Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. Explica que las vulnerabilidades y amenazas deben estar presentes simultáneamente para que exista un riesgo real. Además, señala que la gestión efectiva de la seguridad de la información es fundamental para proteger los activos digitales de una organización.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
Este documento habla sobre la seguridad informática y sus objetivos de proteger la información, infraestructura y usuarios. Explica las amenazas como virus, intrusos y desastres. Describe tipos de virus y amenazas internas y externas. Finalmente, recomienda técnicas como codificar información, vigilancia de red, tecnologías protectoras y respaldos para asegurar los sistemas.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
Este documento describe varias amenazas informáticas como el spam, los virus, los troyanos y el phishing. Explica que el spam son mensajes no solicitados enviados masivamente por correo electrónico u otros medios con fines publicitarios o de fraude. Los virus, gusanos y troyanos son software malicioso que pueden dañar computadoras o robar información. El phishing implica que criminales se hacen pasar por empresas legítimas para robar datos personales de usuarios.
Este documento describe varios tipos de riesgos informáticos como bots, adware, gusanos informáticos, hoaxes, malware, phishing, rogue software y scams. Los bots son programas que imitan el comportamiento humano y pueden realizar tareas automatizadas. El adware muestra publicidad al usuario para generar ingresos. Los gusanos se replican a sí mismos y se propagan entre sistemas. Los hoaxes son noticias falsas diseminadas para engañar. El malware busca infiltrarse o dañar sistemas. El phishing
El documento describe las principales amenazas a la seguridad informática, incluyendo virus, troyanos, gusanos, y hackers. Explica que estos problemas buscan ingresar a los computadores para afectarlos y debilitar su hardware, software y datos. También detalla medidas de prevención, detección y recuperación para proteger los sistemas de estas amenazas.
Este documento describe varios riesgos comunes asociados con la información electrónica, incluidos virus, troyanos, phishing, spam y botnets. Explica que los riesgos surgen de la interacción entre amenazas como actos maliciosos y vulnerabilidades en los sistemas. Además, detalla varios tipos comunes de amenazas a la seguridad de la información como spyware, virus, phishing, spam y redes de bots.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
Este documento habla sobre la seguridad informática y sus objetivos de proteger la información, infraestructura y usuarios. Explica las amenazas como virus, intrusos y desastres. Describe tipos de virus y amenazas internas y externas. Finalmente, recomienda técnicas como codificar información, vigilancia de red, tecnologías protectoras y respaldos para asegurar los sistemas.
Este documento describe diferentes tipos de amenazas a la seguridad informática, incluyendo hackers, crackers, virus, troyanos y espionaje. Explica las motivaciones y herramientas de los atacantes, así como las etapas típicas de un ataque cibernético. Resalta que a pesar de las inversiones en seguridad, el eslabón más débil sigue siendo el factor humano.
Este documento describe varias amenazas informáticas como el spam, los virus, los troyanos y el phishing. Explica que el spam son mensajes no solicitados enviados masivamente por correo electrónico u otros medios con fines publicitarios o de fraude. Los virus, gusanos y troyanos son software malicioso que pueden dañar computadoras o robar información. El phishing implica que criminales se hacen pasar por empresas legítimas para robar datos personales de usuarios.
Este documento describe varios tipos de riesgos informáticos como bots, adware, gusanos informáticos, hoaxes, malware, phishing, rogue software y scams. Los bots son programas que imitan el comportamiento humano y pueden realizar tareas automatizadas. El adware muestra publicidad al usuario para generar ingresos. Los gusanos se replican a sí mismos y se propagan entre sistemas. Los hoaxes son noticias falsas diseminadas para engañar. El malware busca infiltrarse o dañar sistemas. El phishing
El documento describe las principales amenazas a la seguridad informática, incluyendo virus, troyanos, gusanos, y hackers. Explica que estos problemas buscan ingresar a los computadores para afectarlos y debilitar su hardware, software y datos. También detalla medidas de prevención, detección y recuperación para proteger los sistemas de estas amenazas.
Este documento describe varios riesgos comunes asociados con la información electrónica, incluidos virus, troyanos, phishing, spam y botnets. Explica que los riesgos surgen de la interacción entre amenazas como actos maliciosos y vulnerabilidades en los sistemas. Además, detalla varios tipos comunes de amenazas a la seguridad de la información como spyware, virus, phishing, spam y redes de bots.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
El documento habla sobre diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, spyware, exploits y dialers. También describe técnicas de protección como usar firewalls, contraseñas seguras, actualizaciones de software y antivirus. Finalmente incluye preguntas sobre estos temas.
Este documento describe varias amenazas a la seguridad de la información electrónica como el spam, los hoaxes, malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware y crimeware), y pharming. Define cada amenaza y explica brevemente sus características y objetivos.
Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. También explica que la seguridad de la información requiere proteger la confidencialidad, integridad y disponibilidad de los datos a través de un marco de gestión que implemente controles como políticas, procesos y tecnologías de seguridad. Los estándares ISO 17799 e ISO 27001 proveen directrices para este marco de gestión de la seguridad de la información.
Yo hice esto con el propósito que todos los estudiantes se enteren de los virus informáticos PARA QUE TODOS SEPAMOS LO QUE TENEMOS QUE HACER EN FRENTE DE LOS VIRUS EN LAS COMPUTADORAS Y TODO LO DEMÁS Y CON TODOS NOSOTROS PAR EL BENEFICIO DE TODOS
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
El documento describe las amenazas del ciberterrorismo y las guerras cibernéticas, incluyendo ataques a infraestructura crítica como redes eléctricas y de comunicaciones, sistemas financieros y de tráfico aéreo. También detalla ataques de hackers a gobiernos, empresas y celebridades que han robado y difundido información confidencial y personal. El documento resalta la vulnerabilidad generalizada de los sistemas informáticos a este tipo de amenazas cibernéticas.
El documento habla sobre la seguridad informática, sus objetivos de proteger la información, infraestructura y usuarios de las organizaciones de amenazas como virus, intrusos y desastres. Explica conceptos como virus de correo, phishing y troyanos, que ponen en riesgo la seguridad al robar información o dañar sistemas. También recomienda técnicas como cifrado, cortafuegos y actualizaciones para mejorar la protección.
Este documento trata sobre las tecnologías de la información (TIC) en la educación, la seguridad, la privacidad y las medidas de prevención. Describe diversas amenazas a la seguridad informática como virus, troyanos y spyware, y ofrece recomendaciones para protegerse como usar antivirus y mantener los sistemas actualizados.
Amenazas de seguridad informatica y soluciones dianabelus
El documento habla sobre las amenazas de seguridad informática y soluciones. Explica conceptos como virus, troyanos, gusanos y spyware. Luego describe varios antivirus populares como Avast, AVG, Norton y ESET Nod32 que ayudan a proteger los sistemas de estas amenazas mediante escaneos automáticos y actualizaciones de definiciones.
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de ella. También describe algunas de las amenazas comunes a la seguridad como virus, intrusos, desastres y errores humanos. Además, distingue entre amenazas internas y externas y métodos para prevenir ataques a la seguridad.
El documento describe varios riesgos informáticos como virus, troyanos y spyware. Explica que los riesgos incluyen la posible pérdida de datos debido a fallas de hardware o software malicioso. También discute varios tipos de amenazas como spam, hoaxes y malware, así como vacunas informáticas como antivirus para detectar y eliminar software dañino.
Este documento habla sobre seguridad informática. Define conceptos como integridad, confidencialidad y disponibilidad como características clave de un sistema seguro. También describe amenazas comunes como virus, gusanos, caballos de Troya, spyware y ataques de denegación de servicio. Finalmente, discute medidas de seguridad como software antivirus, cortafuegos y actualizaciones de software para proteger sistemas e información.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
El documento trata sobre la seguridad informática y la seguridad de la información. Define la seguridad informática como la disciplina que se encarga de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. También define la seguridad de la información como las medidas para proteger la información y mantener su confidencialidad, integridad y disponibilidad. Explica los principales riesgos a la seguridad como ciberplagas, virus, errores humanos y fallos técnicos. Finalmente, enfatiza la importancia de prevenir
Este documento describe la importancia del manejo de software en equipos de computo. Explica que la información almacenada en las computadoras puede ser confidencial o mal utilizada, y que es importante conocer el significado de la información y los riesgos asociados a su manejo para protegerla. También menciona la importancia de realizar actualizaciones automáticas para mantener los sistemas protegidos contra amenazas cibernéticas.
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este documento discute la importancia de la seguridad de la información para proteger la propiedad intelectual y la información valiosa de organizaciones y personas. Define amenazas como eventos que pueden afectar el procesamiento de información o sistemas, y vulnerabilidades como debilidades en la tecnología que exponen sistemas de información. Luego enumera varios tipos comunes de amenazas como virus, uso no autorizado, robo de información, fraude y denegación de servicio, y explica amenazas principales como spyware, troyanos
Riesgos, seguridad en las comp. y delitosmariszambrano
El documento describe varios riesgos de seguridad en sistemas de computadoras, incluyendo acceso no autorizado, robo de datos, y destrucción de infraestructura. Los riesgos provienen tanto de fuentes internas como externas a una organización. Se enfatiza la importancia de proteger los recursos de computadora y la información personal de usuarios. También se proveen algunas medidas básicas para mejorar la seguridad como usar contraseñas seguras, mantener software actualizado, y respaldar la información.
Este documento describe varios tipos de amenazas a sistemas de información, incluyendo amenazas de hardware, humanas, de software y desastres naturales. Se detallan amenazas como mal diseño, error de fabricación, suministro de energía, desgaste, curiosos, intrusos remunerados, personal con acceso, terroristas, robo, sabotaje, fraude e ingeniería social. También se mencionan troyanos, gusanos y errores de programación como amenazas de software, así como inundaciones, terremotos, incendios
El documento habla sobre diferentes tipos de amenazas informáticas como virus, gusanos, troyanos, spyware, exploits y dialers. También describe técnicas de protección como usar firewalls, contraseñas seguras, actualizaciones de software y antivirus. Finalmente incluye preguntas sobre estos temas.
Este documento describe varias amenazas a la seguridad de la información electrónica como el spam, los hoaxes, malware (virus, gusanos, troyanos, rootkits, spyware, keyloggers, stealers, adware y crimeware), y pharming. Define cada amenaza y explica brevemente sus características y objetivos.
Este documento describe las principales amenazas a la seguridad de la información, incluyendo virus, spyware, phishing, spam y ataques cibernéticos. También explica que la seguridad de la información requiere proteger la confidencialidad, integridad y disponibilidad de los datos a través de un marco de gestión que implemente controles como políticas, procesos y tecnologías de seguridad. Los estándares ISO 17799 e ISO 27001 proveen directrices para este marco de gestión de la seguridad de la información.
Yo hice esto con el propósito que todos los estudiantes se enteren de los virus informáticos PARA QUE TODOS SEPAMOS LO QUE TENEMOS QUE HACER EN FRENTE DE LOS VIRUS EN LAS COMPUTADORAS Y TODO LO DEMÁS Y CON TODOS NOSOTROS PAR EL BENEFICIO DE TODOS
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
El documento describe las amenazas del ciberterrorismo y las guerras cibernéticas, incluyendo ataques a infraestructura crítica como redes eléctricas y de comunicaciones, sistemas financieros y de tráfico aéreo. También detalla ataques de hackers a gobiernos, empresas y celebridades que han robado y difundido información confidencial y personal. El documento resalta la vulnerabilidad generalizada de los sistemas informáticos a este tipo de amenazas cibernéticas.
El documento habla sobre la seguridad informática, sus objetivos de proteger la información, infraestructura y usuarios de las organizaciones de amenazas como virus, intrusos y desastres. Explica conceptos como virus de correo, phishing y troyanos, que ponen en riesgo la seguridad al robar información o dañar sistemas. También recomienda técnicas como cifrado, cortafuegos y actualizaciones para mejorar la protección.
Este documento trata sobre las tecnologías de la información (TIC) en la educación, la seguridad, la privacidad y las medidas de prevención. Describe diversas amenazas a la seguridad informática como virus, troyanos y spyware, y ofrece recomendaciones para protegerse como usar antivirus y mantener los sistemas actualizados.
Amenazas de seguridad informatica y soluciones dianabelus
El documento habla sobre las amenazas de seguridad informática y soluciones. Explica conceptos como virus, troyanos, gusanos y spyware. Luego describe varios antivirus populares como Avast, AVG, Norton y ESET Nod32 que ayudan a proteger los sistemas de estas amenazas mediante escaneos automáticos y actualizaciones de definiciones.
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de ella. También describe algunas de las amenazas comunes a la seguridad como virus, intrusos, desastres y errores humanos. Además, distingue entre amenazas internas y externas y métodos para prevenir ataques a la seguridad.
El documento describe varios riesgos informáticos como virus, troyanos y spyware. Explica que los riesgos incluyen la posible pérdida de datos debido a fallas de hardware o software malicioso. También discute varios tipos de amenazas como spam, hoaxes y malware, así como vacunas informáticas como antivirus para detectar y eliminar software dañino.
Este documento habla sobre seguridad informática. Define conceptos como integridad, confidencialidad y disponibilidad como características clave de un sistema seguro. También describe amenazas comunes como virus, gusanos, caballos de Troya, spyware y ataques de denegación de servicio. Finalmente, discute medidas de seguridad como software antivirus, cortafuegos y actualizaciones de software para proteger sistemas e información.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
El documento trata sobre la seguridad informática y la seguridad de la información. Define la seguridad informática como la disciplina que se encarga de diseñar normas y técnicas para conseguir un sistema de información seguro y confiable. También define la seguridad de la información como las medidas para proteger la información y mantener su confidencialidad, integridad y disponibilidad. Explica los principales riesgos a la seguridad como ciberplagas, virus, errores humanos y fallos técnicos. Finalmente, enfatiza la importancia de prevenir
Este documento describe la importancia del manejo de software en equipos de computo. Explica que la información almacenada en las computadoras puede ser confidencial o mal utilizada, y que es importante conocer el significado de la información y los riesgos asociados a su manejo para protegerla. También menciona la importancia de realizar actualizaciones automáticas para mantener los sistemas protegidos contra amenazas cibernéticas.
