Cuáles son las amenazas informáticas

La seguridad informática o ciberseguridad se basa en un conjunto de medidas, técnicas y actuaciones encaminadas a proteger la infraestructura informática y la información almacenada en ella, es decir, preservar la información y los datos confidenciales que se encuentran en soportes informáticos.
Esta disciplina tiene medidas que protegen tanto el hardware de los dispositivos como el software y la red. De hecho, estos son los tres tipos de seguridad informática que existen, y juntos se encargan de garantizar la confidencialidad, disponibilidad e integridad de la información.
Tabla de contenidos
# troyanos
¿Recuerdas el caballo de Troya en el que se escondieron los griegos para invadir la ciudad de los troyanos y derrotarlos? Bueno, el malware conocido como caballo de Troya hace lo mismo, ¡pero en su computadora!
Un caballo de Troya o un troyano informático generalmente ingresa a su computadora o dispositivo aprovechando la descarga de software legítimo. (Ojo con la descarga de programas, te recomiendo que siempre lo descargues del dominio oficial y en este contexto ojo con la palabra gratis, casi siempre tiene algo escondido).
Otros recursos útiles de HostDime sobre este tema
- Tendencias en ciberseguridad, para empresas y particulares
- Tipos populares de ataques de inyección de aplicaciones web
- ¿Qué es la inteligencia de red (NI)?
¿Por qué alguien quiere información sobre usted o su empresa?
Hay muchas razones por las que alguien podría intentar violar la seguridad de su computadora:
- Alojar archivos (legal o ilegalmente) en su disco duro y robar espacio en el disco.
- Tener una IP que puedas utilizar para actividades ilegales o fraudulentas.
- Ocultar sus actividades fraudulentas utilizando su dirección IP
- Intentar descubrir información personal de cualquier tipo y acceder a sus cuentas
- Robarle dinero o intentar que pague Exchange para resolver problemas
- Tomar fotografías o videos comprometedores que violan su privacidad y lo chantajean
- Solo por diversión o en nombre de alguien a quien quiere dañar
- Para la industria del espionaje , en determinados sectores pueden existir malas prácticas que exploten este tipo de técnicas para perjudicar a la competencia
Los ataques de ingeniería social tienen como objetivo robar credenciales, utilizar malware para acceder a sus plataformas e información en el robar base de datos.
Una recomendación principal es mantener el hardware físico en una habitación segura y cerrada si tiene un servidor privado. Esto evita robos en el edificio y evita que personas no autorizadas accedan a un disco duro portátil.
Deja una respuesta