Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Conforme la tecnología avanza, el nivel de los problemas informáticos también lo hace, esto es
porque se desarrollan nuevos métodos de ataque, se usan las nuevas tecnologías para dañar los
bienes informáticos y en cuanto se perpetradores ya están trabajando para encontrarlas
vulnerabilidades en la misma.
Existen diferentes vulnerabilidades a los que las organizaciones y personas se enfrentan. Estas
normalmente se presentan debido a que no se le da la importancia requerida a ciertos aspectos de
seguridad o porque simplemente minimizan la posibilidad de que pueda ser causa de ataque
informático.
Algunos de los ataques que se presentan con mayor frecuencia en la actualidad son:
Esto se puede realizar mediante distintos métodos m de acuerdo con la facilidad de proporción el
usuario, es decir, si es un usuario o demasiado descuidado, será fácil obtener las claves de acceso
al revisar el escritorio o monitor donde trabaja, de lo contrario existen otros métodos para la
obtención de contraseñas como puede ser KEY LOGGER o un EXPLOIT.
1.3. Infección
Es uno de los ataques más comunes y a los que todos los usuarios se enfrentan todos los días en
cualquier equipo, las infecciones por virus, troyanos, malware, gusanos, bombas lógicas entre otro
programas que están diseñados para causar algún tipo de daño en los sistemas y de los que
pueden un usuario ser víctima.
1.4. DDOS
Se le conoce a este término a todos aquellos ataques de denegación de servicio. Estos ataques se
realizan a redes completas por los que el servicio o recursos que proveen se vuelven inaccesibles
para todos los usuarios del mismo.
Actualmente está siendo muy popular este tipo de ataques, debido al aumento del hacktivismo a
nivel mundial, principalmente por la presencia de anonymous, representante principal de este
movimiento.
1.5. Hacktivismo
Hoy en día el hacktivismo está muy de moda y los hacktivistas se han involucrado en una serie de
ataques informáticos que han ocasionado grandes pérdidas.
En los países de medio oriente, el hacktivismo y los movimientos en las redes sociales han logrado
lo increíble, remover malos gobernantes, iniciar movimientos ciudadanos, atraer la atención del
mundo a sus geografías.
Algunos de los sistemas operativos de estos dispositivos como son android, iOS, Symbian y
Windows Phone 7 ya han presentado vulnerabilidad en su estructura.
Una amenaza que está relacionada con Twitter que es la distribución de un falso antivirus, se trata
de un ataque que utilizaba el servicio de acortamiento de direcciones WEB de Google para ocultar
el destino de los enlaces.