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este documento discute la importancia de la seguridad de la información para proteger la propiedad intelectual y la información valiosa de organizaciones y personas. Define amenazas como eventos que pueden afectar el procesamiento de información o sistemas, y vulnerabilidades como debilidades en la tecnología que exponen sistemas de información. Luego enumera varios tipos comunes de amenazas como virus, uso no autorizado, robo de información, fraude y denegación de servicio, y explica amenazas principales como spyware, troyanos
Riesgos, seguridad en las comp. y delitosmariszambrano
El documento describe varios riesgos de seguridad en sistemas de computadoras, incluyendo acceso no autorizado, robo de datos, y destrucción de infraestructura. Los riesgos provienen tanto de fuentes internas como externas a una organización. Se enfatiza la importancia de proteger los recursos de computadora y la información personal de usuarios. También se proveen algunas medidas básicas para mejorar la seguridad como usar contraseñas seguras, mantener software actualizado, y respaldar la información.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información. Detalla características como integridad, confidencialidad y disponibilidad que debe cumplir un sistema seguro. También describe algunas herramientas comunes de seguridad como antivirus, cortafuegos y encriptación. Explica diferentes tipos de amenazas como virus, phishing, ingeniería social y denegación de servicio.
Este documento trata sobre la seguridad informática y los principales problemas relacionados con ella. Explica conceptos como la seguridad de la información, la protección de datos, la seguridad en internet y los problemas de seguridad en el correo electrónico como el phishing y los troyanos. También destaca la importancia de adoptar medidas de seguridad activa y pasiva para proteger los sistemas y la información.
La seguridad de la información es crucial para organizaciones y personas debido a su dependencia de la tecnología, la cual conlleva amenazas como virus, robo de datos, fraude y sabotaje. Para proteger la propiedad intelectual y la información importante, la seguridad no solo implica proteger los computadores, sino adoptar un enfoque integral.
Este documento describe los principales riesgos y amenazas a la información, incluyendo virus, malware, phishing, ingeniería social y más. Explica que las amenazas surgen de vulnerabilidades y pueden ser intencionales o no intencionales. También ofrece consejos sobre cómo prevenir amenazas, como acompañar a los hijos en el uso de Internet, mantener contraseñas seguras y verificar la seguridad de sitios web antes de ingresar información personal.
Este documento presenta un programa de seguridad informática. Define la seguridad informática y sus objetivos de proteger la infraestructura, usuarios e información. Describe las amenazas como usuarios maliciosos, programas dañinos, errores y desastres naturales. Explica el análisis de riesgos para identificar vulnerabilidades y amenazas y determinar controles de seguridad.
Este documento describe tres principales riesgos de la información electrónica: 1) los virus informáticos, que pueden dañar el funcionamiento del ordenador; 2) los ataques informáticos intencionados, que buscan causar daños a sistemas o redes; y 3) la necesidad de usar antivirus para protegerse contra virus y otros invasores no deseados.
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
Este documento describe los principales riesgos de la información electrónica como virus, ataques y vacunas informáticas. Detalla los 10 virus más peligrosos de Internet, incluyendo Conflicker, Taterf y Frethog, que roban información personal y contraseñas de usuarios, y Rimecud y Autorun que bloquean computadoras. También cubre virus como FakeSpyro y Alureon que engañan a usuarios haciéndose pasar por software de seguridad y esconden archivos maliciosos.
La seguridad informática se enfoca en proteger la infraestructura y la información de sistemas computacionales de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. Algunas amenazas incluyen usuarios con permisos excesivos, programas maliciosos, errores de programación, intrusos, desastres naturales y siniestros. Es importante utilizar técnicas como contraseñas seguras, vigilancia de red, copias de seguridad y restringir el acceso para asegurar los sistemas.
El documento describe varias amenazas a la seguridad informática como virus, troyanos, errores de programación y usuarios descuidados. También discute métodos para proteger los sistemas como antivirus, vacunas, parches de seguridad y educación de usuarios. Finalmente, brinda un breve resumen histórico del primer virus de computadora y los tipos actuales de malware.
El documento describe conceptos clave relacionados con la seguridad informática como phishing, virus y firewalls. Explica que el phishing es un tipo de fraude donde los estafadores tratan de robar información personal enviando correos falsos. Los virus son programas maliciosos que alteran el funcionamiento de las computadoras y se propagan a través de archivos o redes. Los firewalls funcionan como cortafuegos entre redes para permitir o bloquear el tráfico de datos.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura computacional, los usuarios y la información de amenazas internas y externas mediante el uso de estándares, protocolos, herramientas y leyes. Describe las principales amenazas como usuarios malintencionados, programas maliciosos, errores humanos e intrusos. También explica los principales programas de seguridad como antivirus, firewalls y anti-spyware, así como los diferentes tipos de seguridad como seguridad de
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen diferentes términos para amenazas informáticas y medidas para proteger la información y sistemas.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
1. 137
AMENAZAS INFORMÁTICAS Y
SEGURIDAD DE LA INFORMACIÓN
César H. Tarazona T.*
ASPECTOS GENERALES
Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen
de alguna manera de la tecnología de la información como una herramienta esencial
para lograr sus objetivos de negocio o para poder desarrollar actividades en su vida
cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de ame-
nazas y vulnerabilidades asociadas a los entornos informáticos de hoy.
