Amenazas a la seguridad informática

Las amenazas a la seguridad informática son amenazas potenciales para el funcionamiento y el rendimiento eficientes de su equipo. Estos podrían ser programas publicitarios inofensivos o infecciones troyanas peligrosas. A medida que el mundo se vuelve más digital, siempre se desarrollan preocupaciones sobre la seguridad informática. Una amenaza en un sistema informático es un peligro potencial que podría poner en peligro la seguridad de sus datos. A veces, el daño es irreversible.

Tipos de amenazas:

Una amenaza a la seguridad es una amenaza que tiene el potencial de dañar los sistemas informáticos y las organizaciones. La causa podría ser física, como el robo de una computadora que contiene información confidencial. También es posible que la causa no sea física, como un ataque viral.

1. Amenazas físicas: un peligro físico para los sistemas informáticos es una causa potencial de un suceso/evento que podría provocar la pérdida de datos o daños físicos. Se puede clasificar como:

  • Interno: Cortocircuito, incendio, suministro de energía no estable, falla de hardware por exceso de humedad, etc. lo provocan.
  • Externo: Los desastres como inundaciones, terremotos, paisajes, etc. lo provocan.
  • Humanos: la destrucción de la infraestructura y/o el hardware, los robos, las interrupciones y los errores no intencionales/intencionales se encuentran entre las amenazas.

2. Amenazas no físicas: una amenaza no física es una fuente potencial de un incidente que podría resultar en:

  • Entorpecimiento de las operaciones comerciales que dependen de sistemas informáticos.
  • Sensible: pérdida de datos o información
  • Hacer un seguimiento ilegal de las actividades del sistema informático de otros.
  • Hackear id y contraseñas de los usuarios, etc.

Los subprocesos no físicos pueden ser causados ​​​​comúnmente por:

(i) Malware: Malware (“software malicioso”) es un tipo de programa informático que se infiltra y daña los sistemas sin el conocimiento de los usuarios. El malware intenta pasar desapercibido ocultándose o no informando al usuario de su presencia en el sistema. Puede notar que su sistema está procesando a un ritmo más lento de lo normal. 

(ii) Virus: es un programa que se replica a sí mismo e infecta los archivos y programas de su computadora, dejándolos inoperables. Es un tipo de malware que se propaga insertando una copia de sí mismo y convirtiéndose en parte de otro programa. Se propaga con la ayuda de software o documentos. Están integrados con software y documentos y luego se transfieren de una computadora a otra usando la red, un disco, archivos compartidos o correo electrónico infectado. Suelen aparecer como un archivo ejecutable.

(iii) Spyware: el spyware es un tipo de programa informático que rastrea, registra e informa sobre la actividad de un usuario (fuera de línea y en línea) sin su permiso con fines de lucro o robo de datos. El software espía se puede adquirir de una variedad de fuentes, incluidos sitios web, chats instantáneos y correos electrónicos. Un usuario también puede obtener software espía sin darse cuenta al adoptar el Acuerdo de licencia de usuario final de un programa de software.
El adware es un tipo de software espía que se utiliza principalmente para la publicidad. Cuando se conecta a Internet, realiza un seguimiento de sus patrones de navegación web para recopilar datos sobre los tipos de sitios web que visita.

(iv) Gusanos: Los gusanos informáticos son similares a los virus en el sentido de que se replican y pueden infligir daños similares. A diferencia de los virus, que se propagan al infectar un archivo host, los gusanos son programas independientes que no requieren un programa host o asistencia humana para proliferar. Los gusanos no cambian los programas; en cambio, se replican una y otra vez. Simplemente comen recursos para hacer que el sistema se caiga.

(v) Troyano: un caballo de Troya es software malicioso que se disfraza como un programa host útil. Cuando se ejecuta el programa host, el troyano realiza una acción dañina/no deseada. Un caballo de Troya, a menudo conocido como troyano, es un malware o software malicioso que parece ser legal pero tiene la capacidad de tomar el control de su computadora. Un troyano es un programa informático diseñado para interrumpir, robar o dañar de otro modo sus datos o su red.

(vi) Ataques de denegación de servicio: un ataque de denegación de servicio es aquel en el que un atacante intenta prohibir que los usuarios legítimos obtengan información o servicios. Un atacante intenta hacer que un sistema o recurso de red no esté disponible para sus usuarios previstos en este ataque. Los servidores web de grandes organizaciones como la banca, el comercio, las organizaciones comerciales, etc. son las víctimas.

