Amenazas Informáticas

Panorama

Imagen tomada de:
Laurahersol

Las computadoras se utilizan para guardar información vital, desde archivos médicos hasta planes de empresas. Por más confianza que tengamos en ellas, éstas pueden fallar, ya sea debido a un accidente o a un mal diseño, pero lo que todaví­a es peor; a una agresión deliberada.

El desarrollo de redes globales a las que se accede desde cualquier parte del mundo a un costo relativamente bajo y desde cualquier hogar, como es Internet, aumenta la probabilidad de que alguien no autorizado intente acceder y manipular la información de cualquier red privada. El efecto generado por el entramado de redes y la proliferación del uso de las computadoras en todo el planeta, ayuda a la difusión inmediata y acceso a cualquier información introducida en la red.

Pero no sólo los agentes externos sino el uso inadecuado de los recursos por parte de los propios usuarios de la red hacen mayor el peligro. Un ejemplo de ello es el código malicioso que es introducido en las organizaciones por los propios usuarios a través de programas, juegos, memorias USB, que nunca deberían haber usado y que en algún caso tenían prohibido hacerlo.

Publicaciones

    Español

    1. 10 Consejos para Mantener Tu Negocio Libre de Amenazas Informáticas
    2. Ataques de Pharming Local
    3. Ataques multi-stage
    4. Buenas prácticas en seguridad informática
    5. Control centralizado y propagación de malware
    6. Crimeware-as-a-Service en la industria delictiva
    7. Desmitificando la creación de malware
    8. Drive-by-Download: infección a través de sitios web
    9. El malware en las redes P2P
    10. El mismo Scam de ayer y de hoy
    11. El spam y la confirmación de correos
    12. Entréguenos todo su dinero
    13. ESET Informa: Informe de las amenazas informáticas más destacadas de Junio 2012
    14. Grayware: programas potencialmente indeseados
    15. Informe Tendencia de Amenazas 2012
    16. Keyloggers: registro silencioso de la información
    17. La raíz de todos los males? - Rootkits revelados
    18. Los casinos online y los códigos maliciosos
    19. Malware para sistemas operativos GNU/Linux y Mac OS
    20. Previsión de tendencias de amenazas informáticas para 2010 según PandaLabs
    21. Privilegios de usuarios y el malware
    22. Propagación de malware a través de dispositivos removibles
    23. Ransomware: Secuestro de información
    24. Un Dolor de Cabeza Llamado Spyware
    25. Vishing y SMiShing: Mutaciones fraudulentas

    Inglés

    1. 2009 Cyber Threats and Trends
    2. Computer Security Threat Monitoring and Surveillance
    3. Cyber Threat Trees for Large System Threat Cataloging and Analysis
    4. Cyber Threats and Vulnerabilities Place Federal Systems at Risk
    5. Cyber Threats Yes, But Is It Cyber War?
    6. Cyber-Threats: Protect Against Computer Viruses with Alerts, Warnings, and Advisories.
    7. Cyberterrorism. How Real Is the Threat?
    8. Emerging Cyber Threats Report for 2009
    9. Internal Threat - Risks and Countermeasures
    10. Protecting Against Cyber Threats in Networked Information Systems
    11. Symantec Cyber Threat Analysis Program
    12. The Insider Threat to U.S. Government Information Systems
    13. Threats to Computer Security
    14. US-CERT Overview & Cyber Threats

    Video

      Español

      1. Amenazas informáticas