Está en la página 1de 13

CIBERSEGURIDAD Y

ATAQUES INFORMÁTICOS

NOMBRE: Gabriel Rivas


CURSO: 3°Electricidad
PROFESOR: Alejandro Cofre
ASIGNATURA: T. Redes
FECHA DE ENTREGA: 22/06/23
1. INDICE

CONTENIDO
1. INDICE…………………………………………………………………………2
2. INTRODUCCION……………………………………………………………..3
3. LA CIBERSEGURIDAD ……………………………………………………..4
4. CATEGORIAS…………………………………………………………………5
5. ATAQUES INFORMATICOS………………………………………………...6
6. LA INTENSIFICACIÓN DE ATAQUES INFORMATICOS……………….7
7. TIPOS DE CIBERAMENAZAS………………………………………………8
8. MALWARE……………………………………………………………………9-10
9. CONSEJOS……………………………………………………………………..11
10. CONCLUCION………………………………………………………………...12
2. INTRODUCCIÓN

En este informe analizaremos los conceptos relacionados a la ciberseguridad, y ataques


informáticos, haremos referencia sobre las formas que existen de proteger los sistemas
informáticos, y los que tratan de obtener acceso no autorizado con el objetivo de robar
información valiosa e incluso dañar el dispositivo del cliente.

Además, conoceremos los métodos que usan para estos actos maliciosos.
3. LA CIBERSEGURIDAD

La ciberseguridad es el procedimiento de defender las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
También se conoce como seguridad de tecnología de la información o seguridad de la
información electrónica. El término se aplica en diferentes contextos, desde los negocios
hasta la informática móvil, y puede dividirse en varias categorías:
4. CATEGORIAS

1. La seguridad de red: es la práctica de proteger una red informática de los intrusos,


ya sean atacantes dirigidos o malware oportunista.
2. La seguridad de las aplicaciones: se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los
datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de
diseño, mucho antes de la implementación de un programa o dispositivo.
3. La seguridad de la información: protege la integridad y la privacidad de los datos,
tanto en el almacenamiento como en el tránsito.
4. La seguridad operativa: incluye los procesos y decisiones para manejar y proteger
los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y
los procedimientos que determinan cómo y dónde pueden almacenarse o
compartirse los datos se incluyen en esta categoría.
5. La recuperación ante desastres y la continuidad del negocio: Se definen a la forma
en que una organización responde a un incidente de ciberseguridad o a cualquier
otro evento que cause que se detengan sus operaciones o se pierdan datos.
6. La capacitación del usuario final: aborda el factor de ciberseguridad más
impredecible las personas. Si se incumplen las buenas prácticas de seguridad,
cualquier persona puede introducir accidentalmente un virus en un sistema que de
otro modo sería seguro.
5. ATAQUES INFORMÁTICOS

Un ataque informático es un intento de acceder a tus equipos informáticos o servidores,


mediante la introducción de virus o archivos malware, para alterar su funcionamiento,
producir daños o sustraer información sensible para tu empresa

 . Cuando se habla de un ataque informático se hace referencia a la realización de


una tentativa de poner en riesgo la seguridad informática de un equipo o conjunto de
equipos, con el fin de causar daños deliberados que afecten a su funcionamiento.

 El desarrollo de estos ataques informáticos, o ciberataques, suele provenir de


terceras personas, ajenas a tu negocio, mediante el envío de virus o archivos
malware, diseñados específicamente para burlar las medidas de seguridad de tus
equipos y/o servidores, para conseguir, alterar o dañar información sensible para tu
empresa.

 No obstante, no es posible descartar


que este tipo de delitos informáticos
tenga su origen en el seno de tu
empresa, a partir de miembros
actuales o pasados de tus recursos
humanos, que cuentan con los medios necesarios para sustraer o eliminar
información.