(vii) Phishing: el phishing es un tipo de ataque que se usa con frecuencia para obtener información confidencial de los usuarios, como credenciales de inicio de sesión y detalles de tarjetas de crédito. Engañan a los usuarios para que brinden información crítica, como información bancaria y de tarjetas de crédito, o acceso a cuentas personales, mediante el envío de spam, sitios web maliciosos, mensajes de correo electrónico y chats instantáneos.

(viii) Registradores de teclas: Los registradores de teclas pueden monitorear la actividad de la computadora de un usuario en tiempo real. Keylogger es un programa que se ejecuta en segundo plano y registra cada pulsación de tecla realizada por un usuario, luego envía los datos a un pirata informático con la intención de robar contraseñas e información financiera.

Cómo hacer que su sistema sea seguro:

Para mantener los datos de su sistema seguros y protegidos, debe tomar las siguientes medidas:

1. Mantenga siempre una copia de seguridad de sus datos.

2. Instale el software de firewall y manténgalo actualizado cada vez.

3. Utilice contraseñas seguras y difíciles de descifrar (que tengan letras mayúsculas y minúsculas, números y caracteres especiales).

4. Instale antivirus/anti-spyware y manténgalo actualizado cada vez.

5. Escanee a tiempo su sistema completo.

6. Antes de instalar cualquier programa, compruebe si es seguro instalarlo (utilizando un software antivirus).

7. Tenga mucho cuidado al leer correos electrónicos que contengan archivos adjuntos.

8. Mantén siempre actualizado tu sistema.

Problema de muestra

Pregunta 1. ¿Cómo podemos proteger nuestro sistema contra los ataques de phishing?

Solución:

Mientras que el envío de mensajes falsos y spam se puede realizar comúnmente a través de mensajes de texto, correos electrónicos, redes sociales o teléfono.
Filtrar o bloquear correos electrónicos de phishing, garantizar que el correo electrónico externo se designe claramente como tal, evitar que los atacantes ‘falsifiquen’ los correos electrónicos y ayudar a los empleados con la capacitación. Las empresas también pueden mitigar el impacto de los ataques de phishing exitosos empleando un servidor proxy que bloquea el acceso a sitios web maliciosos conocidos, asegurándose de que los empleados no naveguen por la web o revisen los correos electrónicos desde una cuenta con privilegios de administrador e implementando la autenticación de dos factores (2FA) en cuentas y servicios críticos.

Pregunta 2. Para controlar el acceso a los sistemas y datos, ¿qué mecanismos de autenticación se utilizan?

Solución:

Podemos utilizar mecanismos de Contraseña . Pero las contraseñas no son la única protección y deben complementarse con otras protecciones para proteger su negocio. Las empresas deben alentar a los empleados a adoptar contraseñas seguras y reemplazar las contraseñas predeterminadas. Para evitar hacer demandas irrazonables a los usuarios, las empresas solo deben solicitar el acceso a la contraseña cuando sea absolutamente necesario, y necesitar cambios regulares de contraseña solo si existe una sospecha de compromiso.
Siempre que sea práctico, use la autenticación de dos factores (autenticación de dos factores): «Lo más útil que puede hacer para proteger las cuentas cruciales es configurar 2FA».

Pregunta 3. Enumere las causas de los subprocesos no físicos.

Solución:

Las siguientes son las causas de los subprocesos no físicos:

  • Malware
  • Virus
  • gusanos
  • troyano

Pregunta 4. Compara y contrasta Gusanos y Virus.

Solución:

 

virus

gusanos

Definición Un programa malicioso que se conecta a un programa legal para dañar el sistema informático o la red. En lugar de cometer operaciones dañinas, consume los recursos de un sistema para derribarlo.
Controlado a distancia No
Tasa de propagación Moderado Rápido
Objetivo Modificación de información Detener la CPU, la memoria y otros recursos
Ejecución Depende de la transferencia de archivos. Se autorreplica sin necesidad de intervención humana.

Pregunta 5. ¿Cómo hacer que su sistema sea seguro?

Solución:

  • Mantén tu sistema siempre actualizado
  • Usar cortafuegos
  • Utilice un buen software antivirus
  • Mantenga siempre una copia de seguridad de sus datos.
  • Utilice siempre contraseñas seguras.

Publicación traducida automáticamente

Artículo escrito por sameekshakhandelwal1712 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *