Amenazas físicas: Daños
del hardware, Robos,
Destrucción de sistemas,
Daños en sistemas
eléctricos, Catástrofes
naturales
AMENAZAS
LÓGICAS
Spyware: se trata de un software
espía que tiene la capacidad de
recopilar información de un
ordenador y transmitirla sin el
conocimiento de la persona
afectada
Malware: son códigos diseñados por
ciberdelincuentes cuyo objetivo es el
de variar el funcionamiento de
cualquier sistema informático
Phishing: El phishing es básicamente
un fraude online, y los phishers no
son más que estafadores
tecnológicos. Estos utilizan spam,
páginas Web fraudulentas, e-mails
Ransomware: Tanto para ordenadores
como para teléfonos móviles, es una de
las amenazas que más está creciendo
últimamente
AMENZAS A LA
SEGURIDAD
INFORMÁTICA
Ex-empleados: generalmente se trata
de personas descontentas con la
organización
Hackers: son personas con sólidos
conocimientos informáticos capaces de
introducirse sin autorización en sistemas
ajenos para manipularlos, obtener información,
etc.
Crackers: Los crackers se dedican a robar
información (bases de datos, tarjetas de
crédito, etc.
Ingeniería social: La ingeniería social es la
práctica de manipular psicológicamente a
las personas para que compartan
información confidencial o hagan
acciones inseguras
LAS AMENAZAS QUE
IMPACTAN EN EL
COMERCIO
INFORMÁTICO
El robo de identidad también amenaza a
las transacciones por internet. Esta es
una operación fraudulenta mediante la
cual se sustraen los datos personales de
un cliente o de un comercio virtual,
además de contraseñas o números de
tarjetas de crédito.
Triangulación nociva, que consiste en la
compra de un producto a través de una
tienda en línea, pero pirata o ilegal y que no
dispone del artículo
MEDIDAS DE
SEGURIDAD
Uso de contraseñas complejas y grandes
Contar con una solución antivirus
No publicar información personal en páginas
desconocidas o en redes sociales.
No confiar en ofertas y precios muy bajos.
No compartir con otras personas claves de seguridad
La seguridad informática es el proceso de
prevenir y detectar el uso no autorizado de un
sistema informático.