este es el nombre común dado a varias amenazas de seguridad que se infiltran y
dañan un ordenador.
• Virus. Un virus siempre está oculto en un software o sitio web legítimo e infecta el ordenador
afectado y puede extenderse todos los que se encuentran en su lista de contactos.

Fuente: [Link]

[Link]

También podría gustarte