Tendencias y tipos de amenazas informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Tendencias en ataques informáticos

-En la medida en que el número de ataques se incrementa, se están verificando las siguientes tendencias:

  • Mayor velocidad y volumen de los ataques.
  • Tiempo más breve entre el descubrimiento del ataque y la implementación de una solución de seguridad.
  • La actividad de e-commerce es la más perjudicada.
  • Todos estamos amenazados pero las empresas más grandes, lo están con mayor ferocidad y concentración.

Tipos de amenazas informáticas

  1. VIRUS: programa de computadora que se incorpora por sí mismo en un programa “anfitrión” no protegido, incluso en el sistema operativo, para propagarse.
  2. GUSANO (worm): un programa de soft que corre independientemente, consumiendo recursos de su programa anfitrión para auto mantenerse, y que es capaz de propagar una versión completa de sí mismo (clon) hacia otra máquina. Está diseñado para expandirse de pc a pc.
  3. Caballo de Troya: parece ser benigno, pero luego hace más de lo esperado. A veces es la puerta de entrada para otros códigos maliciosos.
  4. Bot: se puede instalar de manera encubierta en una pc cuando se conecta a internet. Una vez instalado el bot responde a los comandos externos enviados por el atacante.
  5. Sniffer o Humeador: programa para escuchar sin autorización, el cual monitorea la información que viaja a través de una red.

Errores comunes en tipos de amenazas y ataques

Información desactualizada. / Límites de seguridad muy bajos (accesibles). / Sistemas de seguridad “reactivos”. / Insuficiencia de comunicaciones sobre seguridad.

Programas indeseables

  1. Parásito de navegador: programa que puede monitorear y modificar la configuración del navegador de un usuario.
  2. Spyware: programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

Suplantación y robo de identidad

Phishing: cualquier intento engañoso en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera.

Seguridad en el comercio electrónico

-Control de Acceso: mecanismo que determina quien está autorizado para usar legítimamente un recurso en la red.

  • Fichas pasivas (passive tokens): dispositivos de almacenamiento (por ejemplo: chips embebidos o cintas magnéticas) que contienen un sistema de autenticación de dos factores.
  • Fichas activas (active tokens): pequeños dispositivos autónomos que generan claves (passwords) de un solo uso, utilizados en un sistema de autenticación de dos factores.

Entradas relacionadas: