Você está na página 1de 4

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra

la seguridad de la información. Las amenazas surgen a partir de la existencia de


vulnerabilidades, es decir que una amenaza sólo puede existir si existe
una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Tipos de amenazas
Las amenazas pueden clasificarse en dos tipos:

 Intencionales, en caso de que deliberadamente se intente producir un daño


(por ejemplo el robo de información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de ingeniería social).
 No intencionales, en donde se producen acciones u omisiones de acciones
que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).

Seguridad informática, Ciberseguridad o Seguridad de las Tecnologías de la


Información es el ámbito que tiene que ver con la protección de la infraestructura
informática y/o telemática y toda la información contenida en ella. Dentro de esta
área se incluyen: cualquier tipo de software como bases de datos o archivos,
hardware, redes de ordenadores y aquello que conlleve información confidencial en
un medio informático.
Amenazas

Para conseguir un sistema de información seguro y confiable se establecen una


serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen
amenazas que deben tenerse en cuenta:
Usuarios

Se considera la causa del mayor problema ligado a la seguridad de un sistema


informático. Es así porque con sus acciones podrían ocasionar graves
consecuencias.
Programas maliciosos

Conocidos como malware son destinados a perjudicar un ordenador cuando se


instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un
spyware.
Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver
como un riesgo evitando que los sistemas operativos y aplicaciones estén sin
actualizar.
Intrusos

Cuando personas que no están autorizadas acceden a programas o datos que no


deberían, como es el caso de los hackers.
Siniestro

También se puede perder o deteriorar material informático por una mala


manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o
inundación.
Fallos electrónicos

Un sistema informático en general puede verse afectado por problemas del


suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es
perfecto.
Según el efecto que produce alguna de las anteriores amenazas se distingue entre:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas.
 Suplantación de la identidad, publicidad de datos personales o
confidenciales, cambio de información…
 Robo de dinero o estafas.
 Copias de seguridad
Una empresa debe proteger permanentemente su información ya que es el activo
más importante que puede dañarse por gran cantidad de factores: robos, incendios,
virus, etc...Para proteger de forma eficiente los datos son imprescindibles las copias
de seguridad o backups. En función del volumen de contenido generado y la
cantidad de equipos se perfilará el mejor plan de protección.
Uno de los valores más importantes de una empresa, sin importar el tamaño, es su
información. Desde diseños, productos, planos, patentes, bases de datos,
información financiera, hasta la información de sus clientes.

A continuación te presentamos una lista de las amenazas a la información más


comunes dentro de las empresas:

 Ataques y explotación dirigidos. Esto sucede cuando fuentes externas


encuentran puntos vulnerables en la seguridad y roban información de la empresa
a través de ataques o malware (programas maliciosos).
 Robo interno de archivos y base de datos. Es el robo de información que los
empleados de la empresa a diferentes niveles pueden hacer a través de USBs,
impresoras, correos electrónicos gratuitos o corporativos, CDs o DVDs, y redes
inalámbricas.
 Navegación imprudente por parte de los empleados. Esta amenaza es muy
común y se da sobre todo cuando el empleado abre correos electrónicos o navega
por sitios no seguros.
 Phishing. Es la suplantación de identidad de la empresa o de los empleados que
trabajan en ella a través de emails o perfiles de redes sociales entre otros.
 Uso de teléfonos inteligentes, tabletas y otros dispositivos. Mucha de la
información está amenazada cada vez que alguno de los trabajadores pierde o le
es robado su celular, tableta o incluso una USB en la que tenían información, que
puede incluir contactos de clientes, bases de datos e incluso claves de acceso para
plataformas o información protegida.
 Uso imprudente de WiFi. El uso de redes públicas para recibir o mandar
información relacionada con la empresa, ya sea a través de aplicaciones o correos
electrónicos, pone en riesgo esa información, ya que es bastante probable que en
estas redes hayan rastreadores que roban incluso claves de acceso, sin dejar rastro
en los dispositivos.
 Siniestros y desastres naturales. La información también puede ser pérdida por
daños a los equipos que la almacenan durante incendios, inundaciones o
terremotos.
 Servicios cloud o en la nube. Estos servicios no están libres de amenazas, entre
las más comunes están la fuga o pérdida de datos, fallas en los controles de acceso
y vulnerabilidad de los sistemas.
Bibliografías
http://www.gadae.com/blog/amenazas-seguridad-informatica-2018/
https://www.teamnet.com.mx/blog/amenazas-de-seguridad-informatica-a-las-que-
esta-expuesta-tu-empresa
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
https://vegagestion.es/cuales-las-principales-amenazas-la-seguridad-informatica/

Você também pode gostar