Está en la página 1de 7

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR DE RELACIONES INTERIORES JUSTICIA Y PAZ

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD

CEFO NUEVA CUA EJE VALLES DEL TUY

PROCESO I 2022 AMBIENTE 1 I.A.P.E.M.

TIC

CIBERATAQUES

Profesor: Alumna:

William Hernández Yolimar Rojas

C.I 29.592.759
INDICE
Introducción………………………………………………………………………………….…….………………………….…2
¿Qué son?………………………………………………………………………………………………………..
………………..3
Tipos de ciberataques……………………………………………………………………………………………….…..
…..3
Como protegerse de un ciberataques…………………………………………………………………………..
…...4
Consecuencias de un ciberataque………………………………….…………………………………………….………….…4 y
5

Conclusión………………………………………………………………………………………………………………………………………6

2
INTRODUCCION
En computadora y redes de computadoras un ataque es un intento de exponer, alterar,
desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un
ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que
tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático
(ordenador, red privada, etcétera). El atacante es un individuo u organización que intenta obtener
el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de
hacer daño a su objetivo. Un ciberataque utiliza códigos maliciosos, para corromper los códigos,
datos privados o algoritmos, generando consecuencias que comprometen y vulneran la seguridad
de los sistemas de información.

Algunos ciberataques, dependiendo de donde se realice, a quién o cuándo, forman parte de una
guerra informática o de un ataque de ciberterrorismo. Actualmente los ataques son más
sofisticados en incluso más ingeniosos.

3
CIBERATAQUES
¿QUE SON?
Un ciberataque es un conjunto de acciones dirigidas contra sistemas de información, como
pueden ser bases de datos o redes computacionales, con el objetivo de perjudicar a personas,
instituciones o empresas. Este tipo de acción puede atentar tanto contra los equipos y sistemas
que operan en la red, anulando sus servicios, como contra bases que almacenan información,
siendo esta espiada, robada o, incluso, utilizada para extorsionar.

TIPOS DE CIBERATAQUES
No todos los ciberataques son iguales. Existen varios tipos en función de la forma en que se
ejecuta, su finalidad, su víctima, etc. A continuación, de la mano de Kaspersky, empresa líder en
ciberseguridad, resumimos los más comunes:

Phishing

El phishing consiste en el envío de mensajes fraudulentos, usualmente a través de correo


electrónico, que aparentemente proceden de fuentes fiables y seguras. El principal objetivo de
este tipo de ciberataque es robar datos personales muy sensibles, como información sobre inicios
de sesión o datos de tarjetas de crédito, entre otros.

Malware

Hace alusión al software malicioso que incluye virus y gusanos. Básicamente, lo que hace es
aprovechar las vulnerabilidades para infringir las redes y suele atacar cuando un usuario hace clic
en un enlace o en un archivo adjunto a un email. Su impacto va desde la instalación de software
dañino al bloqueo del acceso a componentes claves de la red (ransomware) o a la obtención
furtiva de información (spyware).

Inyección de SQL

Una inyección de lenguaje de consulta estructurado (SQL) se produce cuando un hacker inserta un
código malicioso en un servidor que utiliza SQL, forzándolo a desvelar información protegida o que
normalmente no revelaría. El hacker puede hacerlo tan solo enviando un código malicioso a un
cuadro de búsqueda procedente de un sitio web vulnerable.

Ataque de denegación de servicio

Este ciberataque provoca la saturación de los sistemas, los servidores e, incluso, las redes con
tráfico con el objetivo de agotar los recursos y el ancho de banda. Los hackers suelen utilizar

4
distintos dispositivos preparados específicamente para lanzar el ataque y las consecuencias se
traducen en la incapacidad para completar las solicitudes legítimas.

Estos son algunos de los ciberataques más conocidos y utilizados.

CÓMO PROTEGERSE DE UN CIBERATAQUE


Los ciberataques suponen una grave amenaza para nuestro actual modo de vida. Por ello, a
continuación, mostramos algunas claves para protegernos de los ataques cibernéticos:

Actualización de los equipos

Los dispositivos electrónicos que tenemos tanto en casa como en la oficina deben estar siempre
actualizados, ya que las actualizaciones solventan los fallos de seguridad de las versiones más
antiguas. Además, también debemos instalar programas antivirus de última generación.

