Está en la página 1de 2

1. ¿Cómo se ejecuta la destrucción de información, equipo o programas informáticos?

2. ¿En que se enfocan los Cyber ataques?

3. ¿Cómo un virus puede eliminar o recopilar información?

4. ¿cómo se puede identificar un ataque informático?

5. ¿En su experiencia profesional ha presenciado ataques informáticos en tiempo real?

6. ¿cómo se podría evitar los ataques informáticos?

7. ¿Generalmente quienes ejecutan los ataques informáticos?

1. ¿Cómo se ejecuta la destrucción de información, equipo o programas informáticos?

Existen métodos de borrado seguro por medio de aplicaciones informáticas, sin embargo no
suelen ser tan seguros de borrado ya que se puede utilizar técnicas forenses que permiten
recupera quizá no todo pero si parte de la información borrada, y la única manera de que
borre d forma segura es con las destrucción del dispositivo o equipo que contenga la
información.

2. ¿En que se enfocan los Cyber ataques?

En una maniobra ofensiva de explotación deliberada, ya que tiene la intención de tomar el


control, desestabilizar o dañar un equipo, programa o la misma información.

3. ¿Cómo un virus puede eliminar o recopilar información?

De acuerdo al objetivo del atacante que realizo el virus puede estar enfocado en recuperar
información de acceso a tus cuentas bancarias, otros en el borrado de la información tiene tu
equipo y pedir recompensas para recupéralos, dañar los dispositivos del equipo infectado o
simplemente en robar información personal.

4. ¿cómo se puede identificar un ataque informático?

Muchos de estos ataques informáticos son a través del llamado phishing. Este tipo de
ataques se basa en una suplantación de identidad, por ejemplo en la suplantación de la
paina web de tu banco y esta te pide que actualices tus datos los mismos que no se
almacena en el banco sino en la base de datos del atacante. y otros tipos de ataques
informáticos Virus. El virus permanece inactivo hasta que un usuario mismo lo
ejecuta., Troyanos, Keyloggers, Spyware., Adware. Y uno muy nombrado hoy en el
Ransomware, estos llegan al punto hasta de pedir dinero para poder acceder a tu
información.

5. ¿En su experiencia profesional ha presenciado ataques informáticos en tiempo real?


Si años pasados en un trabajo, estuve monitoreando un servidor, donde se pudo identificar el
intento fallido externo, de una y otra vez, es decir estaban buscando manera de identificar el
usuario y la contraseña del equipo, se logró detectar las direcciones IPs de proveniencia y se
pudo bloquear sus intentos de acceso.

6. ¿cómo se podría evitar los ataques informáticos?

No existe método 100% seguro, pero si se puede minimizar los riesgos ataques, una de la
formas es por medio de una antivirus siempre actualizado, activaciones de cortafuegos en las
redes, actualizando el sistema operativo y estando pendiente siempre en la redes que no todo
lo que brilla es oro, en ofertas especiales, en las a páginas bonitas, que muchas de las veces la
ingenuidad hace caer en la trampa del atacante.

7. ¿Generalmente quienes ejecutan los ataques informáticos?

Personas escrupulosas vándalos con el afán robar información para obtener beneficio propio
ya se accediendo a ilícitamente incluso a tus cuentas bancarias o para vender la información
recopilada en el cybermercado negro, o pedir recompensas por la recuperación de la
información. Personas que se dedican de manera deshonesta en obtener información de las
vulnerabilidades y en muchos de los casos de la ingenuidad de los usuarios.

También podría gustarte