lunes, 24 de junio de 2019

TIPOS DE AMENAZAS INFORMATICAS

TIPOS DE AMENAZAS
Dentro de lo que es la seguridad de un dispositivo tecnológico o específicamente hablando computadoras, hay que considerar las amenazas informáticas como aquellas que pueden afectar el funcionamiento de los sistemas. Algunas amenazas de este tipo son tales como spywares, troyanos, gusanos hasta los mismos hackers, etc.

AMENAZA ACTIVA 

Amenaza de un cambio no autorizado y deliberado del estado de un sistema (ISO-7498-2).
Las amenazas activas suponen, de materializarse, la intrusión y posterior interacción con un sistema de información. Ejemplos de amenazas activas son la interrupción, modificación o fabricación de recursos.

Amenaza de un cambio deliberado y no autorizado del sistemas.

NOTA. Como ejemplos de amenazas activas relativas a la seguridad cabe citar: la modificación de mensajes, la reproducción de mensajes, la inserción de mensajes espurios, la usurpación de identidad (o impostura) de una entidad autorizada y la negación (o denegación) de servicio. Amenaza de un cambiuo deliberado y no autorizado del sistemas.

AMENAZA PASIVA 

1. De revelación no autorizada de información sin cambiar el estado del sistema (ISO-7498-2)
2. Amenaza a la confidencialidad de la información que, de materializarse, no cambia el esta del sistema. Por ejemplo, la interceptación de un canal de transmisión de datos.
Estas amenazas, de materializarse, son más difíciles de detectar que las activas y la recuperación del daño frecuentemente imposible.

Amenaza de revelación no autorizada de la información sin modificar el estado del sistema. [ISO-7498-2:1989]




AMENAZA de servicio 


La seguridad del servidor es tan importante como la seguridad de la red porque los servidores suelen contener una gran cantidad de información vital de una organización. Si un servidor está comprometido, todos sus contenidos pueden estar disponibles para que el cracker robe o manipule a su antojo. Las siguientes secciones describen algunos de los temas principales.

AMENAZA DE SUPLANTACIÓN

La suplantación de identidad puede darse o bien creando o bien accediendo a un perfil no autorizado de una empresa o de una red social, es decir, se trata de la usurpación de los perfiles por terceros malintencionados. Los atacantes intentan aprovecharse de la reputación del atacado para sacar beneficios, como, por ejemplo, el robo de información sensible para el chantaje. Para ello, recurren a las técnicas Phishing y/o Pharming.[1]Resultado de imagen de phishing En la primera, el estafador (phisher) usurpa la identidad de una empresa o institución de confianza para enviar un email, SMS, etc. a los clientes, trabajadores, usuarios… y así conseguir engañarles para que revelen información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.[2] En la segunda, sin embargo, el estafador redirige a sus víctimas hacia una página web fraudulenta que suplanta a la original, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el buscador.

AMENAZA DE amenazas de trafico 

El tráfico encriptado ha crecido un 90% el último año. Así el rápido aumento de trafico cifrado está cambiando el panorama de las amenazas. Las empresas se digitalizan más, numerosos servicios y aplicaciones protegen sus datos principalmente con el cifrado.
Hoy en día, más del 40% de los ataques informáticos utilizan la encriptación para evadir la detección. Los ciberdelincuentes se han aprovechado de estas mismas ventajas para eludir la detección y conseguir realizar sus actividades maliciosas.

seguridad en el hardware

Resultado de imagen para seguridad de hardwareLa seguridad del hardware se refiere a la protección de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad física y seguridad de difusión. En el primer caso se atiende a la protección del equipamiento hardware de amenazas externas como manipulación o robo. Todo el equipamiento que almacene o trabaje con información sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda físicamente a él. La solución más común es la ubicación del equipamiento en un entorno seguro.La seguridad de difusión consiste en la protección contra la emisión de señales del hardware. El ejemplo más común es el de las pantallas de ordenador visibles a través de las ventanas de una oficina, o las emisiones electromagnéticas de algunos elementos del hardware que adecuadamente capturadas y tratadas pueden convertirse en información. De nuevo, la solución hay que buscarla en la adecuación de entornos seguros.

SEGURIDAD EN EL software

El software de seguridad está diseñado para proteger los ordenadores de los programas maliciosos, como virus y malware. Es importante contar con un software de seguridad instalado en su equipo para protegerlo. 
Resultado de imagen para seguridad de softwareProblemas tales como sesiones libres bloqueados , mensajes de error, descargas fallidas,programas se cierran de forma inesperada, los datos guardados "desaparecen", y de manera entera de otras cosas.
Hay muchos programas de software disponibles para usted, y puede ser instalado en su ordenador. Y usted tiene por lo menos una en su PC.
Usted tiene un Firewall - (! No hay que olvidar que no puede haber servidores de seguridad en sus hogares módem y el router también), ya sea Windows o uno que ha instalado después de comprar su PC.
Hay extensiones o complementos, para el navegador de Internet (Ghostery y privacidad tejón son dos ejemplos).
Resultado de imagen para firewallLa configuración de seguridad del navegador (Internet Explorer, Edge, e incluso Google Chrome le dan la capacidad de cambiar la configuración de seguridad de su navegador).
Y luego están los programas de software de seguridad instalado en el ordenador (como Windows Defender, Norton y AVG).
Todos estos son grandes características de seguridad - pero de vez en cuando se puede dejar de ser capaz de disfrutar de sus juegos!


SEGURIDAD EN redes

Imagen relacionada
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.
El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.








No hay comentarios.:

Publicar un comentario