A09 - Amenazas Informáticas

July 26, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download A09 - Amenazas Informáticas...

Description

 

A09. AMENAZAS INFORMÁ INF ORMÁTICAS TICAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN LICENCIATURA EN ADMINISTRACIÓN

 

TABLA DE CONTENIDO 







AMENAZAS INFORMÁTICAS ¿QUÉ SON LAS AMENAZAS INFORMÁTICAS? TIPOS DE AMENAZAS INFORMÁTICAS BUENAS PRÁCTICAS DE SEGURIDAD QUE DEBEN SER TOMADAS EN CUENTA PARA MINIMIZAR EL RIESGO.



NOTICIA

 

¿QUÉ SON LAS AMENAZAS INFORMÁTICAS? Se puede defin iniir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Surg Su rgen en a pa part rtir ir de la ex exis iste tenc ncia ia de vu vuln lner erab abililid idad ades es 



El in incr crem emen ento to y el pe perf rfec ecci cion onam amie ient nto o de la lass té técn cnic icas as d coenciniegnetniziaecríiaónsoacialol,s lausufaalrtiaos deen caepl aucsitoacidóen lay tecn te cnol olog ogía ía,, y so sobr bree to todo do la cr crec ecie ient ntee re rent ntab abililid idad ad de los ataques, han provocado en los últimos años el aument aum ento o de ame amenaz nazas as int intenc encion ionale ales. s.

 

CLASIFICACIÓN DE AMENAZAS INFORMÁTICAS Intencionales • Se intenta producir un daño (por ejemplo, el robo de información aplicando la

técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).

No Intencionales • Se producen acciones u omisiones de acciones que si bien no buscan explotar

una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).

 

INFORMÁTICAS TIPOS DE AMENAZAS INFORMÁTICAS Malware Spyware Ransomware Phishing Troyanos Gusanos Backdoor

 

INFORMÁTICAS TIPOS DE AMENAZAS INFORMÁTICAS Malware • Son códigos diseñados por ciberdelincuentes ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema

informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que haya guardado en el disco duro o incluso destruir determinados archivos.

Spyware • Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el

conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de correo, cuentas bancarias, etc.)

Ransomware • Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un

programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o personas que han lanzado esta amenaza..

 

INFORMÁTICAS TIPOS DE AMENAZAS INFORMÁTICAS Phishing • Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan

a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.

Troyanos • En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo

infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.

Gusanos • Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran

número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.

Backdoor Back door o puerta trasera trasera • En ocasiones, algunos programadores maliciosos dejan una puerta trasera para así poder evitar los sistemas de seguridad de acceso para poder acceder al sistema con total comodidad y sin conocimiento de los usuarios.

 

BUENAS PRÁCTICAS DE SEGURIDAD QUE DEBEN SER TOMADAS TOMADAS EN CUENTA PARA PARA MINIMIZAR EL RIESGO. El té térrmi mino no “seguridad”, aplicado a la informática, es enormemente amplio, puesto que engloba mult mu ltit itud ud de as aspe pect ctos os,, y pu pued edee en ente tend nder erse se de mu muyy di dife fere rent ntes es fo form rmas as.. Co Con n la ad adop opci ción ón ca cada da ve vezz má máss exte ex tend ndid idaa de In Inte tern rnet et co como mo un unaa he herr rram amie ient ntaa má máss pa para ra la em empr pres esa, a, ap apar arec ecen en ta tamb mbié ién n nu nuev evos os ri ries esgo goss y ame amenaz nazas as que con contro trolar lar.. •

Disponer de contraseñas de acceso seguras. Contraseña de inicio. Contraseña de persona usuaria.



• •





• • • • •

Contraseñas archivo. Realizar copias dede seguridad. Disponer de cortafuegos. Redes sencillas. Redes complejas. Disponer de software antivirus y anti espías actualizado.

• •

Mantener actualizado el sistema operativo y las aplicaciones. Precaución en el uso de correo co rreo electrónico y mensajería Precaución instantánea. en la navegación por Internet. Acostumbra a cerrar las sesiones al terminar

 

