Amenazas Informáticas mas comunes y su Respuesta Efectiva 


Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con fallas humanas, ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso, modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

A continuación un listado de las amenazas mas comunes que te puedes encontrar adentrándote a estas circunstancias.



·  Ataques de contraseñas

Consisten en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:

•    Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando, una a una, las palabras incluidas en el diccionario.

•    Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando, una a una, en el login del sistema.



Respuesta Efectiva:
 No utilice contraseñas obvias o simples, para asegurarse de que sus datos y pertenecías se encuentren seguros asegúrese de tener una contraseña larga y original que le convenza 


·  Ingeniería Social

Consiste en utilizar artilugios, tretas y otras técnicas para engañar a las personas, a fin de que ellas revelen información de interés para el atacante, por ejemplo: las contraseñas de acceso. Se diferencia del resto de las amenazas, básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para obtener información.


Respuesta Efectiva: Sea cuidadoso con las contraseñas y manténgase al tanto de con que personas trata y le confía esta clase de cosas, aunque en lo personal lo mas recomendable es nunca dejarse llevar y no confiar en nadie para revelar información tal grado de valor.




·  Phishing

Consiste en el envío masivo de mensajes electrónicos que simulan ser notificaciones oficiales de entidades o empresas legítimas,  con el fin de obtener datos personales y bancarios de los usuarios.


Respuesta Efectiva:  Nunca haga caso a mensajes de correo electrónico que le soliciten dicha información, por más que el solicitante le resulte familiar, amigo o de gran credibilidad o confianza. 





·  Código Malicioso/Virus

Se define así a todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con su normal funcionamiento.


Respuesta Efectiva: Tenga permanentemente habilitado y actualizado el antivirus. En computadoras que no están en red, es aconsejable habilitar el firewall que proporciona Windows u otro que le recomienden.   









·  Fraude Informático

Se trata del perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee la seguridad del sistema.

Respuesta Efectiva: Lo mismo: cuidado con la contraseña y hacer caso omiso de correos sospechosos.





·  Acceso a Información Confidencial Impresa

Ocurre cuando la información confidencial impresa es obtenida por personal no autorizado,  debido a que la misma no es resguardada adecuadamente mediante,  por ejemplo, una política de limpieza de escritorios.


Respuesta Efectiva: Mucho nos podremos cuidar con las contraseñas o los correos electrónicos, pero si dejamos una copia con información confidencial en la impresora o sobre el escritorio de nada sirve.





·  Daños Físicos al Equipamiento

Los daños físicos pueden ser ocasionados por:

•    Acciones intencionadas.

•    Negligencia de los usuarios (ej.: derrame de líquidos, golpes, etc.),

•    Catástrofes naturales (ej.: fallas eléctricas, incendio, inundación, falta de refrigeración, etc.),


Respuesta Efectiva: Cuidado con el equipo, ponerlo en lugares estables y sin tránsito próximo que pueda ser rozado. Tampoco colocarlo en un lugar sin ventilación. Limpiarlo con productos adecuados, que se consiguen en cualquier casa del ramo. Contar con un estabilizador es una práctica de mínima aconsejable.





·  Pérdida de Copias de Resguardo

Si no existen adecuadas medidas de seguridad física para las copias de resguardo, éstas pueden dañarse, por ejemplo, en caso de ser afectadas por desastres tales como un incendio, inundación, o incluso por robo. Asimismo, una administración inadecuada de los medios físicos de almacenamiento puede provocar que los mismos queden inutilizables. Por otra parte, se debe tener en cuenta la obsolescencia tecnológica de los medios de almacenamiento con el paso del tiempo, de manera de actualizarlos adecuadamente para permitir su restauración, en caso de ser necesaria.


Respuesta Efectiva: Resulta obvio hablar de la importancia de contar con copias de resguardo. Hay software gratuitos que le permiten generarlas. Por otra parte hoy existen pendrives de alta capacidad y bajo costo o CD o DVD, que son de bajo costo, que hacen vana cualquier excusa más allá de la falta de conducta para proteger su información.





·  Robo de Identidad 

Ocurre cuando alguien obtiene y utiliza, mediante medios informáticos, información personal ajena (nombre, número de tarjeta de crédito, información bancaria, número de afiliado a un sistema de salud, etc.) sin su autorización, con el propósito de realizar actividades fraudulentas.


Respuesta Efectiva: Cuando proporcione dicha información analice si es un sitio seguro. Nunca proporcione dicha información en sitios que desconoce o son de su confianza.





·  Trashing

Consiste en la búsqueda de información dentro de la papelera de reciclaje. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.


Respuesta Efectiva: Por una parte, los archivos que borra tienen como destino la papelera de reciclaje. Limpiarla periódicamente es una alternativa. Pero los archivos no “desaparecen” físicamente: quedan con una marca de “borrado”. Esto permite que sea restaurado. Si tiene un archivo hiperconfidencial, la práctica más adecuada y barata es abrir el archivo (por ej. Word, Excel o Power Point) borrar todo el texto, escribir cualquier texto sin valor y salvarlo. De esa manera se torna irrecuperable. Pueden utilizarse productos “destructores de archivos” de los que pueden encontrarse en Internet.