AMENAZAS INFORMATICAS
Las amenazas Informáticas son los problemas mas vulnerables que ingresan
a nuestra computadora con el hecho de afectarlo (virus).
Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro pero la verdad no es eso.
Realmente en este artículo queremos plasmar cada uno de las amenazas que afectan a un ordenador. Pero ante todo sabemos que los problemas informático son los “virus” ;cuando hablamos de ellos lo primero que viene a nuestra mente que es un bichito raro pero la verdad no es eso.
Amenaza Informática #1: Vulnerabilidades
Las vulnerabilidades son fallos en el software
informático que crean debilidades en la seguridad global de tu ordenador
o de tu red. Las vulnerabilidades también pueden producirse por
configuraciones inadecuadas del ordenador o de la seguridad. Los piratas
informáticos explotan estas debilidades, causando daños al ordenador o
su información.
Las empresas anuncian vulnerabilidades a
medida que son descubiertas y trabajan rápido en arreglarlas con
“parches” de software y seguridad.
Amenaza Informática #2: Spyware
Los spywares pueden ser descargados de páginas Web,
mensajes de e-mail, mensajes instantáneos y en conexiones directas para
compartir archivos. Además, un usuario puede recibir spyware sin
saberlo al aceptar un Acuerdo de Licencia de Usuario de un programa de
software.
Los spywares frecuentemente intentan
pasar desapercibidos, escondiéndose de un modo activo o simplemente no
mostrando su presencia al usuario.
Amenaza Informática #3: Spam
El spam es la versión electrónica del correo basura.
Conlleva el envío de mensajes indeseados, a veces publicidad no
solicitada, a un gran número de destinatarios. El spam es un asunto
serio de seguridad, ya que puede usarse para entregar e-mails que puedan
contener troyanos, virus, spyware y ataques enfocados a obtener
información personal delicada.
Mensajes que no incluyen dirección de
e-mail en los campos Para: o CC: son formas comunes de spam. Algunas
veces el spam puede contener lenguaje ofensivo o enlaces a páginas Webs
con contenidos inapropiados. Además, algunas veces el spam puede incluir
texto oculto que sólo se hace visible si destacas el contenido – un
truco común que la gente que envía spams utiliza para que el E-mail pase
a través de los filtros sin ser detectado.
Amenaza Informática #4: Phishing
El phishing es básicamente un fraude online, y los
phishers no son más que estafadores tecnológicos. Estos utilizan spam,
páginas Web fraudulentas, e-mails y mensajes instantáneos para hacer que
las personas divulguen información delicada, como información bancaria y
de tarjetas de crédito, o acceso a cuentas personales.
Cuatro formas de identificar el phishing:
*Los phishers, haciéndose pasar por empresas legítimas, pueden usar
e-mails para solicitar información y hacer que los destinatarios
respondan a través de páginas Web fraudulentas. También pueden avisar de
que es necesaria una acción urgente para provocar que los destinatarios
descarguen programas malintencionados en sus ordenadores.
*Los phishers intentan usar un lenguaje conmovedor como tácticas para
asustar al usuario o peticiones urgentes para hacer que los
destinatarios respondan.
*Las páginas de phishing pueden parecer páginas legítimas, porque
intentan usar imágenes con copyright procedentes de páginas genuinas.
*Las peticiones de información confidencial a través de e-mail o Mensajería Instantánea no suelen ser legítimas.
Los daños que puede causar un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con su cometido destruyen en su totalidad el computador que han usurpado)
La mejor forma de evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la mas fácil pero no de confianza) es con otro hacker mas capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor.
Hacker
Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador.Los daños que puede causar un hacker informático pueden ser tanto insipientes como irreparables debido a que en este momento estamos hablando de una persona, los daños son igual al nivel de maldad de la persona que usurpa dentro de tu ordenador o lo que el desee hackeaer (se han presentado casos de hackers que incluso después de haber cumplido con su cometido destruyen en su totalidad el computador que han usurpado)
La mejor forma de evitarlos es no entrar a paginas de Internet de dudosa procedencia ni tampoco revelar ninguna clase de datos por medios de los cuales usted no confié en su totalidad, pero también la mejor forma de combatirlos (quizás la mas fácil pero no de confianza) es con otro hacker mas capacitado que el anterior (hay que considerar que esta persona debe ser de confianza, de lo contrario el daño podría ser aun peor.
No hay comentarios:
Publicar un comentario