Está en la página 1de 8

ACTIVIDAD 8 ANÁLISIS DE SISTEMA DE INFORMACIÓN

Presenta:
ZULMA ESMERALDA VARGAS PEREZ
ID: 788983

Docente: ADRIANA YEICY CHAPARRO PRIETO

NRC: 652

Contaduría pública 2do semestre


Villavicencio, Meta
2021
¿Sabes qué es un ataque cibernético y cuáles son los más comunes?

Definimos como Cibernético todo aquello relacionado con la tecnología informática y con
internet y que usamos hoy para la comunicación y relación entre personas. Por ello el prefijo
Ciber se usa para denominar a personas o actitudes que se desarrollan en este entorno
como: Cibernauta, Cibercafé, Ciberbullying, Ciberfriends, Cibernética, etc.
¿Qué son los ataques cibernéticos?
Un ataque cibernético es una acción delictiva y malintencionada que se realiza para
acceder a información privada, bien para apropiarse de ella o bien para inutilizarla y pedir
dinero a cambio de liberarla.
Detrás de estos ataques cibernéticos están delincuentes informáticos, hackers,
organizaciones criminales, etc., cuyo objetivo es apropiarse de la información o
extorsionar a la empresa o persona atacada.
Cualquier empresa que almacene, manipule o transmita datos se encuentra expuesta a un
ciberataque.
España recibe más de 4.000 ciberataques al día, según publicaba recientemente La
Vanguardia y somos el tercer país del mundo con mayor número de ataques cibernéticos
después de Estados Unidos y Reino Unido, según publicaba El País.
El Instituto Nacional de Ciberseguridad de España, S.A. (INCIBE) prevé llegar a gestionar
más de 100.0000 ataques este año.
Los ataques cibernéticos más comunes son:
• Extorsión mediante Ramsomware del cifrado de la información.
• Pirateo de la información
• Fallos de seguridad/Accesos no autorizados
• Infecciones con Malware
• Suplantación de Identidad
• Ataques de denegación de servicio
• Pérdida o robo de activos informáticos
• Otras ciber extorsiones
El coste medio de un ataque cibernético para una empresa dependerá del número de
registros afectados, tipo de registros más o menos sensibles, tamaño de la empresa u
organización, sector de actividad de la empresa, velocidad respuesta y existencia de un
plan de contingencia y la legislación aplicable.

¿Qué constituye un ataque cibernético?

Los ataques cibernéticos tienen motivaciones económicas, sociales o políticas y se llevan


a cabo principalmente a través de Internet. Los ataques son dirigidos al público en general,
a organizaciones privadas o países. Se llevan a cabo mediante la difusión de programas
maliciosos (virus), accesos web no autorizados, sitios web falsos y otros medios diseñados
para robar información personal o institucional desde los blancos de ataques, lo que causa
perjuicios muy graves.
Tipos de ataques cibernéticos
Ataques focalizados
Los ataques cibernéticos que están orientados a organizaciones, servicios y personas
particulares para obtener información privada, técnica e institucional y otros activos de
propiedad intelectual con fines vandálicos o económicos.
APT (Amenaza Persistente Avanzada)
Una especie de ataque focalizado dirigido a una determinada entidad que se lleva a cabo
de manera continua y persistente con una variedad de medios a fin de poder acceder al
objetivo. Las APT se dividen principalmente en dos (1) los ataques a servidores y a sitios
web públicos en Internet y (2) los ataques contra usuarios a través de procesos de
ingeniería social de usuarios objetivo a través del envío de programas maliciosos (un
ejemplo típico es el ataque focalizado por correo electrónico).
Ataques de denegación de servicio (DoS)
Un ataque cuya finalidad es interrumpir los servicios
Ataque por denegación de servicio distribuido (DDoS)
Tendencias en contramedidas a ataques cibernéticos

La falta de fronteras del acceso no autorizado y la complejidad y diversidad de las amenazas


que tienen como fin el acceso ilegal a la información han escalado.
Aunque la mayoría de las instituciones gubernamentales y grandes corporaciones han
desplegado herramientas individuales para mantener la seguridad de la información, los
objetivos de los ataques se han ampliado e incluyen, además de las instituciones de
gobierno, infraestructura crítica, industrias y empresas específicas, lo que requiere
contramedidas más robustas.

Tendencias en contramedidas de ataques cibernéticos

Descripción general del método utilizado en ataques cibernéticos focalizados (típico)


Los ataques focalizados se hacen cada vez más sofisticados a medida que van pasando
por diferentes:
1. Espionaje
2. Intrusión
3. Difusión interna
4. Ataque
5. Eliminación de rastros de actividad
Soluciones para detener los ataques focalizados
Cuatro contramedidas para ataques focalizados
1. Contramedida de entrada
2. Contramedida de salida
3. Contramedida para filtraciones de información
4. Visualización de estado
Problemas asociados con las contramedidas de ataques focalizados

Los métodos de los ataques se han vuelto más sofisticados (evasivos) por lo que resulta
difícil detectarlos
De: Informe de Trend Micro sobre “Tendencias de las Amenazas persistentes avanzadas
(APT) en Japón para el primer semestre del año fiscal 2012”

El retraso en la detección y la iniciación de las contramedidas agravan la magnitud de los


daños.
Debido a que los correos electrónicos, documentos o archivos de imagen contienen
información confidencial, la subcontratación [de operaciones de defensa cibernética] es
difícil.
El funcionamiento de las soluciones contra los ataques cibernéticos focalizados es
complejo.
Hay una necesidad de múltiples contramedidas, de entrada y salida.
Las herramientas difieren según el tipo de solución, lo que requiere el análisis de un gran
volumen de alarmas y registros.

Permite
El establecimiento de una plataforma de vigilancia integrada de operación interna
LINK DEL VIDEO: https://www.youtube.com/watch?v=VRJCUN6-Rjk

También podría gustarte