CIBERATAQUES
PRÁ CTICA DE WORD
PAUL VASQUEZ
UNIVERSIDAD DE CUENCA |
Contenido
1 Introducción.........................................................................................................................2
1 ¿Qué son los ciberataques?..................................................................................................2
2 Tipos de ciberataques..........................................................................................................3
3 Cibercrimen..........................................................................................................................3
3 Hacktivismo..........................................................................................................................3
3 Ciberespionaje.....................................................................................................................4
4 Ciberterrorismo....................................................................................................................4
Ilustración 1 Hackers....................................................................................................................3
Y
Tabla 1 Indicaciones Introducción................................................................................................2
SmartArt 1 Recomendaciones......................................................................................................5
Ciberataques y virus informáticos
1 Introducción
Actualmente la mayor parte de nuestra información está en
Internet, tal como nuestra información personal, fotos, datos bancarios… así
como la información del gobierno, los hospitales y las empresas; teniendo
esto en cuenta es fácil pensar que hoy en día una guerra cibernética sea
más sencilla de realizar que una guerra tradicional. [ CITATION Elm20 \l
2058 ]
Gran parte de las mafias Con este antecedente es
han volcado sus negocios hacia los importante conocer a qué
ataques digitales, ya que son más amenazas informáticas nos
rentables y requieren menos enfrentamos por lo que revisaremos
infraestructura, a la vez que algunos conceptos:
dificultan ser descubiertos. (The
new now, 2020)
Tabla 1 Indicaciones Introducción
1 ¿Qué son los ciberataques?
Un ciberataque es un conjunto de acciones ofensivas contra
sistemas de información como bases de datos, redes computacionales, etc.
hechas para dañar, alterar o destruir instituciones, personas o empresas.
(El mundo del ciberespacio, 2019)
El ciberataque puede dirigirse tanto a los equipos y sistemas que
operan en la red anulando los servicios que prestan, como a los datos e
información que se almacenan en bases de datos, robándolos o usándolos
para espionaje.
Ilustración 1 Hackers
Tabla 1 Indicaciones Introducción................................................................................................1
2 Tipos de ciberataques
Existen muchos tipos diferentes, pero todos ellos se pueden
categorizar en estos cuatro grandes grupos según su finalidad:
3 Cibercrimen
Utilizando técnicas como el phishing, roban la identidad de personas
o empresas para realizar fraudes bancarios, vaciar cuentas, etc, todo ello
generalmente con fines económicos.
3 Hacktivismo
En otras ocasiones, lo que ocurre es que los hackers vulneran
páginas de empresas grandes o del gobierno, a veces, incluso desde tu
propio ordenador, para realizar una protesta. El objetivo de estos
ciberataques es ideológico, social, y dentro de los hacktivistas, la
organización Anonymous es la más conocida.
3 Ciberespionaje
compromete la ciberseguridad en las empresas, ya que trata del
robo de información sensible y valiosa, como información financiera, de
clientes, empleados… que además posteriormente puede venderse a muy
altos precios en el mercado negro.
4 Ciberterrorismo
Suele ir dirigido contra gobiernos o países, afectando a servicios
como salud o defensa, infraestructuras de gran importancia.
Recomendaciones para mejorar la ciberseguridad
Generar una cultura de ciberseguridad en el uso de la información
web para protegerse es muy importante y por ello hay una serie de pautas
que deben seguir para evitarlos:
No utilizar redes WiFi públicas, o usarlas lo mínimo posible, y nunca
usarlas para acceder a servicios en los que damos datos sensibles.
Mantener actualizado el sistema operativo, el navegador, el antivirus
y todos los programas.
Asegurarse de que la web que visitas es segura: debe ser https.
Antes de introducir datos como tu tarjeta de crédito, contraseña o
número de teléfono, asegúrate de que aparezca un candado en la caja del
navegador, justo al lado de la url.
No usar las mismas contraseñas para todas las cuentas (así se lo
pondrás un poco más difícil al ciberdelincuente, puesto que, si no,
accediendo a una, ya tendría la puerta abierta para las demás).
1. No utilizar
wifo para
ingresar claves
2. Cambiar
frecuentemente
las claves
SmartArt 1 Recomendaciones
C E I
cibernética, 3 espionaje, 4 Internet, 3
[ CITATION Elm20 \l 2058 ]