Está en la página 1de 2

Que es una amenaza?

Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial
de dañar un sistema o su empresa en general. Una amenaza es un evento hipotético en el
que un atacante usa la vulnerabilidad
La amenaza en sí normalmente tendrá un exploit involucrado, ya que es una forma común
en que los piratas informáticos hacen su movimiento. Un hacker puede usar múltiples
exploits al mismo tiempo después de evaluar qué traerá la mayor recompensa. Si bien es
posible que aún no haya sucedido nada desastroso en esta etapa, puede brindarle a un
equipo de seguridad o una idea individual de si es necesario o no un plan de acción con
respecto a medidas de seguridad específicas.

Que es una vulnerabilidad?


Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo
la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración, una carencia de procedimientos o un fallo de diseño

Que es el riego?
En el contexto de la seguridad informática, la palabra riesgo casi siempre nos hace pensar en
las amenazas que pueden atentar contra las seguridad de nuestros recursos, nuestra
información o nuestra empresa
Todo cuanto pueda ser definido como una circunstáncia que haga disminuir nuestro
beneficio puede ser un riesgo potencial derivado de varios factores como: la falta de control
sobre los dispositivos, la falta de control sobre el acceso a la información y su protección
ante ajenos, así como cuantos factores puedan atentar contra la estabilidad de la
plataforma corporativa de sistemas de información.

Que es un ataque?
Es un intento organizado e intencionado causada por una o más personas para causar daño
o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo teniendo en
cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo
electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco
duro.
Que es un escaneo?
El escaneo consiste en tomar la información descubierta durante el reconocimiento y
utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la
fase de exploración incluyen

1. Fases de un hacker.
2. Reconocimiento pasivo y activo
3. Escanear
4. Obtener accesos
5. Cubrir los pasos (covering tracks)

Que es el hacktivismo?
El hacktivismo se define como la realización de actos, normalmente maliciosos, en Internet
para promover unas ideas políticas, religiosas o sociales. Los hacktivistas llevan a cabo
acciones o ataques en el ciberespacio mediante dispositivos electrónicos con el fin de
propagar y defender unas ideas o valores concretos

Grupos hacktivistas
1. Fancy Bears
2. Shadows brokers
3. Anonymous
4. Lazarus Group
5. Tarh andishan

También podría gustarte