Ir al contenido principal

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA

RESUEMEN DE LA AMENAZA A LA SEGURIDAD INFORMATICA

Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos.
Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas. La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral.
Según el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma, es decir, por usuarios o personal técnico. Las calificadas como amenazas internas pueden ser incluso más dañinas que las realizadas desde el exterior, ya que los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en este tipo de amenazas por no estar orientados al tráfico interno. Por el carácter de las amenazas internas éstas se podrían catalogar en dos tipos: maliciosas o simples descuidos.
Por otra parte, las amenazas externas son aquellas que se originan fuera de la red local, por personas ajenas y por vulnerabilidades que permitan acceder a ésta: rosetas, switches o hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc. Estas amenazas son más difíciles de llevar a cabo, ya que es necesario un trabajo de recopilación de información para detectar las vulnerabilidades y un conocimiento para buscar la manera de como atacar el sistema y evitar los métodos de seguridad implementados por el administrador de la red.
Las amenazas por el medio utilizado se clasifican con respecto al modus operandi del atacante:

  • · Malware o código malicioso: comúnmente conocido como virus informático, permite realizar diferentes acciones a un atacante. Desde amenazas genéricas mediante la utilización de troyanos, a ataques de precisión dirigidos, con objetivos específicos y diseñados para asaltar dispositivos, configuraciones o componentes específicos de la red.

  • · Ingeniería social: Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima para obtener información sensible o confidencial.

  • · APT o Amenazas Persistentes Avanzadas: son ataques coordinados dirigidos contra una empresa u organización, que tratan de robar o filtrar información sin ser identificados. Se suelen ayudar de técnicas de ingeniería social y son difíciles de detectar.

  • · Ataque DoS: también llamado de denegación de servicio, es un ataque a un sistema de computadoras o red, que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

  • · Suplantación de identidad: La más conocidas son la suplantación de IP, de ARP, de DNS, suplantación web, de correo electrónico e incluso de redes sociales.

Ante la alta probabilidad de ser víctima de un ciberataque, que puede traer como consecuencia desde daños a la reputación e imagen de la empresa o robos de información, hasta problemas legales y sanciones económicas, es necesario conocer los riesgos, medirlos y evaluarlos para evitar en la medida de lo posible los incidentes, implantando las medidas de seguridad adecuadas.

Aun así es imposible mantener todos los riesgos bajo control, ya que siempre existirán amenazas que no podamos controlar. Por ello es conveniente estar siempre protegido con un buen seguro de ciberriesgo.

Comentarios

Entradas populares de este blog

ELEMENTOS DE UNA ONDA

ELEMENTOS DE ONDAS -El desplazamiento máximo de una onda denomina amplitud (A).  -La distancia entre dos puntos consecutivos de la onda que se encuentran en el mismo estado de vibración se llama longitud de onda  -La longitud de onda corresponde a la separación existente entre dos valles y dos crestas consecutivas. El tiempo que tarda la onda en recorrer una distancia igual a la longitud de onda se denomina períodio(T). -La magnitud inversa del periodo recibe el nombre de frecuencia (f) y se mide en hertzios (Hz): f = 1/T. La frecuencia representa el número de ondas que se propagan en un segundo. -La onda se propaga a una velocidad (v).  -Si consideramos que las ondas se desplazan con velocidad constante, resulta que la longitud de onda  es = v T

APLICACION DE LAS ONDAS

2-Indica para que se usan las ondas más importantes del espectro electromagnético                   -Microondas: se usa para generar calor y para  radiodifusión                  -Infrarrojo: se utilizan para equipos de visión nocturna,para mandos de televisión ,ect...                  -Ultravioletas: se utiliza para la  esterilización de agua y alimentos,para el curado                    fotoquímico y para tratamientos médicos                   -Rayos X : se utiliza para radiografías,ya que designa radiación electromagnetíca                   -Rayos Gamma: se usa para la esterilización de equipo medico