Вы находитесь на странице: 1из 2

Amenazas informáticas: conoce las internas y

externas

Dentro de lo que es la seguridad de un dispositivo tecnológico o específicamente


hablando computadoras, hay que considerar las amenazas informáticas como aquellas que
pueden afectar el funcionamiento de los sistemas. Algunas amenazas de este tipo son tales
como spywares, troyanos, gusanos hasta los mismos hackers, etc.

Se debe considerar que existen 2 tipos de amenazas:

Tipos de amenazas informáticas


Amenazas internas

Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas
que puedan venir del exterior ya que los usuarios conocen la red y saben cómo es su
funcionamiento, tienen algún nivel de acceso a la red, los IPS y Firewalls son mecanismos no
efectivos en amenazas internas; por lo que si alguien al interior de una empresa quisiera
concretar un ataque el resultado sería severo.

Amenazas externas

Son aquellas amenazas que se originan de afuera de la red. Al no tener información


certera de la red interna de la empresa, el atacante tiene que realizar ciertos pasos para
poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La buena noticia en
este tipo de amenazas informáticas es que pueden ser evitadas desde el interior de la
empresa si se tienen las medidas d seguridad correctas.

Entre las amenazas informáticas externas destacan:

Virus informático
Un virus informático es un programa que se copia automáticamente y que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
gusanos
Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.

spyware
Los programas espías o spywares son aplicaciones que recopilan información de una
persona u organización sin su conocimiento.

caballo de troya
Se denomina troyano, a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin
de recabar información o controlar remotamente a la máquina.

hacker
Un hacker en la informática es conocido como un usuario ajeno que entra en tu
computadora con intenciones de robar información y de causar daño (al igual que un
spyware). La única diferencia que hay es que en este caso hablamos de una persona física
que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a
un sitio o una computadora.

Conclusión
la seguridad informática es una actividad cuyo propósito es:

Proteger a los archivos contra accesos no autorizados


Evitar alteraciones indebidas que pongan en peligro su integridad.

Garantizar la disponibilidad de la información

La seguridad informática por medio de políticas y procesos permiten la identificación de


amenazas y puntos débiles para tener preservación confidencial, integral y disponibilidad de
la información

Вам также может понравиться