Documente Academic
Documente Profesional
Documente Cultură
AMENAZAS INFORMÁTICAS
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
AMENAZAS INFORMÁTICAS
¿QUÉ SON LAS AMENAZAS INFORMÁTICAS?
TIPOS DE AMENAZAS INFORMÁTICAS
BUENAS PRÁCTICAS DE SEGURIDAD QUE DEBEN SER TOMADAS EN CUENTA
PARA MINIMIZAR EL RIESGO.
NOTICIA
¿QUÉ SON LAS AMENAZAS INFORMÁTICAS?
Intencionales
No Intencionales
Malware
Spyware
Ransomware
Phishing
Troyanos
Gusanos
Backdoor
TIPOS DE AMENAZAS INFORMÁTICAS
Malware
• Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de variar el funcionamiento de cualquier sistema
informático, sobre todo sin que el usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos que
haya guardado en el disco duro o incluso destruir determinados archivos.
Spyware
• Se trata de un software espía que tiene la capacidad de recopilar información de un ordenador y transmitirla sin el
conocimiento de la persona afectada, poniendo en peligro la seguridad del ordenador afectado (claves, cuentas de
correo, cuentas bancarias, etc.)
Ransomware
• Tanto para ordenadores como para teléfonos móviles, es una de las amenazas que más está creciendo últimamente. Un
programa bloquea cualquiera de estos dos dispositivos con un mensaje en el que se pide un rescate para que el usuario
pueda volver a recuperar el control. Se le exige un rescate en Bitcoin para que no pueda ser rastreada la persona o
personas que han lanzado esta amenaza..
TIPOS DE AMENAZAS INFORMÁTICAS
Phishing
• Es otra de las grandes amenazas actuales y llega mediante correo electrónico. Mediante ingeniería social o con webs que simulan
a la perfección ser webs auténticas se consigue adquirir información confidencial de forma fraudulenta.
Troyanos
• En este caso, se trata de un programa que cuando se ejecuta, proporciona al atacante la capacidad de controlar el equipo
infectado de forma remota y en muchas ocasiones sin el conocimiento del usuario.
Gusanos
• Pueden replicarse bajo mil y una formas diferentes en nuestro sistema, y hacer que desde nuestro ordenador se envíe un gran
número de copias de sí mismo a muchos otros equipos mediante el correo electrónico a nuestros contactos y éstos a los suyos,
convirtiéndose en una seria amenaza.
Fuente
Martínez, J. (2018). La seguridad de los datos, el reto de la nueva empresa conectada. Septiembre
30, 2018, de Byte Sitio web: https://www.revistabyte.es/actualidad-byte/seguridad-de-los-datos/
BIBLIOGRÁFIA