Amenazas a la seguridad informática
Las amenazas que mas considero como graves son las siguientes:
Amenazas por el efecto
Robo de información:
El robo de información todavía está asociado en gran medida al robo de datos bancarios o de la identidad de las personas, sin embargo, con la aparición del internet de las cosas o del internet de las cosas industrial, hay muchas formas de obtener datos corporativos e incluso de los datos de los empleados, que pueden parecer menos importantes, pero que pueden tener consecuencias económicas devastadoras.
EL robo de datos es el acto de robar información almacenada en ordenadores, servidores u otros dispositivos de una victima desconocida con la intensión de comprometer la privacidad u obtener información confidencial. Es un problema creciente para usuarios de ordenadores individuales, asi como para grandes corporaciones y organizaciones.
Destrucción de información:
Este tipo de amenazas tiene muchas formas de realizarse como es el Método de magnetización: Este consiste en exponer los soporte de almacenamiento a un potente campo magnético, el cual elimina los datos, no solo de la lista de archivos, sino también, de los datos almacenados en el dispositivos. Así como se utiliza la magnetización par grabar información.
Método de destrucción física: Este método se sale de la temática de la informática, ya que se orienta hacia la destrucción física del soporte que almacena la información, para evitar la recuperación de los datos. Este método hace mano de la desintegración, pulverización, fusión e incineración, a fines de destruir por completo los medios de almacenamiento, en el caso de los discos duros, se debe asegurar de que además de eliminar la cubierta externa, se destruya eficazmente también los platos internos del disco.
Método de la sobre escritura: Este método consiste en la escritura de un patrón de datos, contenidos en los dispositivos de almacenamiento. En el método de la sobre escritura, se debe asegurar la total destrucción de los datos, y para ello se debe escribir la totalidad de la superficie de almacenamiento.
Amenazas por el medio utilizado
Virus informático:
Es software malicioso que se instala en cualquier dispositivo sin que el usuario lo sepa. Los virus están diseñados para que, al ejecutarse, se copien a sí mismos y poder contagiar así a otros archivos o dispositivos conectados.
El término fue acuñado por el científico norteamericano frederick B cohen en 1983. Un profesional que, hasta la fecha, ha estado ayudando a diferentes organizaciones en la gestión de riesgos y en la toma de decisiones estratégicas.
Una vez que el virus está presente en un programa, archivo o documento, permanece latente hasta que se ejecute su código. Esto significa que pueden permanecer ocultos en un dispositivo sin mostrar signos de su presencia. No obstante, una vez ejecutado, puede infectar a otros ordenadores o dispositivos de la misma red, llegando a borrar o robar información documentos, cuentas y contraseñas, así como a causar cuantiosas pérdidas económicas.
Ingeniería social:
Esta practica trata de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o permisos en sistemas de información que les permite realizar daños a la personas u organismo comprometidos. El principio que sustenta la ingeniería social es el de que, cualquier sistema, los usuarios son el eslabón débil.
Es la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna empresa, un compañero de trabajo, un técnico o un cliente. Vía internet se usa adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o información sensible, confidencial o crítica.
Spoofing:
Al navegar por internet podemos encontrarnos con gran cantidad de amenazas que pueden poner en peligro nuestra privacidad o nuestra seguridad, Esos ataques pueden consistir en paginas web páginas web fraudulentas, phishing, ransomware y un largo de amenazas, el principal objetivo de todos ellos es acceder a nuestros datos personales e infectar los equipos y dispositivos.
Aquí vamos a hablar de uno de esos tipos de ataques llamado spoofing, sobre los tipos existentes, cómo funciona el spoofing, cómo distinguir los correos electrónicos y sitios web legítimo de los falsos, y cómo evitar convertir en un blanco para los estafadores.
No hay comentarios:
Publicar un comentario