¿Qué es un riesgo de seguridad informática? – Definición y Tipos

Publicado el 17 abril, 2022 por Rodrigo Ricardo

¿Qué es un riesgo de seguridad informática?

Un riesgo de seguridad informática es realmente cualquier cosa en su computadora que pueda dañar o robar sus datos o permitir que otra persona acceda a su computadora, sin su conocimiento o consentimiento. Hay muchas cosas diferentes que pueden crear un riesgo para la computadora, incluido el malware , un término general que se usa para describir muchos tipos de software malo. Comúnmente pensamos en virus informáticos, pero existen varios tipos de software defectuoso que pueden crear un riesgo para la seguridad informática, incluidos virus, gusanos, ransomware, spyware y troyanos. La configuración incorrecta de los productos informáticos, así como los hábitos informáticos inseguros, también presentan riesgos. Veamos estos con más detalle.

Virus, gusanos y ransomware

Los virus son malware que se adjuntan a otros archivos en su sistema y pueden usarse para destruir sus datos. Los virus tienen muchas capacidades, pero, a diferencia de los gusanos, generalmente requieren la interacción humana para propagarse de un sistema a otro, incluso si el usuario no sabe que lo está propagando.

Los gusanos son como los virus, pero tienen la capacidad de propagarse de una computadora a otra, por sí solos. Saben cómo conectarse a dispositivos de almacenamiento portátiles, como unidades USB o discos duros extraíbles, o moverse a través de la red moviéndose automáticamente a las máquinas conectadas.

Ransomware es un término relativamente nuevo para el malware que, cuando se instala en su sistema, hace que todos sus archivos sean ilegibles, reteniendo sus datos como rehenes hasta que pague el rescate al hacker. El ransomware puede ser entregado por un virus o un gusano y no hay garantía de que, incluso si paga el rescate, recuperará sus datos.

Spyware y troyanos

El software espía es malware que roba sus datos y puede usarse para espiarlo usando su cámara web o micrófono sin su conocimiento. Una vez que se instala el software espía, puede robar sus datos confidenciales al registrar la información de inicio de sesión que usa o buscar archivos confidenciales en su computadora y luego enviar esos datos a un atacante. En los últimos meses, los piratas informáticos han podido acceder a la cámara web y al micrófono de las computadoras y usar imágenes, videos o grabaciones de audio para chantajear a sus víctimas.

Los troyanos son un tipo especial de virus. Al igual que el famoso caballo de madera utilizado por los griegos para infiltrarse en la ciudad amurallada de Troya, los virus troyanos se utilizan para distribuir otros tipos de malware ocultándolos dentro de programas o archivos que parecen legítimos.

Configuración incorrecta

La mayoría de los sistemas operativos actuales vienen con algún tipo de firewall incorporado, y existen muchas herramientas de terceros, normalmente denominadas conjuntos de “protección de punto final”, para proteger su computadora. Estos conjuntos de herramientas generalmente incorporan diferentes herramientas para ayudar a defenderse contra los riesgos que hemos mencionado hasta ahora.

Estos elementos solo funcionan si están configurados correctamente. La configuración incorrecta o incompleta de estos productos puede crear un riesgo de seguridad informática. Por ejemplo, todos los programas antivirus deben actualizarse periódicamente. A medida que se lanzan nuevos virus, es necesario actualizar el software antivirus para que pueda bloquear esos nuevos virus cuando intenten infectar su computadora. Si su antivirus está mal configurado, es posible que no obtenga la actualización requerida y eso pone en riesgo su computadora. Esto también es válido para nuestros sistemas operativos. Microsoft, por ejemplo, publica parches y correcciones de seguridad todos los martes. Estos parches y correcciones son para partes del sistema operativo que no funcionan según lo diseñado, contienen nuevas funciones o son para proteger contra nuevas amenazas descubiertas en el sistema operativo. Si los sistemas no están parcheados,

Hábitos informáticos inseguros

Probablemente ya todos hemos escuchado que no se debe hacer clic en los enlaces de los correos electrónicos de fuentes desconocidas. A medida que las herramientas antimalware se han vuelto más inteligentes, los atacantes han tenido que encontrar nuevas formas de infectar nuestras computadoras. El antimalware puede impedir que el software se instale automáticamente, pero, si instalamos voluntariamente software infectado, es posible que no lo detecte. Hacer clic en enlaces de correos electrónicos de fuentes desconocidas o que no son de confianza, instalar software prestado o entregado sin los procedimientos de licencia y seguridad adecuados, o descargar software de fuentes distintas al proveedor oficial podría provocar que nuestras computadoras se infecten con malware o nuestros datos son robados por piratas informáticos. Estos hábitos informáticos inseguros crean un riesgo de seguridad informática.

Resumen de la lección

Un riesgo de seguridad informática es cualquier cosa que pueda causar daño a la confidencialidad, integridad o disponibilidad de sus datos. Los riesgos de seguridad informática pueden ser creados por malware , es decir, software malo, que puede infectar su computadora, destruir sus archivos, robar sus datos o permitir que un atacante obtenga acceso a su sistema sin su conocimiento o autorización. Los ejemplos de malware incluyen virus, gusanos, ransomware, spyware y caballos de Troya. El software mal configurado, los sistemas operativos sin parches y los hábitos informáticos inseguros contribuyen a crear riesgos de seguridad informática.

Articulos relacionados