1.3 Amenazas informáticas

AMENAZAS INFORMATICAS 

Las amenazas informáticas son aquellas ocasiones en que piratas informáticos logran entrar en tus computadoras, dispositivos y/o servidores con malas intenciones. Estos ataques, dependiendo de cuál sea, pueden darse a través de e-mails engañosos, haciendo clic en anuncios maliciosos, etc.

Los principales motivos para que los piratas ejecuten amenazas informáticas son para obtener los números y claves de las tarjetas de crédito de sus víctimas, colgarse de su conexión a internet, infectar más computadoras o acceder a su información bancaria. 


Las amenazas de internet incluyen1234:

  • Malware
  • Ataques a sitios web
  • Ataques a aplicaciones web
  • Ataque DDoS (Distributed Denial of Service)
  • Botnets
  • Las amenazas cibernéticas se refieren a circunstancias o eventos de seguridad cibernética que pueden causar daños a la organización objetivo.
  • Por ejemplo, los actores de amenazas pueden explotar una vulnerabilidad, intencionalmente o accidentalmente, y obtener, dañar o destruir un activo.
  • Las amenazas incluyen crimen organizado, spyware, malware, adware y empleados internos descontentos que comienzan a atacar a los empleadores de la organización objetivo.
  • Las amenazas comunes son la ingeniería social o el ataque de phishing que lleva a un atacante a instalar un troyano o robar información de sus aplicaciones o sobrecargar el ISP de un centro de datos con tráfico no deseado.

Cómo protegerte a ti y a tu empresa

Google siempre ha prestado una especial atención a la seguridad informática de sus clientes y siempre está protegiéndolos de este tipo de amenazas informáticas sin importar que vengan de correos electrónicos o anuncios maliciosos

Sin embargo, también hay varias acciones que tanto tú, como los miembros de tu empresa pueden llevar a cabo para protegerse de las amenazas informáticas. ¡Revísalas a continuación!

Actualiza el software

Un software desactualizado es más vulnerable a los ataques mencionados. Procura mantener actualizado tanto tu software como tu navegador, sistema operativo y tus apps. 

Valida los encabezados

En muchas ocasiones, los correos de Phishing se ven verídicos y por eso la gente cae en esta amenaza informática. Algunos son tan elaborados que incluyen el membrete de la empresa. Si sospechas que un correo que has recibido recientemente podría ser fraudulento, ésto es lo que debes hacer:

  1. Abre el correo cuyos encabezados quieras ver.
  2. Al lado de Responder , haz clic en Más Mostrar original.

Si el correo no se parece en nada a los mails oficiales enviados por la empresa, entonces sabes que no debes hacer caso.

Utiliza un antivirus

El antivirus es la vacuna para tu equipo. Detecta cualquier amenaza informática antes de que pueda hacer daño y la desecha. ¡No dejes a tu equipo sin protección!

Presta atención al mensaje

Si el correo electrónico que recibiste tiene varios errores tipográficos y de ortografía, utiliza palabras incorrectamente o está redactado en un tono que no utiliza la persona que supuestamente lo envía, deséchalo.

Entre otras recomendaciones.....  

mas información




Comentarios

Entradas más populares de este blog

1.5 Digitalizacion de procesos administrativos y diseño