Amenazas informaticas

Amenaza a la seguridad

Una amenaza puede ser un acontecimiento negativo "intencionado" (por ejemplo, la piratería informática: un cracker individual o una organización criminal) o un acontecimiento negativo "accidental" (por ejemplo, la posibilidad de que un ordenador funcione mal, o la posibilidad de que se produzca un desastre natural como un terremoto, un incendio o un tornado) o, de otro modo, una circunstancia, capacidad, acción o acontecimiento[1].

Una definición más completa, vinculada al punto de vista de la seguridad de la información, puede encontrarse en "Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems" del NIST de Estados Unidos de América[2].

Cualquier circunstancia o evento con el potencial de impactar negativamente en las operaciones de la organización (incluyendo la misión, las funciones, la imagen o la reputación), los activos de la organización o los individuos a través de un sistema de información mediante el acceso no autorizado, la destrucción, la divulgación, la modificación de la información y/o la denegación de servicio. También, el potencial de una fuente de amenaza para explotar con éxito una vulnerabilidad particular del sistema de información.

Amenazas a la ciberseguridad

Las amenazas de seguridad informática son posibles peligros que pueden afectar al buen funcionamiento de su PC. Pueden ser un pequeño adware o un malware troyano dañino. En la época actual, las amenazas a la seguridad informática aumentan constantemente, ya que el mundo se está digitalizando.

Los gusanos informáticos, un programa informático autorreplicante que difunde códigos maliciosos, utilizan la red para enviar copias de los códigos originales a otros PCS. También puede llegar a enviar documentos de transferencia utilizando el correo electrónico del usuario.

  Movistar bilbao

El scareware es un malware que engaña a las víctimas para que compren software mostrando falsas alertas de virus. Un PC infectado con scareware puede recibir ventanas emergentes de falsas amenazas de malware y para deshacerse de ellas, se pide a los usuarios que compren un falso software anti-malware.

También conocidos como registradores de pulsaciones, los Keyloggers pueden rastrear la actividad en tiempo real de un usuario en su ordenador. El Keylogger se ejecuta en segundo plano y registra todas las pulsaciones de teclado realizadas por un usuario y pasa la información al hacker con el objetivo de robar contraseñas y datos bancarios.

Riesgos de ciberseguridad

Los profesionales de la ciberseguridad defienden continuamente los sistemas informáticos contra diferentes tipos de ciberamenazas. Los ciberataques afectan a las empresas y a los sistemas privados todos los días, y la variedad de ataques ha aumentado rápidamente. Según el antiguo director general de Cisco, John Chambers, "hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que han sido hackeadas".

Los motivos de los ciberataques son muchos. Uno de ellos es el dinero. Los ciberatacantes pueden desconectar un sistema y exigir un pago para restablecer su funcionamiento. El ransomware, un ataque que exige un pago para restaurar los servicios, es ahora más sofisticado que nunca.

Una amenaza de ciberseguridad se refiere a cualquier posible ataque malicioso que busque acceder ilegalmente a los datos, interrumpir las operaciones digitales o dañar la información. Las amenazas cibernéticas pueden provenir de varios actores, como espías corporativos, hacktivistas, grupos terroristas, estados-nación hostiles, organizaciones criminales, hackers solitarios y empleados descontentos.

  Puerta automatica cochera

En los últimos años, numerosos ciberataques de gran repercusión han dado lugar a la exposición de datos sensibles. Por ejemplo, la brecha de Equifax de 2017 comprometió los datos personales de aproximadamente 143 millones de consumidores, incluyendo fechas de nacimiento, direcciones y números de la Seguridad Social. En 2018, Marriott International reveló que los hackers accedieron a sus servidores y robaron los datos de aproximadamente 500 millones de clientes. En ambos casos, la amenaza a la ciberseguridad se vio favorecida por el hecho de que la organización no implementó, probó y volvió a probar las salvaguardias técnicas, como el cifrado, la autenticación y los cortafuegos.

Riesgos de seguridad informática

Malware: es un portmanteau de las palabras Malicious y Software, es un software diseñado para infiltrarse o dañar un sistema informático sin el consentimiento informado del propietario. La expresión es un término general utilizado por los profesionales de la informática para referirse a una variedad de formas de software o código de programa hostil, intrusivo o molesto. El término "virus informático" se utiliza a veces como frase comodín para incluir todos los tipos de malware, incluidos los verdaderos virus.

Un VIRUS sólo puede propagarse de un ordenador a otro (en forma de código ejecutable) cuando su anfitrión lo lleva al ordenador de destino; por ejemplo, porque un usuario lo ha enviado a través de una red o de Internet, o lo lleva en un medio extraíble como un disquete, un CD, un DVD o una unidad USB. Los virus pueden aumentar sus posibilidades de propagación a otros ordenadores infectando archivos en un sistema de archivos de red o un sistema de archivos al que accede otro ordenador.

  Casa navidad

Un gusano informático es un programa informático que se autorreplica. Utiliza una red para enviar copias de sí mismo a otros nodos (ordenadores de la red) y puede hacerlo sin ninguna intervención del usuario. A diferencia de un virus, no necesita adherirse a un programa existente. Los gusanos casi siempre causan al menos algún daño a la red, aunque sólo sea por el consumo de ancho de banda, mientras que los virus casi siempre corrompen o devoran los archivos de un ordenador objetivo.

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad