Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales. Tipos de amenazas Las amenazas pueden clasificarse en dos tipos: Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social). No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales). Seguridad informática, Ciberseguridad o Seguridad de las Tecnologías de la Información es el ámbito que tiene que ver con la protección de la infraestructura informática y/o telemática y toda la información contenida en ella. Dentro de esta área se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes de ordenadores y aquello que conlleve información confidencial en un medio informático. Amenazas Para conseguir un sistema de información seguro y confiable se establecen una serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que deben tenerse en cuenta: Usuarios Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias. http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/14 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/26 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/14 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/15 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/11 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/23 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/11 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/15 http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/21 Programas maliciosos Conocidos como malware son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware. Errores de programación Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar. Intrusos Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers. Siniestro También se puede perder o deteriorar material informático por una mala manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o inundación. Fallos electrónicos Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto. Según el efecto que produce alguna de las anteriores amenazas se distingue entre: Robo de información. Destrucción de información. Anulación del funcionamiento de los sistemas. Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información… Robo de dinero o estafas. Copias de seguridad Una empresa debe proteger permanentemente su información ya que es el activo más importante que puede dañarse por gran cantidad de factores: robos, incendios, virus, etc...Para proteger de forma eficiente los datos son imprescindibles las copias de seguridad o backups. En función del volumen de contenido generado y la cantidad de equipos se perfilará el mejor plan de protección. Uno de los valores más importantes de una empresa, sin importar el tamaño, es su información. Desde diseños, productos, planos, patentes, bases de datos, información financiera, hasta la información de sus clientes. A continuación te presentamos una lista de las amenazas a la información más comunes dentro de las empresas: Ataques y explotación dirigidos. Esto sucede cuando fuentes externas encuentran puntos vulnerables en la seguridad y roban información de la empresa a través de ataques o malware (programas maliciosos). Robo interno de archivos y base de datos. Es el robo de información que los empleados de la empresa a diferentes niveles pueden hacer a través de USBs, impresoras, correos electrónicos gratuitos o corporativos, CDs o DVDs, y redes inalámbricas. Navegación imprudente por parte de los empleados. Esta amenaza es muy común y se da sobre todo cuando el empleado abre correos electrónicos o navega por sitios no seguros. Phishing. Es la suplantación de identidad de la empresa o de los empleados que trabajan en ella a través de emails o perfiles de redes sociales entre otros. Uso de teléfonos inteligentes, tabletas y otros dispositivos. Mucha de la información está amenazada cada vez que alguno de los trabajadores pierde o le es robado su celular, tableta o incluso una USB en la que tenían información, que puede incluir contactos de clientes, bases de datos e incluso claves de acceso para plataformas o información protegida. Uso imprudente de WiFi. El uso de redes públicas para recibir o mandar información relacionada con la empresa, ya sea a través de aplicaciones o correos electrónicos, pone en riesgo esa información, ya que es bastante probable que en estas redes hayan rastreadores que roban incluso claves de acceso, sin dejar rastro en los dispositivos. Siniestros y desastres naturales. La información también puede ser pérdida por daños a los equipos que la almacenan durante incendios, inundaciones o terremotos. Servicios cloud o en la nube. Estos servicios no están libres de amenazas, entre las más comunes están la fuga o pérdida de datos, fallas en los controles de acceso y vulnerabilidad de los sistemas. Bibliografías http://www.gadae.com/blog/amenazas-seguridad-informatica-2018/ https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que- esta-expuesta-tu-empresa http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/ http://www.gadae.com/blog/amenazas-seguridad-informatica-2018/ https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-esta-expuesta-tu-empresa https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-esta-expuesta-tu-empresa http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/
Compartir