6. LA INTENSIFICACIÓN DE LAS CIBERAMENAZAS Y


ATAQUES INFORMÁTICOS

1. Las ciber amenazas siguen en constantes desarrollos a un tiempo muy rápido, ya


que cada vez aumentan las filtraciones cada año. En un informe de RiskBased
Security, se reveló que unos alarmantes 7900 millones de registros han sido
expuestos por filtraciones de datos solo en los primeros nueve meses del 2019. Esta
cifra a sido mas del doble (112 %) que el 2018
2. Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los responsables de
la mayoría de los incidentes, muchos de estos son más atractivos para los
cibercriminales, ya que recopilan datos financieros y médicos, aunque todas las
empresas que utilizan las redes pueden ser atacadas para robarles datos de clientes,
hacer espionaje corporativo o lanzar ataques a sus Dado que las dimensiones de la
amenazas cibernéticas seguirán aumentando,
3. el gasto global en soluciones de seguridad cibernética también crecerá en
proporción. Gartner predice que el gasto mundial en ciberseguridad alcanzará los
188 300 millones de dólares en 2023 y sobrepasará los 260 000 millones en 2026.
Los gobiernos de todo el mundo han respondido a las crecientes ciberamenazas con
orientaciones para ayudar a las organizaciones a aplicar prácticas eficaces de
ciberseguridad. Clientes.
7. TIPOS DE CIBERAMENAZAS

1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas
para obtener beneficios financieros o causar interrupciones.
2. Los ciberataques a menudo involucran la recopilación de información con fines
políticos.
3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para
causar pánico o temor.
Pero ¿Por qué consiguen los agentes malintencionados el control de los sistemas

informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la
ciberseguridad:

8. MALWARE
Malware o software malicioso es una de las ciberamenazas mas comunes que ocurren, es
un software que ocupan los cibercriminales o hackers para interrumpir o dañar el
dispositivo del usuario, con muchas frecuencias son correos electrónicos que no son
solicitados y cuando son descargados tienen la apariencia legitima, el malware es usado
para poder ganar dinero o robar información con fines políticos.

Spyware: sirve para poder espiar al usuario, ¿de que manera? La manera que usan para
poder espiar es que incrusta un archivo que se extiende por toda la computadora y revisar
sus fines informáticos, abecés infecta a los archivos con un código malicioso.

Adware: trata de llamar la atención del usuario, ¿Cómo? Pues lo hace con anuncios de
publicidad que utilizan para difundir el malware

Ransomware: tratan de mantener preso o bloquear a los archivos del usuario, y se reúsan a
devolverlos a no ser que le paguen una recompensa

Troyano: se disfraza como un software legítimo, los cibercriminales se encargan de que el


usuario cargue con virus, que recopilan su información en las cuales causa daños.
Phishing
Cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser
de una empresa que solicita información confidencial. Los ataques de phishing se utilizan a
menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra
información personal.

Inyección de código SQL


Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un
tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los
cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para
insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa.
Esto le brinda acceso a la información confidencial contenida en la base de datos.

Ataque de denegación de servicio


Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema
informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con
tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice
funciones vitales.

Ataque de tipo “Man-in-the-middle”


Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un
cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por
ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se
transmiten desde el dispositivo de la víctima y la red.
9. CONSEJOS DE CIBERSEGURIDAD: PROTÉJASE DE
LOS CIBERATAQUES
¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A
continuación, presentamos nuestros mejores consejos de ciberseguridad:

 Actualizar el software y el sistema operativo: esto significa que aprovechará las


últimas revisiones de seguridad.
 Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total
Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado
para obtener el mejor nivel de protección.
 Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de
adivinar.
 No abrir archivos adjuntos de correos electrónicos desconocidos: podrían estar
infectados con malware.
 No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web
desconocidos: es una forma común de propagación de malware.
 Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo
dejan vulnerable a ataques del tipo “Man-in-the-middle”.

10. CONCLUCION
En este informe aprendimos sobre la ciberseguridad los ataques informáticos y cómo
podemos prevenirlos, también pudimos ver los tipos de seguridades los programas
maliciosos que usan los hackers vimos como los hackers usan esos métodos para sacar
provechos como dinero ilegal, robo de informaciones (mediante correos electrónicos no
verificados), y daños al dispositivo del cliente, también vimos métodos y algunos de los
consejo para poder evitarlos son muy esenciales ya que nos evitamos de todo tipo de
hackeo y daños al dispositivo.

También podría gustarte