Tendencias y tipos de amenazas informáticas
Clasificado en Informática
Escrito el en español con un tamaño de 2,9 KB
Tendencias en ataques informáticos
-En la medida en que el número de ataques se incrementa, se están verificando las siguientes tendencias:
- Mayor velocidad y volumen de los ataques.
- Tiempo más breve entre el descubrimiento del ataque y la implementación de una solución de seguridad.
- La actividad de e-commerce es la más perjudicada.
- Todos estamos amenazados pero las empresas más grandes, lo están con mayor ferocidad y concentración.
Tipos de amenazas informáticas
- VIRUS: programa de computadora que se incorpora por sí mismo en un programa “anfitrión” no protegido, incluso en el sistema operativo, para propagarse.
- GUSANO (worm): un programa de soft que corre independientemente, consumiendo recursos de su programa anfitrión para auto mantenerse, y que es capaz de propagar una versión completa de sí mismo (clon) hacia otra máquina. Está diseñado para expandirse de pc a pc.
- Caballo de Troya: parece ser benigno, pero luego hace más de lo esperado. A veces es la puerta de entrada para otros códigos maliciosos.
- Bot: se puede instalar de manera encubierta en una pc cuando se conecta a internet. Una vez instalado el bot responde a los comandos externos enviados por el atacante.
- Sniffer o Humeador: programa para escuchar sin autorización, el cual monitorea la información que viaja a través de una red.
Errores comunes en tipos de amenazas y ataques
Información desactualizada. / Límites de seguridad muy bajos (accesibles). / Sistemas de seguridad “reactivos”. / Insuficiencia de comunicaciones sobre seguridad.
Programas indeseables
- Parásito de navegador: programa que puede monitorear y modificar la configuración del navegador de un usuario.
- Spyware: programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.
Suplantación y robo de identidad
Phishing: cualquier intento engañoso en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera.
Seguridad en el comercio electrónico
-Control de Acceso: mecanismo que determina quien está autorizado para usar legítimamente un recurso en la red.
- Fichas pasivas (passive tokens): dispositivos de almacenamiento (por ejemplo: chips embebidos o cintas magnéticas) que contienen un sistema de autenticación de dos factores.
- Fichas activas (active tokens): pequeños dispositivos autónomos que generan claves (passwords) de un solo uso, utilizados en un sistema de autenticación de dos factores.