Amenazas a la seguridad informática

 En base a lo estudiado en el documento "Seguridad en informática aspectos Duros y blandos", podría considerar que las 3 amenazas mayores son las siguientes:

  • Amenazas por el efecto.
  • Amenazas por el origen.
  • Amenazas por el medio utilizado.

1. Amenazas por el efecto.

Estas amenazas se refieren a los efectos que pueden causar las personas que reciben estos ataques, se dividen en:
  • Robo de información.
  • Destrucción de información.
  • Anulación de funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de identidad, publicidad de datos personales o confidenciales.
  • Robo de dinero, estafas etc.

2. Amenazas por el origen.

Las amenazas de origen pueden venir de dispositivos conectados a un entorno externo debido a que personas pueden atacar y robar información como así también afectar el funcionamiento de la red. Por otro lado, si una red no está conectada al entorno externo no quiere decir que se vuelve invulnerable a ataques, de hecho lo contario, entre el 60 y 80 porciento de los problemas de red vienen del propio mismo sistema; dentro de estas amenazas y en base a lo anterior se puede concluir qué estas amenazas se dividen en.
  • Amenazas internas: Son amenazas más peligrosas que las externas, pueden producirse por sistemas de prevención de intrusos, estos no están enfocados en el tráfico interno, esto debido a que en ocasiones no tiene por qué ser personas exclusivas a la red, sino que la propia red tenga vulnerabilidades que permitan la conexión directa a la red. 

  • Amenazas externas: Estas se originan fuera de la red, en esta el atacante tiene que analizar toda la red y buscar sus puntos débiles para atacarlo, sin embargo, la ventaja de esta es que el administrador de red puede prevenir estos ataques realizando un trabajo intensivo enfocado en la ciberseguridad perimetral para así ayudando a proteger la red y sistemas informáticos contra los ataques externos. 

    3. Amenazas por el medio utilizado.

    Esta amenaza se refiere al modus operandi del atacante, aunque su efecto puede ser distinto para un mismo tipo de ataque, algunos de estos son:
    •  Virus informático: es un malware con el objetivo de alterar el funcionamiento de la computadora sin el conocimiento o permiso de usuario. Los virus son reemplazados por archivos ejecutables y pueden destruir los datos almacenados de una computadora, por otro lado también existen otros inofensivos con el objetivo de molestar.
    • Phishing: el phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas o pedir clicks en enlaces; estas personas se hacen pasar por personas de empresas u organizaciones (suplantando identidades).
    • Ingenieria social: Es una práctica para obtener información confidencial a través de la manipulación de usuarios legítimos. Es un conjunto de técnicas que usan ciertas personas para obtener información, acceso y permisos. El principio que sustenta la Ingenieria social es que, en cualquier sistema, los usuarios son el eslabón débil.

    Comentarios

    Entradas populares de este blog

    ventaja del sistema operativo

    conjuntos numericos aplicados a la vida cotidiana