Red de conocimientos turísticos - Información de alquiler - ¿Cuáles son las principales amenazas a la seguridad de la información?

¿Cuáles son las principales amenazas a la seguridad de la información?

Amenazas internas

Las amenazas internas ocurren cuando las personas dentro de una organización hacen un mal uso, intencional o no, de su acceso a la red para impactar negativamente los datos o sistemas críticos de la organización. Las amenazas internas son causadas por empleados descuidados que no siguen las reglas y políticas comerciales de la organización.

Por ejemplo, pueden enviar sin darse cuenta datos de clientes por correo electrónico a terceros, hacer clic en enlaces de phishing en correos electrónicos o compartir información de inicio de sesión con otros. Los contratistas, socios comerciales y proveedores externos son otras fuentes de amenazas internas.

Virus y Gusanos

Los virus y gusanos son programas de software maliciosos diseñados para dañar los sistemas, los datos y las redes de una organización. Un virus informático es un tipo de código malicioso que funciona copiándose a sí mismo en otro programa, sistema o archivo host. Permanece inactivo hasta que alguien lo activa, intencionalmente o no, propagando la infección sin el conocimiento o permiso del usuario o administrador del sistema.

Botnets

Una botnet es un conjunto de dispositivos conectados a Internet, incluidos ordenadores, dispositivos móviles, servidores y dispositivos IoT, que están infectados y controlados de forma remota por tipos comunes de malware. Normalmente, el malware botnet busca en Internet dispositivos vulnerables. Los actores de amenazas crean botnets con el objetivo de infectar tantos dispositivos conectados a Internet como sea posible, aprovechando la potencia informática y los recursos de esos dispositivos para automatizar tareas que normalmente son desconocidas para los usuarios del dispositivo.

Ataque de descarga sigilosa

En un ataque de descarga sigilosa, se descarga código malicioso de un sitio web a través de un navegador, una aplicación o un sistema operativo integrado sin el permiso o conocimiento del usuario. Los usuarios no necesitan hacer clic en nada para activar la descarga. Simplemente visite o navegue por el sitio web para comenzar a descargar. Los ciberdelincuentes pueden utilizar descargas encubiertas para inyectar troyanos, robar y recopilar información personal e introducir kits de explotación u otro malware en los puntos finales.

Ataque de phishing

Un ataque de phishing es una amenaza a la seguridad de la información que interrumpe las operaciones de seguridad normales y revela información confidencial, incluidos nombres, direcciones, credenciales de inicio de sesión y números de seguridad social, información de tarjetas de crédito. y otra información financiera. En la mayoría de los casos, los piratas informáticos envían correos electrónicos falsos para que parezcan provenir de fuentes legítimas, como instituciones financieras, eBay, PayPal o incluso amigos y colegas.

Ransomware

En un ataque de ransomware, la computadora de la víctima generalmente se bloquea mediante cifrado, lo que impide que la víctima use el dispositivo o los datos almacenados en la computadora. Para recuperar el acceso al dispositivo o a los datos, las víctimas deben pagar un rescate a los piratas informáticos, normalmente en una moneda virtual como Bitcoin. El ransomware se puede propagar a través de archivos adjuntos de correo electrónico maliciosos, aplicaciones de software infectadas, dispositivos de almacenamiento externos infectados y sitios web infectados.