Вы находитесь на странице: 1из 12

A09.

AMENAZAS INFORMÁTICAS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO


FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN
LICENCIATURA EN ADMINISTRACIÓN
TABLA DE CONTENIDO

 AMENAZAS INFORMÁTICAS
 ¿QUÉ SON LAS AMENAZAS INFORMÁTICAS?
 TIPOS DE AMENAZAS INFORMÁTICAS
 BUENAS PRÁCTICAS DE SEGURIDAD QUE DEBEN SER TOMADAS EN CUENTA
PARA MINIMIZAR EL RIESGO.
 NOTICIA
¿QUÉ SON LAS AMENAZAS INFORMÁTICAS?

Se puede definir como amenaza a todo elemento o


acción capaz de atentar contra la seguridad de la
información.
 Surgen a partir de la existencia de vulnerabilidades
 El incremento y el perfeccionamiento de las técnicas
de ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de
los ataques, han provocado en los últimos años el
aumento de amenazas intencionales.
CLASIFICACIÓN DE AMENAZAS
INFORMÁTICAS

Intencionales

• Se intenta producir un daño (por ejemplo, el robo de información aplicando la


técnica de trashing, la propagación de código malicioso y las técnicas de
ingeniería social).

No Intencionales

• Se producen acciones u omisiones de acciones que si bien no buscan explotar


una vulnerabilidad, ponen en riesgo los activos de información y pueden
producir un daño (por ejemplo las amenazas relacionadas con fenómenos
naturales).
TIPOS DE AMENAZAS INFORMÁTICAS

Malware

Spyware

Ransomware

Phishing

Troyanos

Gusanos

Backdoor
TIPOS DE AMENAZAS INFORMÁTICAS

Malware
• Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema
informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que
haya guardado en el disco duro o incluso destruir determinados archivos.

Spyware
• Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el
conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de
correo, cuentas bancarias, etc.)

Ransomware
• Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un
programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario
pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o
personas que han lanzado esta amenaza..
TIPOS DE AMENAZAS INFORMÁTICAS

Phishing
• Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan
a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.

Troyanos
• En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo
infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

Gusanos
• Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran
número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos,
convirtiéndose en una seria amenaza.

Backdoor o puerta trasera


• En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de
acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.
BUENAS PRÁCTICAS DE SEGURIDAD QUE
DEBEN SER TOMADAS EN CUENTA PARA
MINIMIZAR EL RIESGO.
El término “seguridad”, aplicado a la informática, es enormemente amplio, puesto que engloba
multitud de aspectos, y puede entenderse de muy diferentes formas. Con la adopción cada vez más
extendida de Internet como una herramienta más para la empresa, aparecen también nuevos riesgos
y amenazas que controlar.
• Disponer de contraseñas de acceso seguras. • Mantener actualizado el sistema operativo y las
• Contraseña de inicio. aplicaciones.
• Contraseña de persona usuaria. • Precaución en el uso de correo electrónico y
• Contraseñas de archivo. mensajería instantánea.
• Realizar copias de seguridad. • Precaución en la navegación por Internet.
• Disponer de cortafuegos. • Acostumbra a cerrar las sesiones al terminar
• Redes sencillas.
• Redes complejas.
• Disponer de software antivirus y anti espías
actualizado.
NOTICIA “LA SEGURIDAD DE LOS DATOS, EL
RETO DE LA NUEVA EMPRESA CONECTADA”
La seguridad de los datos se ha convertido en una de las grandes preocupaciones de las organizaciones en los
últimos años. Ante esta situación, las empresas están comenzando a priorizar la seguridad en sus estrategias
de negocio. Prueba de ello es que según un reciente estudio de la Information Systems Audit and Control
Association (ISACA), el 59% de las organizaciones tienen puestos de trabajo abiertos relacionados con
ciberseguridad. No obstante, cubrir este tipo de roles se antoja una tarea complicada debido a la actual
escasez de talento en ciberseguridad. Precisamente, esta brecha de habilidades en ciberseguridad es una de
las principales causas por las que las organizaciones están en riesgo. De esta forma, el 80% de las empresas a
nivel mundial señala que es probable o muy probable que sufran un ataque este año.
La seguridad de los datos se ha convertido en una de las grandes preocupaciones de las organizaciones en los
últimos años
Ante este nuevo panorama de amenazas, muchas compañías carecen del personal necesario o la experiencia
suficiente para planificar, desarrollar e implementar una estrategia de respuesta a este tipo de incidentes que
permita neutralizar estos ataques y asegurar la protección de los datos. Pero, ¿cómo pueden las
organizaciones garantizar la seguridad de la información en un entorno conectado cada vez más hostil?
NOTICIA “LA SEGURIDAD DE LOS DATOS, EL
RETO DE LA NUEVA EMPRESA CONECTADA”
OpenText propone tres pasos para gestionar la seguridad de los datos frente a estas nuevas amenazas.
 Proteger los endpoints con herramientas de detección y respuesta que permitan detectar y neutralizar las
amenazas de forma más rápida. Soluciones como OpenText EnCase Endpoint Security posibilita a las
organizaciones una detección más temprana, una toma de decisiónes más rápida y una respuesta completa
frente a cualquier amenaza.
 Prevenir el acceso no autorizado a la información y gestión de la identidad. Sin seguridad en el endpoint, el
malware puede permanecer oculto dentro de la red de una organización más de 90 días. Durante ese tiempo,
los ciberdelincuentes buscarán extraer datos confidenciales y obtener privilegios de acceso. Por esta razón,
las organizaciones necesitan implementar plataformas de gestión de identidades que gestionen de forma
centralizada todo el ciclo de vida de la identidad. De esta forma, los usuarios son validados repetidamente y
sólo se les concede acceso a los datos cuando están autorizados, haciendo que sea realmente díficil para los
ciberdelincuentes obtener acceso.
 Reducir los problemas de seguridad con la automatización potenciada por Inteligencia Artificial.
Aprovechando la automatización potenciada por IA, los equipos de seguridad pueden reducir el enorme
volumen de falsos positivos, minimizar los procesos manuales y detectar de forma simultánea las amenazas
más complejas y evasivas.
NOTICIA “LA SEGURIDAD DE LOS DATOS, EL
RETO DE LA NUEVA EMPRESA CONECTADA”
“Las recientes filtraciones de datos de grandes compañías demuestran que la seguridad y la
privacidad de la información debe ser una de las máximas prioridades para la nueva empresa
conectada e inteligente. Las nuevas tecnologías como la Inteligencia Artificial o el Internet de las
Cosas están transformando los negocios al tiempo que redefinen el cibercrimen.
Por ello, es fundamental que las organizaciones implementen plataformas de seguridad de la
información que permitan recopilar, analizar y neutralizar cualquier amenaza en tiempo real.

Fuente
Martínez, J. (2018). La seguridad de los datos, el reto de la nueva empresa conectada. Septiembre
30, 2018, de Byte Sitio web: https://www.revistabyte.es/actualidad-byte/seguridad-de-los-datos/
BIBLIOGRÁFIA

 Universidad Nacional de Luján, Amenazas a la Seguridad de la Información,


consultado en: http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
 Océano Soluciones Informáticas (2014), Las amenazas informáticas más comunes
en la actualidad, consultado en: https://www.oceano-it.es/news-
individual/369/amenazas-informaticas-mas-comunes-en-la-actualidad
 Tania L. (2015), Decálogo de buenas prácticas en el ámbito de la seguridad
informática, consultado en: https://www.fundacionctic.org/sat/articulo-decalogo-
de-buenas-practicas-en-el-ambito-de-la-seguridad-informatica

Вам также может понравиться