Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los riesgos de la información están presentes cuando confl uyen dos elementos:
amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están
íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia
conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y
pueden venir de cualquier parte, interna o externa, relacionada con el entorno de
las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos
relacionados con la información, y como tal, se consideran características propias
de los sistemas de información o de la infraestructura que la contiene. Una
amenaza, en términos simples, es cualquier situación o evento que puede afectar
la posibilidad de que las organizaciones o las personas puedan desarrollar sus
actividades afectando directamente la información o los sistemas que la procesan.
AMENAZA INFORMÁTICA
Cómo ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y troyanos.
El malware destructivo usará herramientas de comunicación populares para extenderse,
incluyendo gusanos enviados a través de e-mails y mensajes instantáneos, troyanos que entran
a través de páginas Web y archivos infectados por virus descargados en conexiones directas
entre usuarios. El malware buscará la manera de explotar las vulnerabilidades del sistema
entrando de un modo silencioso y sencillo.
¿Cómo puedes descubrirlo?
IV. Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte
de ciber-criminales: personas o grupos malintencionados quienes apoyan o realizan actividades
criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o
extorsión.
Cómo ataca: El phishing es básicamente un fraude online, y los phishers no son más que
estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas, e-mails y mensajes
instantáneos para hacer que las personas divulguen información delicada, como información
bancaria y de tarjetas de crédito, o acceso a cuentas personales.
Los phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para solicitar
información y hacer que los destinatarios respondan a través de páginas Web fraudulentas.
También pueden avisar de que es necesaria una acción urgente para provocar que los
destinatarios descarguen programas malintencionados en sus ordenadores.
Los phishers intentan usar un lenguaje conmovedor como tácticas para asustar al usuario o
peticiones urgentes para hacer que los destinatarios respondan.
Las páginas de phishing pueden parecer páginas legítimas, porque intentan usar imágenes
con copyright procedentes de páginas genuinas.
Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no
suelen ser legítimas.
VI. Los “spammers” y otros mercadotecnitas irresponsables y egoístas quienes saturan y
desperdician el ancho de banda de las organizaciones.
Un Spammer es una persona que se dedica a hacer spam en Internet. Puede hacerlo con
diversos fines, pero su cometido es siempre el mismo: abusar del envío de comunicaciones de
cualquier tipo en medios digitales para bombardear a un número concreto de usuarios o
cualquiera al que pueda alcanzar.
Aunque lo hemos presentado como una persona, también puede ser un robot o bot. De hecho,
algunas marcas utilizan a estos para fomentar su visibilidad sin que se les vincule directamente,
ya que no tienen por qué hacer referencia a esta en ningún aspecto que no sea el contenido del
mensaje.