Uso de contraseñas largas y complejas

Es fundamental utilizar números, símbolos y letras mayúsculas y minúsculas, y conviene no


usar siempre las mismas contraseñas. Bajo ningún concepto debemos utilizar el nombre de algún
ser querido, de una mascota o de nuestro cantante favorito.

Comprobar la autenticidad de enlaces y perfiles

El phishing o el malware, dos de los ciberataques más comunes, utilizan links fraudulentos
para acceder a información delicada. En redes sociales es habitual encontrarse con perfiles falsos
cuyo objetivo es robar datos haciéndose pasar por empresas.

No proporcionar datos personales

Sobre todo, en redes sociales y páginas web desconocidas o de poca fiabilidad. De hecho,
solo debemos dar datos personales en casos imprescindibles y en espacios seguros, y ser
conscientes de los textos o imágenes que enviamos a personas desconocidas.

Denunciar ante las autoridades

Cuando nos encontremos con una página web de dudosa procedencia o contenido
inadecuado y que, por lo tanto, suponga un riesgo para el usuario, una de las opciones más
sensatas es denunciarla ante las autoridades competentes.

5
CONSECUENCIAS DE UN CIBERATAQUE
Los ciberataques han tenido un crecimiento exponencial en los últimos tiempos siguiendo la
progresión de la implantación de la tecnología en nuestro día a día. Y todo el mundo, en mayor o
menor medida, es consciente de lo peligrosos que pueden ser. Aunque en la mayoría de los casos
infravaloramos la extensión del daño que infligen.

Los daños propios: primeras consecuencias de un ciberataque

 Los daños propios son, sin duda, la más evidente consecuencia de un ciberataque. Es la
cara más visible en un ataque, independientemente de si es más o menos invasivo.
 Sus efectos repercuten en toda la infraestructura empresarial bloqueando sus sistemas e,
incluso, pudiendo paralizar su proceso de producción. El funcionamiento normal de la
empresa es imposible en estos casos lo que puede generar graves repercusiones
económicas.
 Unas repercusiones económicas que se agravan con los secuestros de datos y la petición
de rescates por parte de los ciberdelincuentes. Estas extorsiones son cada vez más
populares y las sumas solicitadas pueden llegar a ser inasumibles por las compañías.

Daños a terceros y sus efectos legales


Sin embargo, los daños propios no son los únicos que afectan a una empresa en un ciberataque.
Sus clientes y proveedores también se ven afectados.

Los datos personales que manejan las compañías, independientemente de su tamaño y actividad,
son uno de los activos más valiosos para los hackers. Por eso es uno de los elementos que más
peligro corren en un ciberataque. Una correcta protección y tratamiento de esos datos es crucial
en dichas circunstancias y puede ser determinante a nivel legal. Ya que hay que tener en cuenta
que la ley ampara esos datos personales de los que la empresa es responsable. Pero, además, las
compañías también están sujetas a otras obligaciones legales que pueden verse vulneradas en un
ciberataque.

Una de ellas es el deber del secreto que afecta también al tratamiento de datos. Por lo que, en
caso de ataque y si se demostrara negligencia en su protección por parte de la empresa, podría
llegar a incurrir en un delito de revelación de secretos.

La responsabilidad contractual que la empresa asume tanto con sus clientes como con sus
proveedores también se ve afectada en caso de ciberataque. Lo que supone otro frente legal que
la empresa tenga que asumir.

En estos casos la proactividad y la honestidad pueden ayudar a mitigar sus efectos. En referencia a
la protección de datos, es de obligado cumplimiento comunicar las brechas de seguridad en el
plazo de 72 horas desde que se tenga conocimiento de las mismas. De lo contrario incurriría en
delito.

6
Además, la empresa también debe considerar la obligación que tiene con sus clientes y
proveedores. Por lo que notificar la situación a los afectados en el menor tiempo posible puede
ayudar a paliar la situación desde el punto de vista de la reputación.

Conclusión
En nuestro trabajo de investigación cabe destacar que los ciberataques son conjuntos de
acciones dirigidas contra sistemas de información, como lo pueden ser a bases de datos o
redes computacionales. Tiene como objetivos tales como perjudicar a personas,
instituciones o empresas. Cuyo tipo de acción puede atacar tanto contra los equipos y
sistemas que operan en la red, anulando sus servicios, como contra bases que almacenan
información, siendo esta espiada, robada o, incluso, utilizada para extorsionar.

También podría gustarte