2. Un ataque informático es un intento organizado e intencionado causado por una o
más personas para infringir daños o problemas a un sistema informático o red.
Los ataques en grupo suelen ser
hechos por bandas llamados
"piratas informáticos" que suelen
atacar para causar daño, por
buenas intenciones, por espionaje,
para ganar dinero, entre otras.
4. Existen distintos tipos de ataques, poseen diferentes métodos a
la hora de actuar pero todos tienen un fin ya sea empresarial o
monetario.
5. Malware
Virus: Un virus es un código malicioso que disfraza de un archivo ejecutable
aparentemente inofensivo, este al ser abierto por el usuario comienza a infectar
todo el equipo e incluso la red misma al a que este conectado.
Troyano: Similar al virus, pero con diferente fin, este en particular busca
crear vulnerabilidades en nuestro sistema para dar paso a malware´s mas
sofisticados.
Gusano: A diferencia del virus o troyano este no necesita la intervención del
usuario para actuar , una vez en el equipo empezara a crear copias de si mismo
para infectar toda la red. Trabaja silenciosamente y su objetivo principal es
crear unidades Botnets “zombis”, para realizar a un ataque Ddos.
6. Spyware: Es un programa espía que busca infiltrarse en tu equipo para
recopilar toda la información que sea valiosa para el hacker.
Adware: Es un programa cuyo objetivo es bombardearte con publicidad, su
objetivo no es dañar, aunque muchos de estos recopilan información que
puedan usar para arrojarte publicidad personalizada.
7. Este tipo de ataque, busca secuestrar la información, asi las empresas se ven
obligadas a cumplir las demandas del hacker/secuestrador. Por lo general el
pago se realiza en bitcoins para evitar un seguimiento de el dinero en
cuestión, es a la fecha la amenaza mas común y temible por las empresas.
11. Una vulnerabilidad es una debilidad del
sistema informático que puede ser utilizada
para causar un daño. Las debilidades
pueden aparecer en cualquiera de los
elementos de una computadora, tanto en el
hardware, el sistema operativo, cómo en el
software.
12.
13. FUGAS DE INFORMACIÓN
A TRAVÉS DE
DISPOSITIVOS MÓVILES
Las organizaciones deben administrar el uso de
memorias USB, tabletas o Smartphone, con
características de almacenamiento extraíble. Los
usuarios deben estar conscientes de los riesgos de
un mal uso o pérdida del dispositivo.
14. ROBOS DE INFORMACIÓN Y
FRAUDES
A través del robo de información, en manos
ajenas, es posible que los delincuentes realicen
algún fraude con el objetivo de rentabilizarlo
económicamente. Con una buena política
preventiva frente a los ciberataques, estas
pérdidas pueden llegar a ser escasas.
15. USO DE SOFTWARE
CREADO A MEDIDA
SIN GARANTÍAS DE
SEGURIDAD
BAJA
INVERSIÓN EN
CIBERSEGURI
DAD