
1 minute read
Amenazas
Las amenazas a la seguridad informática van en aumento dia a dia pues constantemente desarrollan nuevas tecnologías capaces de burlar los distintos sistemas de protección.
Ingeniería Social
Advertisement
Manipula a las personas para que compartan información que no deberían compartir, descarguen distintos softwares, visiten ciertos sitios web, envíen dinero comprometan su seguridad personal o empresarial. este tipo de vulnerabilidad tecnológica explota las debilidades humanas, también se llama “ataque informático humano”. usualmente la forma de ataque es mediante un correo electrónico o mediante alguna oferta jugosa online.
•Disminuir riesgos y detectar posibles problemasyamenazasdeseguridad.
•Garantizar el uso adecuado de recursos.
•Limitar perdidas y recuperación pertinente del sistema a partir de un incidente.
•Cumplirconelmarcolegal.
•Se desea mantener la integridad, disponibilidad, privacidad, control y autenticidaddelainformaciónmanejada porlared.
•Se desea prevenir o controlar los ciberataques o violaciones a la privacidad del usuario, ya que este tipo de violencia es muda, y normalmente ni te das cuenta de que estás siendo víctimadeella.
Amenaza por origen
suele pasar al conectar el sistema a un entorno externo como lo es el internet, pues algún atacante puede entrar en el sistema y hurtar información o alterar el funcionamiento de la red.
2.3 Amenazas por el efecto
Podemos ver e identificar distintas amenazas por el efecto que se da, por ejemplo: el robo de información, la destrucción de información, la anulación o alteración del funcionamiento de los sistemas, la suplantación de identidad, publicidad de información confidencial, alteración de la imagen pública, venta de datos, las estafas.
2.4 Amenazas por el medio utilizado
Se clasifican básicamente en el modus operandi, que pueden ser:
•malware
•Phishing (usurpación de identidad)
•ingeniería social
•denegación de servicio
•spoofing de DNS, IP, DHCP, etc.
2.5 Amenaza informática del futuro
las tendencias recientes de los cibercriminales indican que los objetivos son manipular los certificados que contienen la información digital.
El área semántica, anteriormente reservada para humanos, ahora se ha convertido en el núcleo de los ciberataques. Se dice que la web 3.0 otorga contenidos de manera tal que pueden ser comprendidos por las computadoras las cuales on capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada para los humanos.
Los hackers al ser desafiados por esta web, ya no optan por troyanos o softwares espías sino por modificar los significados del contenido digital, provocando la confusión lógica del usuario y permitiendo la intrusión en los sistemas. por ejemplo, ahora en vez de solicitar la información de la cuenta bancaria, altera el balance de la cuenta directamente y a partir de ahí robar el capital.

