Qué son las amenazas informaticas y cómo se pueden controlar

Los sistemas de información (SI) se tienen la posibilidad de determinar como el grupo de datos o mecanismos que dejan administrar, recobrar y procesar información. Se identifican por estar interconectados y también interaccionar entre sí. Entre sus primordiales ocupaciones está el almacenaje, régimen y administración.

Es esencial ser siendo consciente de que la información es un bien muy apreciado tanto para compañías para particulares. Es un activo tanto tangible (ordenadores, gadgets de almacenaje o teléfonos móviles inteligentes), como intangible (Know-how, reputación, propiedad intelectual).

Géneros de asaltos informáticos

Ningún ataque informático es igual a otro, los objetivos y peculiaridades de cada uno de ellos no son iguales, no obstante, las técnicas que usan los ciberdelincuentes para llevarlos a cabo son por norma general exactamente las mismas . y basado en esto tenemos la posibilidad de clasificarlos en:

  1. Software malicioso: consisten en programa malicioso que se ejecuta en los S.O. para entrar a información sensible. Existen algunos que necesitan que el usuario los ejecute antes que logren ponerse en marcha, como los virus, pero hay otros que tienen la posibilidad de entrar sin la acción del usuario y pasar mucho más tiempo sin ser detectados, como los vermes y los troyanos.
  2. Phishing: los criminales usan técnicas de ingeniería popular para hacerse pasar por personas de seguridad de los clientes y persuadirlos de conseguir información importante, como datos bancarios.
  3. Asaltos de inyección SQL: radica en ingresar código malicioso por medio de inseguridades en una app web para entrar a servidores y obtener información. En esta clase de asaltos, los clientes del cibersitio no tienen forma de defenderse, en tanto que el inconveniente no es de ellos ni de su aparato, sino más bien del cibersitio, y los únicos que tienen la posibilidad de arreglar el inconveniente son los gestores.
  4. Denegación de servicio (DoS): en esta clase de asaltos, los ciberdelincuentes inficionan distintas equipos con vermes ahora través de ellos sobresaturan los websites impidiendo que funcionen debido al exceso de tráfico. Ya que se ejecutan desde distintas equipos y direcciones IP, es bien difícil parar esta clase de ciberataques.

¿Qué son las amenazas no físicas?

Una amenaza no física es una causa potencial de un hecho que puede ser en;

  1. Pérdida o corrupción de datos del sistema.
  2. Interrumpa las operaciones comerciales que dependen de los sistemas informáticos.
  3. Pérdida de información sensible.
  4. Monitorización ilegal de ocupaciones en sistemas informáticos.
  5. Violaciones de ciberseguridad
  6. Otros

¿Qué es una amenaza a la seguridad de la información?

Es la explotación de una puerta de inseguridad o fallo en la seguridad informática que se usa para perjudicar el desempeño de un sistema, con la intención de conseguir algún beneficio. Las fuentes más frecuentes de peligros o amenazas informáticas son:

#troyanos

¿Recuerdas el caballo de Troya en el que se ocultaron los helenos para ingresar en la localidad de los troyanos y derrotarlos? Bueno, el software malicioso popular como caballo de Troya hace lo mismo, ¡pero en su PC!

Un caballo de Troya o un troyano informático normalmente ingresa a su PC o dispositivo utilizando la descarga de programa legítimo. (Precaución con la descarga de programas, te invito a que siempre y en todo momento lo descargues del dominio oficial y precaución con la palabra gratis en este contexto, la mayoria de las veces tiene algo escondido).

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tu puntuación: Útil

Subir