La seguridad informática también conocida como ciberseguridad, comprende la protección de infraestructuras computacionales y la protección de los datos en las mismas, donde se aplican metodologías, estándares, reglas, leyes, entre otros, para evitar la perdida de estas infraestructuras o los datos que se manejan.
Generalmente en la seguridad informática se aplican normas que minimicen los riesgos a la información o infraestructura informática, (Como ya lo he mencionado en entradas anteriores la seguridad en el mundo de las TIC nunca es cien por ciento segura), donde se tienen aspectos organizacionales sea de una empresa o de nuestro pc en nuestra en casa.
Las amenazas pueden ser causadas por:
- Usuarios.
- Programas maliciosos.
- Errores de programación.
- Intrusos.
- Siniestro.
- Personal técnico interno.
- Fallos Electrónicos o informáticos.
- Catástrofes naturales.
La amenaza más seria y más difícil de manejar es la ingeniería social, de todos los ataques es el único que no afecta directamente a los computadores u ordenadores, el mismo afecta es a los usuarios (conocido como el eslabón más débil), este tipo de amenaza se puede saltar todos los sistemas de seguridad implementados en los sistemas informáticos para combatir programar maliciosos, siendo un ataque más eficiente que se aprovecha de las influencias psicológicas.
Tipos de amenazas:
- Amenazas por el origen.
- Amenazas internas, causadas por usuarios que tienen acceso físico o informático.
- Amenazas externas, causadas por conexiones de usuarios no autorizados donde siguen ciertos pasos para para recabar información de la misma y aplican ataques de acuerdo a la información obtenida.
- Amenazas por efecto.
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
- Robo de información.
- Destrucción de información.
- Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
- Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
- Robo de dinero, estafas,...
- Amenazas por el medio utilizado.
- Virus Informático.
- Phishing.
- Ingeniería social.
- Denegación de servicio.
- Spoofing.
Importancia de la seguridad informática en sí.
Teniendo en cuenta toda la información observada, es extremadamente importante tomar la seguridad informática muy en serio sea en el hogar o en la empresa por muy pequeña que sea, implementar normas de seguridad rígidas, nos permite evitar grandes perdidas por el robo de información o manipulación de la misma por usuarios no autorizados, y siempre asesorarse con informáticos que dominen el tema para tener muy en cuenta todo consejo que permita mejorar cada día la seguridad sobre la información que se maneja.
Recordar que estar en una red por pequeña que sea si esta tiene salida a internet estamos siempre vulnerables a de posibles ataques que provengan de este, o en su defecto una amenaza interna causada por algunos de los usuarios que tienen acceso a la información.
Tomar previsiones de seguridad informática es prevenir desastres en el futuro.....
Si te gusto esta entrada no dudes en realizarme un donativo, para seguir continuando con este trabajo.
◾PROTOCOL SHIELDERS◾
ResponderEliminarHELLO,
I am COREY RODRIGUEZ by name,
the only GENERAL CEO of protocol-cyber-shield-hackers.
In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.
Read it carefully!!
Its reading will not take more than 10mins.
We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!
⚠️WARNING:
MOST HACKERS YOU SEE HERE ARE FAKES
AND SIMULTANEOUSLY INCONGRUOUS !!.
It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
EXAMPLES OF LOSSES ARE:
➡️BINARY FUNDS,
➡️INVESTMENTS,
➡️LARGE SCALE FUNDS,
➡️PROPERTIES,
➡️STONES(JEWELRIES) etc....
all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
which is disappointingly inadequate,
leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).
SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
HOW CAN YOU BE CAREFUL??
You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:
1, you see uncertified email accounts carrying numberings like
"iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
pls flee from them, BIG SCAMMERS.
They take your money and never do your job!!
2, you see posts like "do you need to spy on spouse?"
All fake!
just a way to lure you toward getting ripped OFF!.
3, posting fake testimonies and comments to trick you into feeling save and secured.
Pls endeavour to ignore!!
🛑NOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.
◾VERY IMPORTANT ◾
For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
🆗"CLEAR CRIMINAL RECORDS" 99%
🆗"iPHONE HACK" 99%
🆗"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!
these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.
◾OUR "AIMS" HERE ◾
Are:
1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.
2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!
Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
write us on:
◾ProtocolhacksATgmailDOTcom or
◾CybershieldnotchATgmailDOTcom
COREY ROD,
SIGNED...!
Thank you!!!