UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “UNIANDES” SISTEMAS MERCANTILES INGENIERIA EN SOFTWARE Nombre: Jonathan Fernando Cayo Lozano Nivel: Séptimo Nivel Amenaza y ataques al sistema informático Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los servicios TI. Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos y la información de la empresa es necesario conocer cuáles son las principales amenazas y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red. Vulnerabilidades Una vulnerabilidad es un fallo de un sistema que pone en riesgo la seguridad de este. Las vulnerabilidades de los sistemas informáticos permiten acceder en los mismos y realizar actividades ilegales. Amenazas Se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un sistema o una empresa en general. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas. Por lo general las amenazas informáticas aprovechas las vulnerabilidades para atacar los sistemas. Tipos de amenazas • Spam: Mucha gente se ve afectada cada año por correo no deseado que falsifica su información engañando al usuario para que siga algunos de los enlaces que contiene. • Farming: Su objetivo es convencer al usuario de que visite un sitio web malicioso e ilegítimo redireccionando la URL legítima. Una vez dentro, el objetivo de los cibercriminales es conseguir que el usuario les dé su información personal. • Ransomware: Los hackers se cuelan en los ordenadores de sus víctimas y restringen el acceso a su sistema y archivos. Luego solicitan un pago a cambio de recuperar el control de sus datos. • Gusano informático: Esta es una amenaza de seguridad muy común. Un gusano trabaja solo, vive en el ordenador y se propaga al enviarse a otros. Ataques informáticos Un ataque informático es un intento de acceder a tus equipos informáticos o servidores, mediante la introducción de virus o archivos malware, para alterar su funcionamiento, producir daños o sustraer información sensible para tu empresa. Se produce a raíz de alguna vulnerabilidad o debilidad en el software o en el hardware que son detectados por delincuentes, para obtener beneficios, por lo general, es de índole económicos. Tipos de ataques informáticos Existen varios tipos de ataques, con distintos orígenes, los cuales queremos repasar, para que a ti no te pase. • Trashing: Esto ocurre cuando un usuario anota sus accesos en un papel y luego lo pierde o lo bota. • Monitorización: Este tipo de ataque se hace para observar a la víctima y su sistema y así sacar en limpio sus vulnerabilidades y posibles formas de acceso en el futuro. • Ataques de autenticación: Tiene como objetivo engañar al sistema de la víctima para ingresar a éste. Habitualmente este engaño se realiza tomando las sesiones ya establecidas por la víctima y obteniendo su usuario y contraseña. • Denial of Service: Los ataques de negación de servicio tiene como objetivo saturar los recursos de la víctima de tal forma que se inhabilita los servicios brindados por la misma. Webgrafía https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/ https://www.caser.es/glosario-seguros/comercio/ataque-informatico https://www.hn.pe/blog/que-son-los-ataques-informaticos/ https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazasinform%C3%A1ticas