La seguridad de la información es más que un problema de seguridad de datos en los
computadores; debe estar básicamente orientada a proteger la propiedad intelectual y
la información importante de las organizaciones y de las personas.
Los riesgos de la información están presentes cuando confluyen dos elementos: amena-
zas y vulnerabilidades. Las amenazas y vulnerabilidades están íntimamente ligadas, y
no puede haber ninguna consecuencia sin la presencia conjunta de éstas. Las amenazas
deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna
o externa, relacionada con el entorno de las organizaciones.
Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados
con la información, y como tal, se consideran características propias de los sistemas de
información o de la infraestructura que la contiene. Una amenaza, en términos simples,
* Consultor en Seguridad de la Información, Etek Internacional.
DerecPenalyCriminXXIX.indd 137DerecPenalyCriminXXIX.indd 137 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
2. César H. Tarazona T.138
es cualquier situación o evento que puede afectar la posibilidad de que las organiza-
ciones o las personas puedan desarrollar sus actividades afectando directamente la
información o los sistemas que la procesan.
TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes ca-
tegorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de procesa-
miento de información; Desastres naturales y; Actos maliciosos o malintencionados;
algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
• Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
A continuación se presenta la descripción de algunas de de las principales amenazas:
• Spywre (Programas espías): Código malicioso cuyo principal objetivo es recoger
información sobre las actividades de un usuario en un computador (tendencias de
navegación), para permitir el despliegue sin autorización en ventanas emergentes de
propaganda de mercadeo, o para robar información personal (p.ej. números de tarjetas
de crédito). Hay iniciativas de utilizarlos para controlar el uso de software pirata.
Según algunas estadísticas, cerca del 91% de los computadores tienen spyware ins-
talado, y de acuerdo a un reporte de la firma EarthLink”, en una revisión de cerca de
1 millón de computadores en Internet, el promedio de programas “spyware” en cada
uno era de 28.
• Troyanos, virus y gusanos: Son programas de código malicioso, que de diferentes
maneras se alojan el los computadores con el propósito de permitir el acceso no auto-
rizado a un atacante, o permitir el control de forma remota de los sistemas. El virus,
adicionalmente, tiene como objetivo principal ser destructivo, dañando la información
de la máquina, o generando el consumo de recursos de manera incontrolada para blo-
quear o negar servicios.
DerecPenalyCriminXXIX.indd 138DerecPenalyCriminXXIX.indd 138 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
3. Amenazas informáticas y seguridad de la información 139
El vector de propagación de estos códigos es, casi siempre, otro programa o archivo
(un programa ejecutable, imagen, video, música, reproducciones flash, etc.); de otra
parte, los virus, se replican ellos mismos una vez instalados en el sistema.
Las estadísticas indican que mensualmente se generan cientos de estos programas, cuyo
principal objetivo es robo financiero, poniendo en riesgo la información confidencial y
el dinero de las personas y de las organizaciones, más que la destrucción de archivos.
La última tendencia en clases de virus se denomina cripto-virus, el cual, una vez insta-
lado, cifra la información contenida en el disco del equipo, o algunos archivos conte-
nidos en éste, y posteriormente se solicita una cantidad de dinero para que sus autores
entreguen las claves para recuperar el contenido de los archivos cifrados (secuestro
express de la información).
• Phishing: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener
de manera fraudulenta datos confidenciales de un usuario, especialmente financieros,
aprovechando la confianza que éste tiene en los servicios tecnológicos, el desconoci-
miento de la forma en que operan y la oferta de servicios en algunos casos con pobres
medidas de seguridad.
Actualmente, los ataques de phishing son bastante sofisticados, utilizando mensajes
de correo electrónico y falsos sitios Web, que suplantan perfectamente a los sitios
originales.
• Spam: Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo
propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos.
Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular
– mensajes de texto, o a sistemas de faxes.
Para el año 2006, se tenía calculado que entre el 60 y el 70% de los correos electrónicos
eran “spam”, con contenidos comerciales o de material pornográfico.
Según la compañía Symantec, el tipo de spam más común en el año 2006 fue el rela-
cionado con servicios financieros, con cerca del 30% de todo el spam detectado.
• Botnets (Redes de robots): Son máquinas infectadas y controladas remotamente, que
se comportan como “zombis”, quedando incorporadas a redes distribuidas de compu-
tadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam”
o código malicioso, con el objetivo de atacar otros sistemas; se han detectado redes
de más de 200.000 nodos enlazados y más de 10.000 formas diferentes de patrones
de “bots”.
Las organizaciones deberían revisar los computadores de sus redes de datos para de-
tectar síntomas de infecciones relacionadas con este patrón, para evitar ser la fuente de
ataques hacia otras redes o sistemas. También se requiere de la colaboración y aporte
permanente de los usuarios finales y de los proveedores de acceso a Internet y presta-
dores de servicios como los “café Internet”.
