Sie sind auf Seite 1von 3

Ataques Informticos Los ataques informticos se multiplican

Los virus perdern protagonismo ante la proliferacin de nuevas amenazas como los sistemas para robar informacin del usuario. Los virus han dejado de ser las nicas amenazas informticas serias a las que empresas y usuarios de todo el mundo tienen que hacer frente. Segn un estudio realizado por la empresa de programas antivirus Panda Software, en 2004 los virus tendrn que compartir protagonismo con otro tipo de amenazas. Es el caso de los dialers, programas de marcacin telefnica de tarifa especial, de los spyware, aplicaciones que cogen datos de los ordenadores de los usuarios para despus venderlos, y de los correos electrnicos no deseados o spam. Estos correos no slo suponen una prdida de tiempo para los usuarios, sino que adems pueden ser utilizados como va de propagacin de un virus o de cualquier otro tipo de amenaza.

El 90% de las empresas sufre ataques informticos

Las prdidas generadas superan los US$ 40.000 millones al ao, segn revela un informe de una empresa especializada. De acuerdo al estudio, muchos de los problemas derivan de errores de empleados de las compaas. Para una empresa, subirse a la red significa enfrentarse a un potencial de 20.000 millones de amenazas".

Los especialistas destacan la importancia del factor humano en los ataques, ya que muchas veces los ataques son permitidos por errores de los empleados, que generan daos en la informacin almacenada en la red. Segn el informe, los cinco errores ms comunes de un empleado son: abrir archivos no solicitados, no instalar parches de seguridad a las herramientas de escritorio utilizadas, instalar protectores de pantalla o juegos sin conocer su origen, no efectuar respaldos de informacin ni verificar la integridad de los existentes y usar un mdem estando conectado a la red local. A partir de esos errores, la red interna de una empresa puede sufrir una intrusin y un consiguiente dao o fraude.

Tipos de intrusiones o ataques:

Podemos definir como ataques, todas aquellas acciones que suponen una violacin de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. Estas acciones se pueden clasificar de modo genrico segn los efectos causados, como: Interrupcin: cuando un recurso del sistema es destruido o se vuelve no disponible. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Modificacin alguien no autorizado consigue acceso a una informacin y es capaz de manipularla. Fabricacin: cuando se insertan objetos falsificados en el sistema. Tambin se pueden ordenar por modalidades de ataque segn la forma de actuar: Escaneo de puertos: esta tcnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad. Ataques de autentificacin: cuando un atacante suplanta a una persona con autorizacin. Explotacin de errores: suceden en el momento que se encuentran agujeros de seguridad enlos sistemas operativos, protocolos de red o aplicaciones. Ataques de denegacin de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.

5 consejos para defenderse de este tipo de ataques Mantener el sistema operativo y las aplicaciones actualizadas. Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador. Un antivirus que apoye el trabajo del firewall. Cambiar las contraseas que viene por defecto en el sistema operativo. Poner especial cuidado a la hora de compartir archivos y recursos.

Das könnte Ihnen auch gefallen