NUEVOS SISTEMAS DE INFORMACIÓN, NUEVAS AMENAZAS
>> miércoles, 7 de septiembre de 2011
Los sistemas de
información, en jaque
http://www.elcolombiano.com/
07/09/2011/ Damián Pérez Arroyave
Con los
constantes avances que se dan en los sistemas de información, vienen igualmente
constantes amenazas. Por motivos ideológicos, criminales, de interés personal,
de búsqueda de poder, o por motivos simplemente de querer demostrar quién es el
mejor, se amenaza y pone en jaque los avances tecnológicos que buscan una mayor
eficiencia y eficacia en nuestras actividades diarias.
Estas amenazas pueden llevar a un usuario a la pérdida de información almacenada en fotos, música, trabajos, estudios, los cuales serían daños relativamente menores.
Pero también pueden llevarnos a la pérdida, alteración o daño de información empresarial, en la que puede verse comprometida la información de inventario, facturación, cartera, o la imagen de una pequeña, mediana o gran empresa.
Pese a los avances que en materia de seguridad informática se han dado en los últimos años, con fuertes sistemas antivirus como el kaspersky, NOD32, Panda, los cuales tienen un costo anual por sus servicios y actualizaciones, o los que realizan empresas como AVG, AVAST, que son gratuitos en sus servicios básicos, la cantidad de virus y amenazas sigue creciendo todos los días y siendo más complejas aún sus soluciones.
Microsoft, reconocida empresa en el tema de software, afirma que la mayoría de infecciones provienen de usuarios que pese a las advertencias abren y ejecutan archivos adjuntos de los correos electrónicos, los cuales en una gran cantidad de casos vienen acompañados de infecciones para sus equipos.
En segunda medida, se producen porque el usuario confía toda la seguridad de su equipo a un sistema antivirus o al administrador de la red, y en último caso, estas infecciones provienen de usuarios que no toman ninguna precaución, debido a que no tienen conocimiento de estas amenazas.
La gran mayoría de casos en que un sistema de información termina en jaque provienen de técnicas de ingeniería social, donde se induce por medio de correos, anuncios o mensajes a los usuarios a abrir un correo, página o archivo que, una vez ejecutado, genera un daño en el sistema de información o se oculta al usuario para comenzar a transmitir sus datos a la fuente que lo ha infectado.
En otro gran número de ocasiones, las amenazas provienen del intercambio de archivos en la red por medio de sistemas como ares o limewire, donde el usuario descarga un programa malicioso, creyendo que es el archivo buscado.
Estas amenazas pueden llevar a un usuario a la pérdida de información almacenada en fotos, música, trabajos, estudios, los cuales serían daños relativamente menores.
Pero también pueden llevarnos a la pérdida, alteración o daño de información empresarial, en la que puede verse comprometida la información de inventario, facturación, cartera, o la imagen de una pequeña, mediana o gran empresa.
Pese a los avances que en materia de seguridad informática se han dado en los últimos años, con fuertes sistemas antivirus como el kaspersky, NOD32, Panda, los cuales tienen un costo anual por sus servicios y actualizaciones, o los que realizan empresas como AVG, AVAST, que son gratuitos en sus servicios básicos, la cantidad de virus y amenazas sigue creciendo todos los días y siendo más complejas aún sus soluciones.
Microsoft, reconocida empresa en el tema de software, afirma que la mayoría de infecciones provienen de usuarios que pese a las advertencias abren y ejecutan archivos adjuntos de los correos electrónicos, los cuales en una gran cantidad de casos vienen acompañados de infecciones para sus equipos.
En segunda medida, se producen porque el usuario confía toda la seguridad de su equipo a un sistema antivirus o al administrador de la red, y en último caso, estas infecciones provienen de usuarios que no toman ninguna precaución, debido a que no tienen conocimiento de estas amenazas.
La gran mayoría de casos en que un sistema de información termina en jaque provienen de técnicas de ingeniería social, donde se induce por medio de correos, anuncios o mensajes a los usuarios a abrir un correo, página o archivo que, una vez ejecutado, genera un daño en el sistema de información o se oculta al usuario para comenzar a transmitir sus datos a la fuente que lo ha infectado.
En otro gran número de ocasiones, las amenazas provienen del intercambio de archivos en la red por medio de sistemas como ares o limewire, donde el usuario descarga un programa malicioso, creyendo que es el archivo buscado.
0 comentarios :
Publicar un comentario