• Trashing: Un método cuyo nombre hace referencia al manejo de la basura. No es
una técnica relacionada directamente con los sistemas de información, pues los ata-
cantes se valen de otra forma de ingeniería social y para ello, el mecanismo utilizado,
es la búsqueda en las canecas de la basura o en los sitios donde se desechan papeles y
documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.,
y posteriormente utilizarla según convenga, elaborando un perfil de la víctima para
DerecPenalyCriminXXIX.indd 139DerecPenalyCriminXXIX.indd 139 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
4. César H. Tarazona T.140
robar su identidad, o teniendo acceso directamente a la información que se suponía
confidencial.
ATAQUES INFORMÁTICOS
Según los datos de la encuesta anual de Seguridad del FBI1, los virus informáticos siguen
siendo la principal fuente de pérdida financiera en las organizaciones, seguidos por los
impactos derivados de accesos no autorizados a los sistemas, el robo de información de
propiedad industrial, y la pérdida de computadores personales o elementos de compu-
tación móvil. Estas causas generan más del 74% del total de las pérdidas financieras.
Las inversiones en tecnología para protección en seguridad informática cada día aumen-
tan, y aún así, se presentan resultados como los mostrados en la encuesta e ilustrados
en la siguiente gráfica; las situaciones de inseguridad informática o de la información
no se dan solo por personas descuidadas que divulgan información confidencial, se dan
en grandes empresas multinacionales, que cuentan con departamentos de tecnología y
recursos suficientes para invertir en protección. Entonces, ¿cuál es la falla?
1 CSI/FBI Computer Crime and Security Survey - 2006
DerecPenalyCriminXXIX.indd 140DerecPenalyCriminXXIX.indd 140 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
5. Amenazas informáticas y seguridad de la información 141
Según un reciente estudio publicado por AvanteGarde2, que realizó una prueba con-
sistente en dejar unos sistemas conectados a Internet con las protecciones básicas con-
figuradas de fábrica, el tiempo promedio en el que un equipo resultó “exitosamente”
atacado fue de solo 4 minutos.
La primera cosa que una persona hace con un computador nuevo es conectarlo a In-
ternet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”,
y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas
de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo).
La falla principal que permite que los usuarios sean atacados y sean víctimas de la gran
cantidad de amenazas que nos acechan, radica en que en muchos casos no se está ges-
tionando la tecnología dentro de un marco completo de protección de la información,
y en la falta de concientización a las personas en los riesgos relacionados con el uso de
tecnología y de herramientas como Internet, por lo que los esfuerzos se pierden o se
orientan a cumplir objetivos imprecisos. Las inversiones en tecnología de seguridad,
como solución a los problemas planteados, deben ser realizadas dentro de un marco
sincronizado con otra serie de medidas para formar lo que se conoce como un “Sistema
de Gestión de Seguridad de la Información”.
IDENTIFICACIÓN EN LA RED
Todos los sistemas informáticos conectados en red poseen identificadores para poder
enviar y recibir la información desde otros sistemas. Esta identificación se conoce como
la dirección IP (Internet Protocol).
Para que un sistema pueda acceder a Internet, necesita tener una dirección IP única,
que no se repita o que no posea otro sistema en la red. Para situaciones normales como
envío de correo ofensivo, navegación, descarga de archivos, conversación con otros
usuarios, es posible encontrar el rastro dejado por el computador utilizado, y en algunos
casos logar detectar su ubicación física.
La red no es totalmente anónima, pero para lograr la identificación se requiere en mu-
chos casos de la colaboración de diferentes entidades como los proveedores de acceso
a Internet y las empresas que prestan servicios de alojamiento de páginas Web.
Los sistemas informáticos utilizan niveles pobres de autenticación tanto de sistemas
como de usuarios, lo cual disminuye la posibilidad de actuar contra los atacantes. Para
ataques elaborados como envío de spam, virus o inclusive accesos no autorizados,
los atacantes han desarrollado técnicas que permiten utilizar direcciones simuladas o
2 Security Absurdity: The complete, unquiestionable, and total failure of information security.
DerecPenalyCriminXXIX.indd 141DerecPenalyCriminXXIX.indd 141 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
6. César H. Tarazona T.142
falsas, cambiando la dirección original asignada, y de esa forma engañar los procesos
de búsqueda e identificación y en mucos casos se valen de servidores públicos, para
que en caso de ser identificados, se puedan mover fácilmente a otros sistemas sin dejar
rastro, y continuar con sus ataques.
LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
“La información es un activo que, al igual que otros activos del negocio, es esencial
para la organización, y por lo tanto debe ser protegido de forma adecuada.” 3
La OCDE4 desarrolló por primera vez en 1992 una serie de Directrices para la Seguridad
de los Sistemas de Información, las cuales tratan de promover el uso y desarrollo de una
cultura de la Seguridad, no solo en el desarrollo de Sistemas y Redes de comunicación,
sino mediante la adopción de “nuevas formas de pensamiento y comportamiento en el
uso de la interconexión de esos sistemas”.
