Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Ciberseguridad Semana 4
Informe Ciberseguridad Semana 4
Introducción.........................................................................................................................2
Desarrollo.............................................................................................................................4
Conclusión...........................................................................................................................5
Introducción
2
Hablar de ciberseguridad hoy en día, es un tema muy común para el mundo
digitalizado en el que estamos viviendo, más aún en los últimos años, la pandemia ha
llevado a muchas personas y pymes a trabajar en forma remota a través de internet, en
consecuencia, el fraude cibernético va en subida, por lo cual es muy importante estar
muy orientados con respectos a las indicaciones de los especialistas, para no sufrir
ataques cibernéticos.
3
Desarrollo
CIBERSEGURIDAD
Los ataques cibernéticos no solo van dirigidos a las grandes empresas, también a
cualquier individuo que sea que sea objetivo de los ataques cibernéticos, según en la
investigación realizada por CHECK POINT, la región en la que más se presentan
ciberataques en el mundo es en África, donde semanalmente una de cada 21
empresas es víctima de ciberdelincuentes, en segundo lugar esta Europa con una
media de 1 de cada 66 empresa es atacada semanalmente y en tercer lugar esta
América del Norte y Australia con un media de 108 ataques, los ataques mas comunes
y utilizados para amenazar la ciberseguridad son :
MALWARE
VIRUS
TROYANO
4
Es un malware disfrazado de software legitimo utilizado para que sean cargados en
computadoras, para generar daño o robar información.
SPYWARE
RANSOMEWARE
Bloquea los archivos y datos de usuarios con el fin de extorsionar por la liberación de
información.
En los ataques cibernéticos es muy utilizada la ingeniería social, técnica que usan los
ciberdelincuentes, para robar información, haciéndose pasar por familiares, técnicos
de soporte, incluso como instituciones , el objetivo que la víctima entregue su
contraseñas o datos bancarios, los canales utilizados son las llamadas telefónicas ,
correos electrónicos , redes sociales y aplicaciones de mensajería, los métodos mas
utilizados ,ofrecer premios ,promociones únicas , concursos , actualizaciones falsas,
invitación a completar formularios, No hay herramientas para mitigar los ataques de
esta índole , solo depende de uno mitigar los ataques, no entregando información, la
autentificador en dos pasos , configurar la privacidad de tus datos, estar informado para
tener claro los tipos de amenazas.
Conclusión
5
desde que servidor descargo mis aplicaciones o archivos, para no ser victima de los
ciberdelincuentes.