Amenazas Informáticas mas comunes y su Respuesta Efectiva
A continuación un listado de las amenazas mas comunes que te puedes encontrar adentrándote a estas circunstancias.
· Ataques de contraseñas
Consisten en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:
• Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando, una a una, las palabras incluidas en el diccionario.
Respuesta Efectiva: No utilice contraseñas obvias o simples, para asegurarse de que sus datos y pertenecías se encuentren seguros asegúrese de tener una contraseña larga y original que le convenza
· Ingeniería Social
· Phishing
Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones oficiales de entidades o empresas legítimas, con el fin de obtener datos personales y bancarios de los usuarios.
· Código Malicioso/Virus
Respuesta Efectiva: Tenga permanentemente habilitado y actualizado el antivirus. En computadoras que no están en red, es aconsejable habilitar el firewall que proporciona Windows u otro que le recomienden.
Respuesta Efectiva: Lo mismo: cuidado con la contraseña y hacer caso omiso de correos sospechosos.
· Daños Físicos al Equipamiento
Los daños físicos pueden ser ocasionados por:
• Acciones intencionadas.
• Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.),
• Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.),
Respuesta Efectiva: Cuidado con el equipo, ponerlo en lugares estables y sin tránsito próximo que pueda ser rozado. Tampoco colocarlo en un lugar sin ventilación. Limpiarlo con productos adecuados, que se consiguen en cualquier casa del ramo. Contar con un estabilizador es una práctica de mínima aconsejable.
· Pérdida de Copias de Resguardo
Si no existen adecuadas medidas de seguridad física para las copias de resguardo, éstas pueden dañarse, por ejemplo, en caso de ser afectadas por desastres tales como un incendio, inundación, o incluso por robo. Asimismo, una administración inadecuada de los medios físicos de almacenamiento puede provocar que los mismos queden inutilizables. Por otra parte, se debe tener en cuenta la obsolescencia tecnológica de los medios de almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su restauración, en caso de ser necesaria.
· Robo de Identidad
· Trashing
Respuesta Efectiva: Por una parte, los archivos que borra tienen como destino la papelera de reciclaje. Limpiarla periódicamente es una alternativa. Pero los archivos no “desaparecen” físicamente: quedan con una marca de “borrado”. Esto permite que sea restaurado. Si tiene un archivo hiperconfidencial, la práctica más adecuada y barata es abrir el archivo (por ej. Word, Excel o Power Point) borrar todo el texto, escribir cualquier texto sin valor y salvarlo. De esa manera se torna irrecuperable. Pueden utilizarse productos “destructores de archivos” de los que pueden encontrarse en Internet.