Las Directrices presentadas son: Concientización, Responsabilidad, RespuestaAdecua-
da, Ética, Democracia, Evaluación del Riesgo, Diseño y Realización de la Seguridad,
Gestión de Seguridad, Reevaluación.
Con la evolución de los sistemas de información y de la forma de hacer negocios, la
información se ha convertido en uno de los activos de mayor valor para las personas
y especialmente para las organizaciones. “Los sistemas, redes y servicios de infor-
mación afines, deben ser fiables y seguros, dado que los participantes son cada más
dependientes de estos. Sólo un enfoque que tenga en cuenta los intereses de todos los
participantes y la naturaleza de los sistemas, redes y servicios afines, puede proporcio-
nar una seguridad efectiva.”
Los objetivos que se buscan con la Gestión de la Seguridad de la Información son la
protección de la confidencialidad, integridad y disponibilidad de la información y de
los bienes que la contienen o procesan. De esta manera, las organizaciones y personas
se pueden proteger de:
3 ISO/IEC 17799:2005
4 Organización para la Cooperación y el Desarrollo Económico
DerecPenalyCriminXXIX.indd 142DerecPenalyCriminXXIX.indd 142 8/13/07 11:11:25 AM8/13/07 11:11:25 AM
7. Amenazas informáticas y seguridad de la información 143
• Divulgación indebida de información sensible o confidencial, de forma accidental o
bien, sin autorización.
• Modificación sin autorización o bien, de forma accidental, de información crítica, sin
conocimiento de los propietarios.
• Pérdida de información importante sin posibilidad de recuperarla.
• No tener acceso o disponibilidad de la información cuando sea necesaria
La información debe ser manejada y protegida adecuadamente de los riesgos o ame-
nazas que enfrente. La información valiosa se puede encontrar en diferentes formas:
impresa, almacenada electrónicamente, transmitida por diferentes medios de comu-
nicación o de transporte, divulgada por medios audiovisuales, en el conocimiento de
las personas, etc.
ISO17799 E ISO27001
Los estándares ISO 17799 e ISO 27001 le dan a una organización las bases para desarrollar
un marco de gestión de la seguridad de la información efectivo, que le permita proteger
sus activos de información importantes, minimizando sus riesgos y optimizando las
inversiones y esfuerzos necesarios para su protección.
Una de las formas de protección consiste en la aplicación de controles, que en la prác-
tica pueden ser políticas, procesos, procedimientos, organización (definición de una
estructura organizacional de seguridad), elementos de software y hardware, mecanis-
mos de protección de la infraestructura física y de seguridad, así como la adecuada
selección y entrenamiento del personal que opera y utiliza los recursos de información
o informáticos.
La norma ISO 17799 presenta una serie de áreas para ser gestionadas, mediante la apli-
cación de controles o mecanismos de protección, las cuales van desde la seguridad en
los sistemas, pasando por los aspectos de seguridad física, recursos humanos y aspectos
generales de la organización interna en las organizaciones.
DerecPenalyCriminXXIX.indd 143DerecPenalyCriminXXIX.indd 143 8/13/07 11:11:26 AM8/13/07 11:11:26 AM
8. César H. Tarazona T.144
CUMPLIMIENTO LEGAL
La norma ISO 17799 contiene un capítulo con referencias de buenas prácticas para de-
sarrollar los controles necesarios que se deben aplicar en las organizaciones para tener
en cuenta los aspectos legales y regulatorios como parte de la gestión de la seguridad
de la información. Un punto importante que se debe tener en cuenta, es la protección
adecuada para el uso correcto de los sistemas o recursos informáticos o para evitar el
uso indebido de esos recursos, de manera que puedan afectar a terceros (Debida Di-
ligencia).
Aspectos como el cumplimiento y protección de Propiedad intelectual, Derechos de
autor, Licencias de software, registros de la organización, información confidencial
de clientes, empleados o proveedores, así como el cumplimiento de regulaciones pro-
venientes de organizaciones o entes de control como la Superintendencia Financiera
(SARO), Ministerios, Basilea, organismos reguladores de comercio electrónico, ley de
“Habeas Data”, SOX5, etc., son aspectos que deben ser incorporados en la definición y
aplicación de mecanismos de protección de la información.
Las redes de datos no tienen fronteras físicas y en ocasiones tampoco fronteras legales,
por lo que se debe tener especial consideración cuando el flujo de información involu-
cra instituciones situadas en países con regulaciones o normas diferentes, pues lo que
en un sitio es ser normal, puede ser indebido o ilegal en otro. Un caso específico es el
uso de mecanismos de cifrado, que en algunos países no tiene regulación ni control y
en otros es estrictamente prohibido o fuertemente regulado.
CONCIENTIZACIÓN
“… desafortunadamente, las comunidades underground son mucho mejores compar-
tiendo información que los profesionales en computación”.6
Concientización es el nivel de entendimiento que se tiene entre la comunidad de usua-
rios de un sistema o de la información en sí misma, de los procesos de seguridad para
protegerla o de cómo usarla.