NOTICIA “LA SEGURIDAD DATOS, EL SEGURI DAD DE LOS DATOS, RETO DE LA NUEVA EMPRESA CONECTADA” La seguridad de los datos se ha convertido en una de las grandes preocupaciones de las organizaciones en los últimos años. Ante esta situación, las empresas están comenzando a priorizar la seguridad en sus estrategias de negocio. Prueba Prueba de ello es que según un reciente estudio de de la Information Systems Audit and Control Association (ISACA), el 59% de las organizaciones tienen puestos de trabajo abiertos relacionados con ciberseguridad. No obstante, cubrir este tipo de roles se antoja una tarea complicada debido a la actual ac tual escasez de talento en ciberseguridad. Precisamente, esta brecha de habilidades ha bilidades en ciberseguridad es una de las principales causas por las que las organizaciones están en riesgo. De esta forma, el 80% de las empresas a nivel mundial señala que es probable o muy probable que sufran un ataque este año. La seguridad de los datos se ha convertido en una de las grandes preocupaciones de las organizaciones en los últimos años Ante este nuevo panorama de amenazas, muchas compañías c ompañías carecen del personal necesario o la experiencia suficiente para planificar, desarrollar desarrollar e implementar una estrategia de respuesta a este tipo de incidentes que permita neutralizar estos ataques y asegurar la protección de los datos. Pero, ¿cómo pueden las organizaciones garantizar la seguridad de la información en un entorno conectado cada vez más hostil?

 

NOTICIA “LA SEGURIDAD DATOS, EL SEGURI DAD DE LOS DATOS, RETO DE LA NUEVA EMPRESA CONECTADA” OpenText propone tres pasos para gestionar la seguridad de los datos frente a estas nuevas amenazas. OpenText Proteger los endpoints con herramientas de detección y respuesta que permitan detectar y neutralizar las amenazas de forma más rápida. Soluciones como OpenT OpenText ext EnCase Endpoint Security posibilita a las organizaciones una detección más temprana, una toma de detección de decisiónes más rápida y una respuesta completa frente a cualquier amenaza. 





Prevenir el acceso no autorizado a la información y gestión de la identidad. Sin seguridad en el endpoint, el malware puede permanecer oculto dentro de la red de una organización más de 90 días. Durante ese tiempo, los ciberdelincuentes buscarán extraer datos confidenciales y obtener privilegios de de acceso. Por esta razón, las organizaciones necesitan implementar plataformas de gestión de identidades que gestionen de forma centralizada sólo se les concede todo elacceso ciclo dea vida los datos de lacuando identidad. están Deautorizados, esta forma, los haciend haciendo usuarios o que s on son sea validados realmente repetidamente díficil para losy ciberdelincuentes obtener acceso. Reducir los problemas de seguridad con la automatización potenciada por Inteligencia Artificial. Aprovechando la automatización potenciada por IA, los equipos de seguridad pueden reducir el enorme volumen de falsos positivos, minimizar los procesos manuales y detectar de forma simultánea s imultánea las amenazas más complejas y evasivas.

 

NOTICIA “LA SEGURIDAD DATOS, EL SEGURI DAD DE LOS DATOS, RETO DE LA NUEVA EMPRESA CONECTADA” “Las recientes filtraciones de datos de grandes compañías demuestran que la seguridad y la

privacidad de la información debe ser una de las máximas prioridades para la nueva empresa con onec ecta tada da e in inte telilige gen nte te.. La Lass nu nueeva vass te teccnol olog ogía íass com omo o la Int nteelilige genc ncia ia Ar Arti tifi fici cial al o el Int nter erne nett de la lass Cosa Co sass es está tán n tr tran ansf sfor orma mand ndo o lo loss ne nego goci cios os al ti tiem empo po qu quee re rede defi fine nen n el ci cibe berc rcri rime men. n. Por ello, es fundamental que las organizaciones implementen plataformas de seguridad de la inform inf ormaci ación ón que per permit mitan an rec recopi opilar lar,, ana analiz lizar ar y neu neutra traliz lizar ar cu cualq alquie uierr ame amenaz nazaa en tie tiempo mpo rea real.l.

Fuente Martínez, J. (2018). La seguridad de los datos, el reto de la nueva empresa conectada. Septiembre  30, 2018, de Byte Sitio web: https://www.revistabyte.es/actualidad-byte/seguridad-de-los-datos/  https://www.revistabyte.es/actualidad- byte/seguridad-de-los-datos/ 

 

BIBLIOGRÁFIA 





Universidad Nacional de Luján, Amenazas a la Seguridad de la Información, consultado en: http://www http://www.seguridadinf .seguridadinformatica.unlu.edu.a ormatica.unlu.edu.ar/?q=node/12 r/?q=node/12 Océano Soluciones Informáticas (2014), Las amenazas informáticas más comunes en la actualidad, consultado en: https://www.oceano-it.es/newshttps://www.oceano-it.es/newsindividual/369/amenazas-informatic individual/369 /amenazas-informaticas-mas-comunes-en-la-actual as-mas-comunes-en-la-actualidad idad Tania L. (2015), Decálogo de buenas prácticas en el ámbito de la seguridad informática, consultado en: https://www https://www.fundacionctic .fundacionctic.org/sat/articulo-dec .org/sat/articulo-decalogoalogode-buenas-practicas-en-el-ambito-de-la-seguridad-informatica

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF