Está en la página 1de 1

AMENAZAS EN LOS SISTEMAS

INFORMÁTICOS

La gran mayoría de los usuarios utilizan los sistemas informáticos


para conectarse a redes sociales y éstas son un foco de
infecciones para todos los sistemas que intervienen.

A continuación mencionaremos las


amenazas más importantes

Uso de dispositivos Imitación de la


Uso indebido de las móviles en entornos Televisión por legitimidad: Redes zombies: Amenaza persistente
Hackismo: Wikileaks
redes sociales empresariales Internet Koobface o VBManic Botnet avanzada

Geolocalización A nivel empresarial, hay una amenaza para los dispositivos Los mensajes atractivos imitando la legitimidad entre usuarios Redes Zoombie Wikis APT
móviles derivada del concepto BYOD (Bring Your Own En cuanto a la televisión por Internet, puede que son confiables, en el caso de las redes sociales, entre
La geolocalización utilizada tanto en redes sociales como en Device). Es decir, cuando una organización permite que sus provocar que aparezcan numerosas Las redes zombies o Botnet son equipos infectados por un Esta amenaza para los sistemas informáticos es la que El modo de actuación es como un malware, pero, después de
Abreviacion URL amigos, pueden llevar consigo malware como el Koobface y
dispositivos móviles, utiliza una combinación de red de empleados conecten sus dispositivos móviles personales a la aplicaciones que pongan en peligro datos robar datos personales del usuario infectado. Estos malware que permite a los creadores manejarlos a distancia constituyen los hackers y las organizaciones que se dedican investigaciones hechas por empresas de seguridad, se llega
telefonía, Wi-Fi y GPS para averiguar dónde se encuentra infraestructura de la organización. privados y de identidad sin que los propietarios se den cuenta. Las redes zombies o a publicar contenidos de manera libre (wikis) y que abren a la conclusión de que son ataques permitidos en cierta
Muchos portales ofrecen el servicio de abreviación de URL La mensajes suelen llevar como asunto alguna noticia conocida,
una persona, qué redes sociales utiliza, cuáles son sus Botnet son equipos infectados por un malware que permite a dichos espacios para que los usuarios puedan editar la medida por gobiernos o grandes empresas. Son robos de
amenaza de este tipo de servicios consiste en que al traducir de actualidad o muy atractiva.
intereses y qué S.O. y aplicaciones utiliza De esta forma, si no se establecen unas medidas básicas de los creadores manejarlos a distancia sin que los propietarios información. información muy bien planeados, una especie de espionaje
las URL originales puede haber un ataque que convierta la
seguridad, la organización podría estar expuesta a amenazas se den cuenta. industrial o gubernamental.
dirección resumida en una dirección de un sitio web con
Los usuarios que publican información con estos servicios, externas (por ejemplo, si el dispositivo móvil personal de un Estas plataformas de información son un peligro para la
contenidos maliciosos no deseados
sin analizar con quienes la comparten, están expuestos a empleado no tiene instalado un anti-virus, y se infecta por un La infección se lleva a cabo a través de envíos masivos privacidad de usuarios y organizaciones, porque cualquier Un usuario recibe un mensaje atractivo con un programa para
una doble amenaza, ser víctima de delitos informáticos y de malware, este lo podría propagar en la organización en el de spam ofreciendo vídeos o descargas de ficheros en los empleado despechado, o usuario con ganas de hacer pública ser ejecutado, el usuario ejecuta el programa e instala un
ataques físicos. momento de conectarse a su infraestructura). que se pide que se descargue además un codec especial la información confidencial a la que tiene acceso, puede programa que permite el acceso remoto de un usuario no
para poder utilizarlo crear serias vulnerabilidades en la seguridad de las autorizado, el atacante accede de manera remota al
organizaciones atacadas. ordenador de la víctima y copia información del equipo.

También podría gustarte