El proceso de concientización debe estar orientado a sensibilizar a todas las personas
para que identifiquen las amenazas que enfrenta la información y que sigan una serie
de reglas o normas para que estas no se materialicen; ellas son quienes crean, utilizan
y custodian la información.
5 SOX: Sarbanes-Oaxley Act., 2002. – Ley Federal de los Estados Unidos. Acta de reforma de la contabi-
lidad pública de empresas y de protección al inversionista.
6 IRA WINKLER, Presidente de Internet Security Advisors Group.
DerecPenalyCriminXXIX.indd 144DerecPenalyCriminXXIX.indd 144 8/13/07 11:11:26 AM8/13/07 11:11:26 AM
9. Amenazas informáticas y seguridad de la información 145
Es tema de concientización es quizá el punto más neurálgico para obtener buenos re-
sultados en cualquier plan de seguridad de la información, debido a que la persona es
casi siempre el punto más débil, por la naturaleza misma del ser humano.
Una de las principales vulnerabilidades actuales se relaciona con la ingeniería social,
que es el proceso de convencer a las personas para que divulguen información confi-
dencial. Generalmente se basa en engaños o suplantación de identidad, así como en
aparentar tener una autoridad que no es real, de manera que la víctima quede en una
situación desprotegida, de la cual no es consciente, y se convierte en ayuda para el
atacante; es un proceso muy efectivo, que solo puede ser reducido con entrenamiento
y concientización adecuados.
CONCLUSIONES
La información ha sido uno de los elementos claves en el desarrollo y éxito de los nego-
cios y en el desarrollo de la gran mayoría de actividades diarias para los seres humanos.
Por esta razón, las organizaciones son cada vez más conscientes de la necesidad de
proteger la información de las diferentes amenazas a las que están expuestas.
Hay muchos tipos de amenazas contra los sistemas de información y contra la informa-
ción en general. No todas las amenazas están relacionadas con delitos informáticos, pero
todas, de alguna forma, significan un riesgo para las organizaciones y sus consecuencias
debenserevaluadas.FallasdeHardwareosoftware,situacionesambientalesonaturales,
accidentes, amenazas deliberadas con carácter delictivo como robo o destrucción de
propiedad, y en general cualquier tipo de amenazas con origen interno o externo.
La seguridad de la información está orienta a proteger una serie de atributos que prin-
cipalmente están relacionados con la confidencialidad, integridad y disponibilidad de
ésta y por lo tanto a evitar que las amenazas a estas categorías puedan afectar a las
organizaciones.
Sin embargo, no hay ninguna medida que pueda garantizar un ambiente libre de ame-
nazas o sin riesgos para la información y para las organizaciones o individuos que
la requieren. Por esta razón es que se hace necesario adoptar modelos adecuados de
gestión de la seguridad de la información que permitan logar niveles efectivos de pro-
tección, basados en la relación coordinada de los diferentes mecanismos existentes,
especialmente, los elementos físicos de protección basados en hardware y software,
los elementos administrativos como políticas y procedimientos, y el recurso humano
que administra, opera y utiliza los recursos informáticos.
Un modelo de gestión ampliamente aceptado es el que se presenta en la norma ISO/IEC
27001:2005, que permite tener un sistema de gestión de la seguridad de la informa-
ción alineado con los objetivos que las organizaciones tengan para la protección de su
DerecPenalyCriminXXIX.indd 145DerecPenalyCriminXXIX.indd 145 8/13/07 11:11:26 AM8/13/07 11:11:26 AM
10. César H. Tarazona T.146
información, con la incorporación de las obligaciones en el cumplimiento de normas,
leyes y regulaciones.
Finalmente, el soporte fundamental para lograr los niveles de protección adecuados es
una permanente concientización a las personas, para sensibilizarlas en el uso adecuado
de los recursos informáticos, en los riesgos propios de su utilización y en la necesidad
de adoptar mecanismos de protección que permitan preservar las características bási-
cas de la información de las consecuencias derivadas de posible materialización de los
diferentes tipos de amenazas identificadas.
REFERENCIAS BIBLIOGRÁFICAS
SYMANTEC INTERNET SECURITY THREAT REPORT. Trends for July-December 2006.
SECURITY ABSURDITY: The complete, unquestionable and total failure of information
security. Noam Eppel, Vivica Information Security Inc.
ISO 27001:2005. Requerimientos para los Sistemas de Gestión de la Seguridad de la
Información.
ISO/IEC 17799:2005. Código de práctica para la gestión de la seguridad de la informa-
ción.
CSI/FBI Computer Crime and Security Survey, 2006.
Los 10 riesgos más comunes para su identidad en línea. RSA Security Inc. http://www.
rsa.com/go/idtheft/spanish/fraud.html
DerecPenalyCriminXXIX.indd 146DerecPenalyCriminXXIX.indd 146 8/13/07 11:11:26 AM8/13/07 11:11:26 AM