AMENAZAS INFORMÁTICAS

 amenazas informáticas


Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de alguna manera de la tecnología de la información como una herramienta esencial para lograr sus objetivos de negocio o para poder desarrollar actividades en su vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy. La seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas. Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones. Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene. Una amenaza, en términos simples
Es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la información o los sistemas que la procesan.










Tipos de amenazas


Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesamiento de información; Desastres naturales y; Actos maliciosos o malintencionados; algunas de estas amenazas son:

        Virus informáticos o código malicioso
        Uso no autorizado de Sistemas Informáticos
        Robo de Información
        Fraudes basados en el uso de computadores
        Suplantación de identidad • Denegación de Servicios (DoS)
        Ataques de Fuerza Bruta
        Alteración de la Información
        Divulgación de Información
        Desastres Naturales
        Sabotaje, vandalismo
        Espionaje A continuación se presenta la descripción de algunas de de las principales amenazas:
          Spyware (Programas espías): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata. Según algunas estadísticas, cerca del 91% de los computadores tienen spyware instalado, y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de 1 millón de computadores en Internet, el promedio de programas “spyware” en cada uno era de 28.
        Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes maneras se alojan en los computadores con el propósito de permitir el acceso no autorizado a un atacante, o permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo, dañando la información de la máquina, o generando el consumo de recursos de manera incontrolada para bloquear o negar servicios.




ATAQUES INFORMÁTICOS

Según los datos de la encuesta anual de Seguridad del FBI, los virus informáticos siguen siendo la principal fuente de pérdida fi naciera en las organizaciones, seguidos por los impactos derivados de accesos no autorizados a los sistemas, el robo de información de propiedad industrial, y la pérdida de computadores personales o elementos de computación móvil. Estas causas generan más del 74% del total de las pérdidas fi nacieras. Las inversiones en tecnología para protección en seguridad informática cada día aumentan, y aun así, se presentan resultados como los mostrados en la encuesta e ilustrados en la siguiente gráfica; las situaciones de inseguridad informática o de la información no se dan solo por personas descuidadas que divulgan información confidencial, se dan en grandes empresas multinacionales, que cuentan con departamentos de tecnología y recursos suficientes para invertir en protección. Entonces, ¿cuál es la falla?

Según un reciente estudio publicado por AvanteGarde2, que realizó una prueba consistente en dejar unos sistemas conectados a Internet con las protecciones básicas configuradas de fábrica, el tiempo promedio en el que un equipo resultó “exitosamente” atacado fue de solo 4 minutos. La primera cosa que una persona hace con un computador nuevo es conectarlo a Internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo). La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran cantidad de amenazas que nos acechan, radica en que en muchos casos no se está gestionando la tecnología dentro de un marco completo de protección de la información, y en la falta de concientización a las personas en los riesgos relacionados con el uso de tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad, como solución a los problemas planteados, deben ser realizadas dentro de un marco sincronizado con otra serie de medidas para formar lo que se conoce como un “Sistema de Gestión de Seguridad de la Información” 

haga clic aquí para ver el prezi

haga clic aquí para ver el pixton

haga clic aquí para ver el vídeo

haga clic aquí para ver el trabajo escrito


Comentarios

Entradas populares de este blog

PROCESOS DE ADMINISTRATIVO

SUEÑA, PLANEA Y EJECUTA