Logo Studenta

Amenazas-de-Seguridad-Informatica-docx

¡Estudia con miles de materiales!

Vista previa del material en texto

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra 
la seguridad de la información. Las amenazas surgen a partir de la existencia de 
vulnerabilidades, es decir que una amenaza sólo puede existir si existe 
una vulnerabilidad que pueda ser aprovechada, e independientemente de que se 
comprometa o no la seguridad de un sistema de información. 
Diversas situaciones, tales como el incremento y el perfeccionamiento de las 
técnicas de ingeniería social, la falta de capacitación y concientización a los 
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los 
ataques, han provocado en los últimos años el aumento de amenazas 
intencionales. 
Tipos de amenazas 
Las amenazas pueden clasificarse en dos tipos: 
 Intencionales, en caso de que deliberadamente se intente producir un daño 
(por ejemplo el robo de información aplicando la técnica de trashing, la 
propagación de código malicioso y las técnicas de ingeniería social). 
 No intencionales, en donde se producen acciones u omisiones de acciones 
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los 
activos de información y pueden producir un daño (por ejemplo las amenazas 
relacionadas con fenómenos naturales). 
Seguridad informática, Ciberseguridad o Seguridad de las Tecnologías de la 
Información es el ámbito que tiene que ver con la protección de la infraestructura 
informática y/o telemática y toda la información contenida en ella. Dentro de esta 
área se incluyen: cualquier tipo de software como bases de datos o archivos, 
hardware, redes de ordenadores y aquello que conlleve información confidencial en 
un medio informático. 
Amenazas 
Para conseguir un sistema de información seguro y confiable se establecen una 
serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen 
amenazas que deben tenerse en cuenta: 
Usuarios 
Se considera la causa del mayor problema ligado a la seguridad de un sistema 
informático. Es así porque con sus acciones podrían ocasionar graves 
consecuencias. 
 
 
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/14
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/26
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/14
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/15
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/11
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/23
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/11
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/15
http://www.seguridadinformatica.unlu.edu.ar/?q=taxonomy/term/21
 
Programas maliciosos 
Conocidos como malware son destinados a perjudicar un ordenador cuando se 
instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un 
spyware. 
Errores de programación 
Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver 
como un riesgo evitando que los sistemas operativos y aplicaciones estén sin 
actualizar. 
Intrusos 
Cuando personas que no están autorizadas acceden a programas o datos que no 
deberían, como es el caso de los hackers. 
Siniestro 
También se puede perder o deteriorar material informático por una mala 
manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o 
inundación. 
Fallos electrónicos 
Un sistema informático en general puede verse afectado por problemas del 
suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es 
perfecto. 
Según el efecto que produce alguna de las anteriores amenazas se distingue entre: 
 Robo de información. 
 Destrucción de información. 
 Anulación del funcionamiento de los sistemas. 
 Suplantación de la identidad, publicidad de datos personales o 
confidenciales, cambio de información… 
 Robo de dinero o estafas. 
 Copias de seguridad 
Una empresa debe proteger permanentemente su información ya que es el activo 
más importante que puede dañarse por gran cantidad de factores: robos, incendios, 
virus, etc...Para proteger de forma eficiente los datos son imprescindibles las copias 
de seguridad o backups. En función del volumen de contenido generado y la 
cantidad de equipos se perfilará el mejor plan de protección. 
 
Uno de los valores más importantes de una empresa, sin importar el tamaño, es su 
información. Desde diseños, productos, planos, patentes, bases de datos, 
información financiera, hasta la información de sus clientes. 
A continuación te presentamos una lista de las amenazas a la información más 
comunes dentro de las empresas: 
 
 Ataques y explotación dirigidos. Esto sucede cuando fuentes externas 
encuentran puntos vulnerables en la seguridad y roban información de la empresa 
a través de ataques o malware (programas maliciosos). 
 Robo interno de archivos y base de datos. Es el robo de información que los 
empleados de la empresa a diferentes niveles pueden hacer a través de USBs, 
impresoras, correos electrónicos gratuitos o corporativos, CDs o DVDs, y redes 
inalámbricas. 
 Navegación imprudente por parte de los empleados. Esta amenaza es muy 
común y se da sobre todo cuando el empleado abre correos electrónicos o navega 
por sitios no seguros. 
 Phishing. Es la suplantación de identidad de la empresa o de los empleados que 
trabajan en ella a través de emails o perfiles de redes sociales entre otros. 
 Uso de teléfonos inteligentes, tabletas y otros dispositivos. Mucha de la 
información está amenazada cada vez que alguno de los trabajadores pierde o le 
es robado su celular, tableta o incluso una USB en la que tenían información, que 
puede incluir contactos de clientes, bases de datos e incluso claves de acceso para 
plataformas o información protegida. 
 Uso imprudente de WiFi. El uso de redes públicas para recibir o mandar 
información relacionada con la empresa, ya sea a través de aplicaciones o correos 
electrónicos, pone en riesgo esa información, ya que es bastante probable que en 
estas redes hayan rastreadores que roban incluso claves de acceso, sin dejar rastro 
en los dispositivos. 
 Siniestros y desastres naturales. La información también puede ser pérdida por 
daños a los equipos que la almacenan durante incendios, inundaciones o 
terremotos. 
 Servicios cloud o en la nube. Estos servicios no están libres de amenazas, entre 
las más comunes están la fuga o pérdida de datos, fallas en los controles de acceso 
y vulnerabilidad de los sistemas. 
 
 
 
 
 
 
Bibliografías 
http://www.gadae.com/blog/amenazas-seguridad-informatica-2018/ 
https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-
esta-expuesta-tu-empresa 
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 
https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/ 
http://www.gadae.com/blog/amenazas-seguridad-informatica-2018/
https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-esta-expuesta-tu-empresa
https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-esta-expuesta-tu-empresa
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/

Continuar navegando