Qué es amenaza de seguridad informática

Ningún ataque informático es igual a otro, los objetivos y especificaciones de cada uno de ellos no son iguales, no obstante, las técnicas que usan los ciberdelincuentes para llevarlos a cabo son normalmente exactamente las mismas y basado en esto tenemos la posibilidad de clasificarlos en:

  1. Software malicioso: radica en un programa malicioso que se ejecuta en los S.O. para entrar a información sensible. Existen algunos que necesitan que el usuario los ejecute antes que logren ponerse en marcha, como los virus, pero hay otros que tienen la posibilidad de entrar sin la acción del usuario y pasar mucho más tiempo sin ser detectados, como los vermes y los troyanos.
  2. Phishing: los criminales usan técnicas de ingeniería popular para hacerse pasar por personas de seguridad de los clientes y persuadirlos de conseguir información importante, como datos bancarios.
  3. Asaltos de inyección SQL: radica en ingresar código malicioso por medio de inseguridades en una app web para entrar a servidores y obtener información. En esta clase de asaltos, los individuos del página web no tienen forma de defenderse, en tanto que el inconveniente no es de ellos ni de su aparato, sino más bien del portal web, y los únicos que tienen la posibilidad de arreglar el inconveniente son los gestores.
  4. Denegación de servicio (DoS): en esta clase de asaltos, los ciberdelincuentes inficionan distintas equipos con vermes ahora través de ellos sobresaturan los websites impidiendo que funcionen debido al exceso de tráfico. Ya que se ejecutan desde distintas equipos y direcciones IP, es bien difícil parar este género de ciberataques.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un hecho que puede ser en;

  1. Pérdida o corrupción de datos del sistema.
  2. Interrumpa las operaciones comerciales que dependen de los sistemas informáticos.
  3. Pérdida de información sensible.
  4. Monitorización ilegal de ocupaciones en sistemas informáticos.
  5. Violaciones de ciberseguridad
  6. Otros

Conclusión

Una amenaza a la seguridad de la información es la acción tomada por medio de la explotación de un puerta de inseguridad o el engaño que se efectúa a un individuo, para entrar a información confidencial oa elementos financieros y electrónicos, entre otros muchos.

# Vermes

¿De qué manera los llaman, verdad? pero es que se comportan de este modo y les aseguro que no se transforman en mariposas. De manera frecuente se confunden con virus. No obstante, los vermes, en contraste a ellos, no precisan la acción humana para activarse, copiarse y extenderse por la red. ¡Pues eso es lo que hacen!

Se tienen la posibilidad de, por poner un ejemplo, copiar y mandar a todos tus contactos mediante tu servicio de mail o correo instantánea, y reiterar la operación con la libreta de direcciones de todos tus contactos. Su aptitud de propagación medra exponencialmente.

Amenazas intencionales a la seguridad informática

Piénselo por un instante; un ciberdelincuente desea poder ingresar a la información privada que usted cuenta con. Para poder esto, solo hay 2 maneras de llevarlo a cabo:

  • Explotar inseguridades del sistema: por poner un ejemplo, insertar código malicioso en el sistema que lo asista a catalogar información, o efectuar un ataque de denegación de servicio para baja tu servidor.
  • Mentir al usuario que maneja el sistema: a través de técnicas de ingeniería popular, el usuario puede persuadirte de que tú mismo le des tus datos, haciéndote opinar que es un banco, una institución o aun el Gobierno (esto es, lo que se conoce como técnica de phishing).

Generic selectors

Exact matches only

Search in title

Search in content

Post Type Selectors

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir