Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad 8 Sistema Informacion
Actividad 8 Sistema Informacion
Presenta:
ZULMA ESMERALDA VARGAS PEREZ
ID: 788983
NRC: 652
Definimos como Cibernético todo aquello relacionado con la tecnología informática y con
internet y que usamos hoy para la comunicación y relación entre personas. Por ello el prefijo
Ciber se usa para denominar a personas o actitudes que se desarrollan en este entorno
como: Cibernauta, Cibercafé, Ciberbullying, Ciberfriends, Cibernética, etc.
¿Qué son los ataques cibernéticos?
Un ataque cibernético es una acción delictiva y malintencionada que se realiza para
acceder a información privada, bien para apropiarse de ella o bien para inutilizarla y pedir
dinero a cambio de liberarla.
Detrás de estos ataques cibernéticos están delincuentes informáticos, hackers,
organizaciones criminales, etc., cuyo objetivo es apropiarse de la información o
extorsionar a la empresa o persona atacada.
Cualquier empresa que almacene, manipule o transmita datos se encuentra expuesta a un
ciberataque.
España recibe más de 4.000 ciberataques al día, según publicaba recientemente La
Vanguardia y somos el tercer país del mundo con mayor número de ataques cibernéticos
después de Estados Unidos y Reino Unido, según publicaba El País.
El Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) prevé llegar a gestionar
más de 100.0000 ataques este año.
Los ataques cibernéticos más comunes son:
• Extorsión mediante Ramsomware del cifrado de la información.
• Pirateo de la información
• Fallos de seguridad/Accesos no autorizados
• Infecciones con Malware
• Suplantación de Identidad
• Ataques de denegación de servicio
• Pérdida o robo de activos informáticos
• Otras ciber extorsiones
El coste medio de un ataque cibernético para una empresa dependerá del número de
registros afectados, tipo de registros más o menos sensibles, tamaño de la empresa u
organización, sector de actividad de la empresa, velocidad respuesta y existencia de un
plan de contingencia y la legislación aplicable.
Los métodos de los ataques se han vuelto más sofisticados (evasivos) por lo que resulta
difícil detectarlos
De: Informe de Trend Micro sobre “Tendencias de las Amenazas persistentes avanzadas
(APT) en Japón para el primer semestre del año fiscal 2012”
Permite
El establecimiento de una plataforma de vigilancia integrada de operación interna
LINK DEL VIDEO: https://www.youtube.com/watch?v=VRJCUN6-Rjk