Con los constantes avances que se dan en los sistemas de
información, vienen igualmente constantes amenazas, las cuales por motivos ideológicos,
criminales, de interés personal, de búsqueda de poder, o por motivos
simplemente de querer demostrar quién es el mejor, amenazan y ponen en jaque los
avances tecnológicos que buscan una
mayor eficiencia y eficacia en nuestras actividades diarias.
Estas amenazas, pueden llevar a la pérdida de información a un usuario del común que
almacenan en su mayoría fotos, música, trabajos, estudios, lo cuales serían
daños relativamente menores.
Pero también pueden llevarnos a la perdida, alteración o
daño de información empresarial, donde se pueden ver comprometida la información de inventario,
facturación, cartera o la imagen de una
pequeña, mediana o gran empresa.
Pese a los avances en materia de seguridad informática, que
se han dado en los últimos años, con fuertes sistemas antivirus como el kaspersky,
NOD32, Panda, los cuales tienen un costo anual por sus servicios y
actualizaciones, o los que realizan empresas como AVG, AVAST, que son gratuitos
en sus servicios básicos, la cantidad de virus y amenazas sigue creciendo todos
los días y siendo más complejas aun sus soluciones.
Microsoft, reconocida
empresa en el tema de software, afirma que la mayoría de infecciones provienen
de usuarios que pese a las advertencias abren y ejecutan archivos adjuntos de
los correos electrónicos, los cuales en una gran cantidad de casos vienen
acompañados de infecciones para sus equipos.
En segunda medida provienen porque el usuario confía toda la
seguridad de su equipo a un sistema antivirus o al administrador de la red, y
en último caso estas infecciones provienen de usuarios que no toman ninguna precaución
debido a que no tienen conocimiento de estas amenazas.
La gran mayoría de casos en que un sistema de información
termina en Jaque, provienen de técnicas de ingeniería social, donde se induce
por medio de correos, anuncios o mensajes a los usuarios a abrir un correo,
pagina, archivo, que una vez ejecutado genera un daño en el sistema de
información o se oculta al usuario para comenzar a transmitir sus datos a la
fuente que lo ha infectado.
En otro gran número de ocasiones las amenazas provienen del
intercambio de archivos en la red por medio de sistemas como ares o limewire,
donde el usuario descarga un programa malicioso creyendo que es el archivo
buscado.
Publicado en: http://www.elcolombiano.com/BancoConocimiento/L/los_sistemas_de_informacion_en_jaque/los_sistemas_de_informacion_en_jaque.asp?CodSeccion=197
sientase libre de compartirlo y utilizarlo respetando las fuentes.
Publicado en: http://www.elcolombiano.com/BancoConocimiento/L/los_sistemas_de_informacion_en_jaque/los_sistemas_de_informacion_en_jaque.asp?CodSeccion=197
sientase libre de compartirlo y utilizarlo respetando las fuentes.
0 comentarios:
Publicar un comentario