0% encontró este documento útil (0 votos)
181 vistas7 páginas

Tipos y Consecuencias de Ciberataques

Este documento trata sobre los ciberataques. Explica que un ciberataque es un conjunto de acciones ofensivas contra sistemas de información para dañar, alterar o destruir instituciones. Describe cuatro tipos principales de ciberataques: cibercrimen, hacktivismo, ciberespionaje y ciberterrorismo. Finalmente, ofrece algunas recomendaciones para mejorar la ciberseguridad personal como no usar redes WiFi públicas y mantener actualizados los programas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
181 vistas7 páginas

Tipos y Consecuencias de Ciberataques

Este documento trata sobre los ciberataques. Explica que un ciberataque es un conjunto de acciones ofensivas contra sistemas de información para dañar, alterar o destruir instituciones. Describe cuatro tipos principales de ciberataques: cibercrimen, hacktivismo, ciberespionaje y ciberterrorismo. Finalmente, ofrece algunas recomendaciones para mejorar la ciberseguridad personal como no usar redes WiFi públicas y mantener actualizados los programas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

CIBERATAQUES

PRÁ CTICA DE WORD


PAUL VASQUEZ

UNIVERSIDAD DE CUENCA | 
Contenido
1 Introducción.........................................................................................................................2
1 ¿Qué son los ciberataques?..................................................................................................2
2 Tipos de ciberataques..........................................................................................................3
3 Cibercrimen..........................................................................................................................3
3 Hacktivismo..........................................................................................................................3
3 Ciberespionaje.....................................................................................................................4
4 Ciberterrorismo....................................................................................................................4

Ilustración 1 Hackers....................................................................................................................3
Y

Tabla 1 Indicaciones Introducción................................................................................................2


SmartArt 1 Recomendaciones......................................................................................................5
Ciberataques y virus informáticos

1 Introducción
Actualmente la mayor parte de nuestra información está en

Internet, tal como nuestra información personal, fotos, datos bancarios… así

como la información del gobierno, los hospitales y las empresas; teniendo

esto en cuenta es fácil pensar que hoy en día una guerra cibernética sea

más sencilla de realizar que una guerra tradicional. [ CITATION Elm20 \l

2058 ]

Gran parte de las mafias Con este antecedente es


han volcado sus negocios hacia los importante conocer a qué
ataques digitales, ya que son más amenazas informáticas nos
rentables y requieren menos enfrentamos por lo que revisaremos
infraestructura, a la vez que algunos conceptos:
dificultan ser descubiertos. (The
new now, 2020)

Tabla 1 Indicaciones Introducción

1 ¿Qué son los ciberataques?


Un ciberataque es un conjunto de acciones ofensivas contra

sistemas de información como bases de datos, redes computacionales, etc.

hechas para dañar, alterar o destruir instituciones, personas o empresas.

(El mundo del ciberespacio, 2019)

El ciberataque puede dirigirse tanto a los equipos y sistemas que

operan en la red anulando los servicios que prestan, como a los datos e

información que se almacenan en bases de datos, robándolos o usándolos

para espionaje.
Ilustración 1 Hackers

Tabla 1 Indicaciones Introducción................................................................................................1

2 Tipos de ciberataques
Existen muchos tipos diferentes, pero todos ellos se pueden

categorizar en estos cuatro grandes grupos según su finalidad:

3 Cibercrimen
Utilizando técnicas como el phishing, roban la identidad de personas

o empresas para realizar fraudes bancarios, vaciar cuentas, etc, todo ello

generalmente con fines económicos.

3 Hacktivismo
En otras ocasiones, lo que ocurre es que los hackers vulneran

páginas de empresas grandes o del gobierno, a veces, incluso desde tu

propio ordenador, para realizar una protesta. El objetivo de estos

ciberataques es ideológico, social, y dentro de los hacktivistas, la

organización Anonymous es la más conocida.


3 Ciberespionaje
compromete la ciberseguridad en las empresas, ya que trata del

robo de información sensible y valiosa, como información financiera, de

clientes, empleados… que además posteriormente puede venderse a muy

altos precios en el mercado negro.

4 Ciberterrorismo
Suele ir dirigido contra gobiernos o países, afectando a servicios

como salud o defensa, infraestructuras de gran importancia.

Recomendaciones para mejorar la ciberseguridad

Generar una cultura de ciberseguridad en el uso de la información

web para protegerse es muy importante y por ello hay una serie de pautas

que deben seguir para evitarlos:

No utilizar redes WiFi públicas, o usarlas lo mínimo posible, y nunca

usarlas para acceder a servicios en los que damos datos sensibles.

Mantener actualizado el sistema operativo, el navegador, el antivirus

y todos los programas.

Asegurarse de que la web que visitas es segura: debe ser https.

Antes de introducir datos como tu tarjeta de crédito, contraseña o

número de teléfono, asegúrate de que aparezca un candado en la caja del

navegador, justo al lado de la url.

No usar las mismas contraseñas para todas las cuentas (así se lo

pondrás un poco más difícil al ciberdelincuente, puesto que, si no,

accediendo a una, ya tendría la puerta abierta para las demás).


1. No utilizar
wifo para
ingresar claves

2. Cambiar
frecuentemente
las claves

SmartArt 1 Recomendaciones

C E I

cibernética, 3 espionaje, 4 Internet, 3

[ CITATION Elm20 \l 2058 ]

También podría gustarte