Intervención de dispositivos

Intervención para alterar o modificar sistemas o dispositivos

correp-

 Da clic en la imagen para expandirla.

Modificación o alteración de un dispositivo (computadora, móvil o servidor) o sistema informático (programas, aplicaciones o servicios en línea), o de su contenido de manera no autorizada, mediante el uso de vulnerabilidades, malware o la modificación de sus componentes físicos.

  • Ej. Infección de un dispositivo por virus descargados mediante phishing.
  • Ej. infección de un dispositivo por otros dispositivos infectados, como una USB o un disco externo.
  • Ej. Modificación física del equipo cambiando sus partes por otras.
  • Ej. Acceso no autorizado a un servicio en línea y modificación del mismo.

Posibles impactos:

  • Accesos remotos al dispositivo o sistema.
  • Accesos no autorizados con permisos de administración.
  • Acceso a información privada o sensible.
  • Filtración o exposición de información.
  • Daño, modificación o alteración de:
    • Datos e información
    • Programas, aplicaciones y sistemas operativos
  • Si la información es sensible, se compromete la integridad de una persona o grupo.
  • Pérdida de información.
  • Bloqueo parcial o total del sistema o dispositivo.
  • Suplantación o alteración de la información o los sistemas.
  • Vigilancia y monitoreo.

Medidas de prevención para dispositivos:

  • Evitar caer en phishing. Puedes revisar sus medidas de prevención específicas en la sección correspondiente.
  • Respaldar periódicamente la información en medios de almacenamiento externos.
  • Bloquear el acceso de los dispositivos configurando usuarios y contraseñas.
  • Cifrar la información privada y sensible (el cifrado asegura la información con candados y códigos para protegerla).
  • Instalar actualizaciones de seguridad, tanto del sistema operativo como del software (programas o aplicaciones).
  • Instalar y utilizar antivirus y un firewall.

Medidas de prevención para sistemas:

  • Respaldar periódicamente la información e infraestructura de los sistemas.
  • Cifrar la información privada y sensible de bases de datos o sistemas de almacenamiento.
  • Instalar actualizaciones de seguridad de los sistemas.
  • Utilizar sistemas de monitoreo para identificar actividad, incidentes o eventos sospechosos.

Recursos