Soluciones Inteligentes en Tecnología
Todas las entradas
25 ene 2021
1 Min. de lectura
Consultoría Ciberseguridad
FotoTecnico
Actualizado: 13 ago 2021
Las amenazas a la seguridad informática llegan a través de programas dañinos o maliciosos que se instalan en un dispositivo o acceden por medio de la nube.
Information Systems Audit and Control Association (Isaca), asociación internacional referente en la materia, define la ciberseguridad como "una capa de protección para los archivos de información. A partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo”.
¿Dudas que tu empresa esté totalmente protegida contra ataques cibernéticos?
¿Sabías que el 80% de personas desconocen que los cibercriminales pueden acceder al router de su casa fácilmente? O que estos pueden clonar tu chip de celular para descubrir tu información personal?
Instalar programas antivirus y sistemas de detección de intrusos, conocidos como anti-spyware, que puede detectar de manera temprana los programas espías o presencia de programas maliciosos, son algunas de las buenas prácticas para proteger la seguridad informática.
¿Cuáles son los ciberataques más comunes?
  • El ransomwaer
  • Ataque de denegación de servicio o DDoS
  • Troyanos bancarios
El ransomware, también llamado como malware de rescate, se caracteriza por restringir el acceso a un sistema informático y pedir un rescate para eliminar el bloqueo WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o videos, y para desencriptarlos normalmente el programa exige el pago de una suma de dinero, la mayoría de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.
Entre los ataques más comunes y peligrosos está el DDoS o de denegación del servicio, que consiste en provocar la caída de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupción de un sitio web.
En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tráfico los servicios en línea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.
Precisamente, la mayor amenaza para los dispositivos móviles son los troyanos bancarios, otro software malicioso que en principio parece inofensivo, pero es muy peligroso y está tras los bancos.
Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicación. Una vez este virus se instale en el celular, detecta en qué momento se utilizan los servicios en línea de un banco y así capturar los datos personales y bancarios.
Prueba de penetración (pen test)
Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.
Políticas de seguridad informática
Las políticas de seguridad informática surgen como respuesta a los diferentes riesgos de seguridad a la cual están expuestos nuestros sistemas:
FotoTecnico
Privacidad de la información, y su protección frente a accesos por parte de personas no autorizadas como hackers.
Integridad de los datos, y su protección frente a corrupción por fallos de soportes o borrado.
Disponibilidad de los servicios, frente a fallos técnicos internos o externos.
El objetivo de las políticas de seguridad informática es proporcionar a todo el personal de una empresa también como a los usuarios que acceden a sus activos de tecnología e información los requisitos y pautas de actuación necesarios para protegerlos. Asimismo, estas políticas son útiles a la hora de auditar los sistemas de información de una empresa.
Las normas que forman la serie ISO/IEC-27000 son un conjunto de estándares creados y gestionados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrónica Internacional (IEC).
Las series 27000 están orientadas al establecimiento de buenas prácticas en relación con la implantación, mantenimiento y gestión del Sistema de Gestión de Seguridad de la Información (SGSI)
ISO 27000: facilita las bases y lenguaje común para el resto de las normas de la serie.
ISO 27001: Especifica los requerimientos necesarios para implantar y gestionar un SGSI. Esta norma es certificable.
Entradas Recientes
FotoTecnico
Soporte Informático
FotoTecnico
Telecomunicaciones
CONTACTO
Gracias por tu interés en INT-SOLUTIONS. Si quieres saber más, escríbeme y pronto me pondré en contacto.
faibol_men19@hotmail.com
intsolutionstec@gmail.com
correo
0961306164
0982401789
telefono
UBICACIÓN
Calderón - Calle Duchicela S/N y 9 de Agosto, sobre "Los Pollos El Granjero", 2do piso.
©
2025 por INT-SOLUTIONS
Pon tu confianza en nuestras manos.