Cuáles son las principales amenazas de la seguridad informática

Encontramos dos tipos de amenazas a la seguridad informática, intencionales y no intencionales.
- Las amenazas informáticas deliberadas son el resultado de un intento deliberado de robar información. Por lo tanto, los ataques de denegación de servicio D-DOS, las técnicas de ingeniería social y la distribución de códigos maliciosos serían ciberamenazas deliberadas.
- También existen amenazas informáticas no intencionadas. Son aquellos cuya acción u omisión expone una vulnerabilidad que compromete la información que tienes en tu computadora. Por ejemplo, un incendio en el lugar donde se encuentra su servidor, aunque sea un hecho completamente accidental, puede provocar la pérdida de información.
Tabla de contenidos
Tipos de ataques informáticos
No hay dos ataques informáticos iguales, los objetivos y características de cada uno son diferentes, sin embargo, las técnicas que utilizan los ciberdelincuentes para llevarlos a cabo son generalmente las mismas y en base a ello podemos clasificarlos de la siguiente manera:
- Malware: Consisten en software malicioso que se ejecuta en los sistemas operativos para acceder a información sensible. Hay algunos que requieren que el usuario los ejecute antes de que se activen como los virus, pero hay otros que pueden ingresar sin la intervención del usuario y permanecer sin ser detectados por más tiempo, como los gusanos y los troyanos.
- Phishing: Los delincuentes utilizan técnicas de ingeniería social para hacerse pasar por personas en las que los usuarios confían y convencerlos de obtener información valiosa, como datos bancarios.
- Ataques de inyección SQL: Consiste en inyectar código malicioso a través de vulnerabilidades en una aplicación web para acceder a servidores y extraer información. En este tipo de ataque, los usuarios del sitio web no tienen forma de defenderse, ya que el problema no está en ellos ni en sus dispositivos, sino en el sitio web y los únicos que pueden resolver el problema son los administradores.
- Denegación de servicio (DoS): En este tipo de ataques, los ciberdelincuentes infectan varios equipos con gusanos, saturando los sitios web impidiendo su funcionamiento debido al exceso de tráfico. Dado que se ejecutan desde diferentes equipos y direcciones IP, es difícil detener este tipo de ciberataques.
# Virus informáticos
Son las amenazas más conocidas por el gran público y no se especializan en problemas informáticos. Básicamente es un código que infecta un programa ejecutable y se propaga copiándose e infectando otros programas o archivos.
Las consecuencias y la gravedad varían mucho. Algunos virus solo están destinados a hacerle una broma al usuario; otros pueden hacer que el software funcione mal, dañar el hardware o incluso infectar una red completa de usuarios.
SMS phishing
A diferencia del phishing por correo electrónico, este es un ataque cibernético que es fácil de detectar para aquellos que están preparados. Muchos piratas informáticos se hacen pasar por el banco, el operador o las organizaciones "afiliadas" del empleado al adjuntar un enlace.
Abrir el mensaje en sí no activará este ataque, pero al hacer clic en el enlace se recopilará la información del trabajador.
Utilice un cortafuegos para proteger la red local
Debido a que los virus pueden propagarse de diferentes maneras, es importante filtrar el tráfico externo a través de un cortafuegos. Para los usuarios que usan computadoras comerciales fuera de la protección de la red de la empresa, como PC o portátiles, se debe instalar un firewall personal para garantizar que la computadora esté protegida.
Todos los correos electrónicos entrantes y salientes deben filtrarse en busca de virus informáticos. Lo ideal es que este filtro esté ubicado en el perímetro de la red para evitar virus. Correos electrónicos con ciertos archivos adjuntos que los virus informáticos suelen utilizar para propagarse, como También se debe evitar que entren en la red archivos como .EXE, .COM y .SCR.
Deja una respuesta