Está en la página 1de 7

INTRODUCCIÓN

Los riesgos de la información están presentes cuando confl uyen dos elementos:
amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están
íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia
conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y
pueden venir de cualquier parte, interna o externa, relacionada con el entorno de
las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados con la información, y como tal, se consideran características propias
de los sistemas de información o de la infraestructura que la contiene. Una
amenaza, en términos simples, es cualquier situación o evento que puede afectar
la posibilidad de que las organizaciones o las personas puedan desarrollar sus
actividades afectando directamente la información o los sistemas que la procesan.
AMENAZA INFORMÁTICA

Definición de Amenaza Informática


Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad
de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.

Algunas Amenazas informáticas


Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de
eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de
la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:

I. El advenimiento y proliferación de “malware” o “malicious software”, programas cuyo


objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de
causar daño o perjuicio al comportamiento del sistema y por tanto de la organización.

Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos.
El malware destructivo usará herramientas de comunicación populares para extenderse,
incluyendo gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran
a través de páginas Web y archivos infectados por virus descargados en conexiones directas
entre usuarios. El malware buscará la manera de explotar las vulnerabilidades del sistema
entrando de un modo silencioso y sencillo.
¿Cómo puedes descubrirlo?

El malware trabaja para pasar desapercibido, escondiéndose de un modo activo o simplemente


no mostrando su presencia al usuario. Puede que te des cuenta de que tu sistema está
procesando de un modo más lento a como lo solía hacer.

II. La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información


por parte de personas o grupos externos malintencionados.
En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está centralizada y
puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada.
Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las
posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.

III. El acceso no autorizado a conjuntos de información.


Intrusos: Personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.

IV. Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte
de ciber-criminales: personas o grupos malintencionados quienes apoyan o realizan actividades
criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o
extorsión.

Ejemplo ataque a páginas web de una organización


¿Qué es Ciber-Criminales?
Un cibercriminal es una persona que se dedica a cometer
delitos cibernéticos, electrónicos o informáticos, donde
utiliza la computadora o tecnología como herramienta u
objetivo para causar daños a sistemas informáticos o en
busca de algún beneficio.

V. Los “phishers”, especializados en robo de identidades personales

Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes
instantáneos para hacer que las personas divulguen información delicada, como información
bancaria y de tarjetas de crédito, o acceso a cuentas personales.

¿Cómo puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:

 Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar
información y hacer que los destinatarios respondan a través de páginas Web fraudulentas.
También pueden avisar de que es necesaria una acción urgente para provocar que los
destinatarios descarguen programas malintencionados en sus ordenadores.
 Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o
peticiones urgentes para hacer que los destinatarios respondan.
 Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes
con copyright procedentes de páginas genuinas.
 Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no
suelen ser legítimas.
VI. Los “spammers” y otros mercadotecnitas irresponsables y egoístas quienes saturan y
desperdician el ancho de banda de las organizaciones.
Un Spammer es una persona que se dedica a hacer spam en Internet. Puede hacerlo con
diversos fines, pero su cometido es siempre el mismo: abusar del envío de comunicaciones de
cualquier tipo en medios digitales para bombardear a un número concreto de usuarios o
cualquiera al que pueda alcanzar.
Aunque lo hemos presentado como una persona, también puede ser un robot o bot. De hecho,
algunas marcas utilizan a estos para fomentar su visibilidad sin que se les vincule directamente,
ya que no tienen por qué hacer referencia a esta en ningún aspecto que no sea el contenido del
mensaje.

VII. La pérdida o destrucción de información debida a


accidentes y fallas del equipo: fallas de energía, fallas
debidas a calentamiento, aterrizamiento,
desmagnetización, ralladura o descompostura de
dispositivos de almacenamiento, etc.
La seguridad del hardware se refiere a la protección de
computadoras o dispositivos frente a intromisiones o amenazas.
No solo hay que proteger el software sino que también el
hardware que estamos utilizando en nuestras actividades diarias es importante y requiere
protección.
De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que
pueden proporcionar una seguridad más robusta, además de que también pueden servir como
capa adicional de seguridad para los sistemas importantes. La seguridad de hardware también
se refiere a cómo podemos proteger nuestros equipos físicos de cualquier daño. Para evaluar
la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades
existentes desde su fabricación, así como otras fuentes potenciales, tales como código que se
ejecuta en dicho hardware y los dispositivos entrada y salida de datos que hay conectados en
la red.

VIII. La pérdida o destrucción de información debida


a catástrofes naturales: inundaciones,
tormentas, incendios, sismos, etcétera.
Aunque las causas son obvias muchas personas
desconocen las consecuencias. Las catástrofes
naturales que afectan a la seguridad informática se
suelen producir por destrucción de información,
sistemas destruidos, robo de dinero o estafas, entre
muchos otros.
CONCLUCIÓN

En conclusión la seguridad informática se encarga de proteger todo lo


relacionado con la infraestructura computacional y la información que se
encuentra en las computadoras.
Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en
internet y en correos que mandan personas desconocidas, ya que, es posible
que la computadora sea infectada con un virus y traiga problemas a esta, tales
como la pérdida total o parcial de la información, falsificación de los datos,
interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden
reducir si se coloca un antivirus y si se evita entrar en páginas o correos
electrónicos que aparenten ser extraños.
También existen organismos oficiales de la seguridad informática que luchan por
lograr los objetivos de esta.
Bibliografía
https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas
https://neoattack.com/neowiki/spammer/
https://www.viewnext.com/tipos-de-seguridad-informatica/
https://informatico-forense-madrid.es/amenazas-de-seguridad-informatica

También podría gustarte