Qué riesgos amenazan a una computadora

¿Sabías que en 2015 se registraron al menos 430 millones de nuevos tipos de malware? Y solo estamos hablando de las que Symantec fue capaz de detectar, tal y como indica su informe anual de Amenazas a la Seguridad en Internet. El documento concluye que las empresas han perdido o robado alrededor de 500 millones de datos personales de sus empleados.

Espionaje industrial, extorsión financiera, robo de información sensible... El cibercrimen puede tener muchas caras. Pero todo tiene un costo para los afectados. Y cuando se trata de un negocio, las consecuencias pueden resultar en importantes pérdidas económicas.

Objetivo de la seguridad informática

La seguridad informática o ciberseguridad se basa en un conjunto de medidas, técnicas y acciones para proteger la infraestructura informática y la información almacenada en ella, i. h preservar la información y datos confidenciales que se encuentren en los medios informáticos.

Esta disciplina tiene medidas que protegen tanto el hardware de los dispositivos como el software y la red. De hecho, estos son los tres tipos de seguridad informática que existen, y juntos se encargan de garantizar la confidencialidad, disponibilidad e integridad de la información.

Insertar memorias USB infectadas en su computadora

Un caballo de Troya puede instalarse en su computadora gracias a una memoria USB. A partir de ese momento alguien podría robar tus recursos para participar en una red zombie de ordenadores utilizados para el cibercrimen. O también es posible que alguien capture las teclas que presiona en su teclado y recopile información, contraseñas, nombres de usuario e información confidencial.

Las memorias USB pueden ser útiles, pero también se han convertido en una importante fuente de contagio. Siempre que sea posible, lo alentamos a mover la información de un sitio a otro a través de sitios seguros, ya sea a través de su propia red privada o mediante programas en la nube de reconocido valor y prestigio.

¿Qué medidas se van a tomar?

Para protegerse contra virus, troyanos, gusanos, etc., una organización puede utilizar software antivirus. Además del software antivirus, una organización también puede tener medidas de control sobre el uso de dispositivos de almacenamiento externo y la visita al sitio web que es más probable que descargue programas no autorizados en la computadora del usuario.

El acceso no autorizado a los recursos del sistema informático se puede evitar mediante el uso de métodos de autenticación. Los métodos de autenticación pueden adoptar la forma de ID de usuario y contraseñas seguras, tarjetas inteligentes o datos biométricos, etc.

SMS phishing

A diferencia del phishing por correo electrónico, este es un ataque cibernético que es fácil de detectar para aquellos que están preparados. Muchos piratas informáticos se hacen pasar por el banco, el operador o las organizaciones "afiliadas" del empleado al adjuntar un enlace.

Abrir el mensaje en sí no activará este ataque, pero al hacer clic en el enlace se recopilará la información del trabajador.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir