Cuáles son los tipos de amenazas

En el momento en que se vulnera la seguridad informática de una compañía, las secuelas tienen la posibilidad de ser irresolubles, poniendo en juego una cantidad enorme de causantes determinantes para la compañía, que tienen la posibilidad de cambiar según el género de ataque. Por servirnos de un ejemplo, el hurto de información sensible tanto de nuestra compañía como de sus clientes del servicio, la filtración de esa información o su secuestro.
Piensa por un minuto que eres el directivo de una enorme internacional y que la compañía efectúa operaciones on line, pero sucede un hack y se quita toda la información personal y bancaria de tus clientes del servicio, todo por una falla en la seguridad informática de tu compañía, seguramente no desearás estar ni un segundo en esta situación.
Tabla de contenidos
Amenazas de daño constitutivo de delito
El que amenace a otro con ocasionarle daño a él, a su familia o a otra gente con las que tenga vínculos estrechos es sancionado con los delitos de homicidio, lesiones, aborto , contra la independencia, la tortura y contra la integridad ética, la independencia sexual, los delitos contra la privacidad, el honor, el patrimonio y el orden social y económico.
La sanción cambia en función de si la amenaza es condicional o no. Además de esto, si se pide una cantidad o se impone cualquier otra condición, asimismo se tiene presente si el culpable consiguió o no su propósito:
#Trojans
¿Recuerdas del troyano? ¿Caballo en el que se ocultaron los helenos para ingresar en la localidad de los troyanos y derrotarlos? Bueno, el software malicioso popular como caballo de Troya hace lo mismo, ¡pero en su PC!
Un caballo de Troya o un troyano informático normalmente ingresa a su PC o dispositivo utilizando la descarga de programa legítimo. (Precaución con la descarga de programas, te invito a que siempre y en todo momento lo descargues del dominio oficial y precaución con la palabra gratis en este contexto, la mayoria de las veces tiene algo escondido).
4.4. Pautas de protección de nuestro sistema
Cualquier pc conectado a una red está expuesto a ser atacado. Como ahora vas a saber, hay reales especialistas informáticos que se ocupan de buscar inseguridades en los sistemas, dedicando bastante tiempo y esfuerzo para este fin. Para resguardar su sistema, deberá ser mucho más listo que ellos y asimismo dedicar un buen tiempo y esfuerzo a esta labor. Ciertas pautas que tienes que continuar son: o No instales nada que no sea preciso en los servidores. o Actualizar todos y cada uno de los parches de seguridad. Varios parches de seguridad corrigen inseguridades en los programas, con lo que es requisito sostener el sistema siempre y en todo momento actualizado. o Formar a los clientes del sistema en la utilización de buenas prácticas. o Disponer un cortafuegos. Esta herramienta le deja supervisar el tráfico entre una red privada y una pública. o Sostener backups según sea preciso. o Regentar y comprobar los registros del sistema. Los logs reflejan toda la actividad creada en el sistema, con lo que su revisión periódica puede advertir a tiempo un viable ataque. o Los pies en el suelo y experiencia anterior del gestor. Fuente: https://infosegur.wordpress.com/ Fecha de solicitud: 21 de abril de 2017
Denegación de servicio
Una denegación de servicio (DoS) es un género de ciberataque que anega un PC o red a fin de que no logre contestar a las peticiones. Un DoS distribuido (DDoS) hace lo mismo, pero el ataque se produce en una red informática.
Un ataque man-in-the-middle (MITM) sucede en el momento en que los piratas informáticos se introducen en una transacción entre 2 partes. Tras interrumpir el tráfico, tienen la posibilidad de filtrar y hurtar datos.
Deja una respuesta