problemas informaticos

Páginas: 10 (2344 palabras) Publicado: 3 de junio de 2014
Problemática actual de la informática
Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es porque se desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los bienes informáticos y en cuanto se pretende lanzar una nueva tecnología, los perpetradores ya están trabajando para encontrar vulnerabilidades en las mismas.
Existendiferentes vulnerabilidades a las que las organizaciones y personas se enfrentan. Éstas normalmente se presentan debido a que no se le da la importancia requerida a ciertos aspectos de seguridad o porque simplemente minimizan la posibilidad de que pueda ser causa de un ataque informático.
Algunos de los ataques que se presentan con mayor frecuencia en la actualidad son:
Robo de identidad
Uno delos ataques más comunes a los que se enfrentan las personas son el robo de identidad. Este ataque se basa en la obtención de información personal y privada para después utilizarla con fines lucrativos o de usurpación, inclusive en actividades ilegales. Con esta información se pueden ejecutar diferentes acciones que causan un gran daño a la víctima como lo es el fraude
Fuga de información
Existendiversas formas de ejecución de este ataque. Por ejemplo, algunas formas de conseguir dicha información se basa en el llenado de formatos de tarjetas de crédito o descuentos que les ofrecen a las personas muy frecuentemente y que en ocasiones son falsas o usan la información de manera incorrecta.
También es común que en diversos sitios de internet las personas realicen compras en línea yproporcionen datos sin verificar que el sitio en el que se encuentran es un “sitio seguro” o en ocasiones aunque el sitio sea seguro, la conexión no lo es y no se percatan que están siendo víctimas de una intercepción por medio de la red a la que se encuentran conectados; este tipo de ataques se realizan generalmente en redes públicas como son las de los cafés, restaurantes, aeropuertos y demás lugaresque ofrecen conexiones gratuitas, esto implica que no piden una autenticación para conectarse por lo que cualquier persona puede hacerlo desde su equipo y en ocasiones ahí están presentes los atacantes
Obtención de contraseñas
Con este ataque se debe tener mayor cuidado, ya que aunque muchas veces la obtención de contraseñas no representa gran riesgo, en otras puede ser el primer paso paradesencadenar otro tipo de ataque de mayor gravedad.
Esto se puede realizar mediante distintos métodos, de acuerdo con la facilidad que proporcione el usuario; es decir, si es un usuario demasiado descuidado, será fácil obtener las claves de acceso al revisar el escritorio o monitor donde trabaja. De lo contrario existen otros métodos para la obtención de contraseñas como puede ser un keylogger o unexploit.
Una vez que se cuenta con estas contraseñas es común que los atacantes procedan a navegar por la información y explotar aquella que sea relevante
Infecciones
Es uno de los ataques más comunes y a los que todos los usuarios se enfrentan todos los días en cualquier equipo. Las infecciones por virus, troyanos, malware,gusanos, bombas lógicas, entre otros programas que están diseñados paracausar algún tipo de daño en los sistemas y de los que puede un usuario ser víctima, son algo de todos los días y es muy difícil estar exentos de ellos debido a la gran variedad que existe.
El medio más común por el cual se llevan a cabo las infecciones es mediante la descarga de archivos de internet o al abrir un correo electrónico infectado. En realidad para poder ejecutar dicho ataque basta contan sólo hacer una búsqueda en internet, ya que en automático aparecen sitios que invitan a los usuarios a descargar canciones, instalar programas, ringtones para celulares, videos y demás atracciones para los usuarios y en realidad lo que hacen sin darse cuenta es descargar algún código malicioso.
La creación y distribución del malware aumentó de forma muy notable en el 2010. De hecho, en los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática: resolución de un problema en fortran
  • HERRAMIENTAS INFORMATICAS Problema No. 2
  • Problemas Gramaticales Informatica Juridica
  • Problemas actuales de la seguridad informatica
  • Problemas estadistica informatica
  • Analisis del problema en Informatica
  • metodologia para resolver un problema informatico
  • El profesional informático ante los problemas del méxico de hoy

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS