Consiste en asegurar los recursos del sistema de
información de una organización, este
tipo de seguridad incluyen los
programas; se resguarda de esta forma los datos que se consideran importantes
para que no sean vistos por cualquier persona no autorizada.
Todos los expertos y analistas en sistemas saben a ciencia
cierta que los sistemas de información no están exentos de ataques ajenos y
maliciosos que buscan ocasionar daños a la empresa, con el fin de extorsionarla
o robarle información, o en otros casos solo buscan dañar la información que
contengan los equipos de los usuarios. Por ese motivo que un sistema de
información debe tener la suficiente seguridad y sistemas de protección para
que no sea blanco fácil de estos ataques informáticos.
Entre los ataques informáticos más comunes, tenemos los
expresados a continuación:
BotNet: Se
denomina a la redes de computadoras dominadas por bots, este grupo de
ordenadores dominados se los conocen como “zombies”.
Bot: son
programas de software que permiten tomar el control remoto de la PC de una
víctima desprevenida. Son controlados por el BotHerder o también conocidos como
“pastor”, el dueño del bot.
Malware: engloba
a todo tipo de programa o código de computadora cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
Worms: es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Un worm se aprovecha de un archivo o de características
de transporte del sistema, para viajar.
Troyano: Es un programa malicioso que se aloja en la computadora y
permite el acceso a usuarios externos, con el fin de recabar información o
controlarla, pero sin afectar el funcionamiento de dicha máquina; es decir,
pasar inadvertido.
Spyware: o también conocido como software espía es una aplicación
que recopila información sobre una persona u organización sin su conocimiento
ni consentimiento. El objetivo más común es distribuirlo a empresas
publicitarias u otras organizaciones interesadas. Normalmente, este software
envía información a sus servidores, en función a los hábitos de navegación del
usuario.
Spam: Sencillamente es el envío descontrolado de correo electrónico
basura.
Backdoor: Estos programas son diseñados para abrir
una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador de esta aplicación tener acceso al sistema y hacer lo que
desee con él.
Phishing: Es uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima. Crean páginas
web de empresas de confianza donde los usuarios ingresan su información
personal.
Para obtener protección contra los bots maliciosos, los
expertos en seguridad de los principales antivirus aconsejan:
Ø
Instale un software de seguridad de primera
clase ( Antivirus, AntiSpy, Firewall )
Ø
Configure el software para que se actualice de
manera automática. Aumente las configuraciones de seguridad de su navegador.
Ø
Limite los derechos de usuario cuando está en
línea.
Ø
Nunca haga clic en los archivos adjuntos, a
menos que pueda verificar su origen.
Ø
Asegúrese de que su sistema tenga las revisiones
más recientes de Microsoft Windows Update.
Ø
Configure los parámetros de seguridad de su
equipo para que se actualicen automáticamente, a fin de asegurarse de tener
siempre los parches más recientes del sistema.
No hay comentarios:
Publicar un comentario