Tipo de amenaza más frecuente en seguridad informática, se da en cualquier ámbito, se caracteriza por contar con la ayuda involuntaria de los usuarios que tienen acceso al sistema (básicamente el atacante logra conseguir los códigos de acceso de algún usuario, sin que este se dé cuenta y una vez que lo consigue, el usuario no autorizado procede a robar información e incluso instalar un malware).
Herramienta informática mediante la cual se pueden registrar las pulsaciones del teclado de cualquier usuario y una vez obtenida la clave de acceso de las personas autorizadas, el sistema queda completamente desprotegido.
En los últimos tiempos en uno de los ataques preferidos por los hackers. En este caso, el intruso accede al sistema y bloquea la información que hay en él y la única forma de recuperarlo es pagando un rescate.
Pueden ser virus, troyanos, spyware, etc. Todos ellos pueden ingresar al sistema operativo y robar toda la información sin que nadie lo note, generalmente ingresan al sistema a través de descargas o por correo electrónico de remitentes desconocidos.
Fase importante que los usuarios o empresas estén informados de la evolución de las amenazas, de las posibles estafas y de qué soluciones existen contra ellas, se recomienda que las personas tengan unos conocimientos básicos sobre seguridad para que puedan poner en marcha con una actitud de prudencia y utilizar con la mayor eficacia y eficiencia posibles todos los medios a nuestro alcance.
Puede ocurrir mientras se está produciendo el ataque o pasado un tiempo de su acción, la detección del malware que parte de un antivirus, comienza a actuar protegiéndose de la amenaza. Gracias a las herramientas de seguridad informática existentes en la actualidad, los usuarios pueden detectar patrones de ataque de forma eficaz y hacerles un constante seguimiento.
Si se produjo un ataque y los equipos o sistemas se han visto infectados, es importante actuar en varios campos. Por un lado, dar una respuesta técnica y, si finalmente se ha producido un robo de identidad o robo de datos, acudir a las fuerzas y cuerpos de seguridad del Estado e iniciar acciones legales para que los delitos que se hayan podido cometer no queden impunes.
Ejemplos de la actividad
Ejemplos de la actividad
Ejemplos de la actividad
Ejemplos de la actividad
Práctica de proteger sistemas, redes y programas de ataques digitales.
Ejemplos de la actividad
Ejemplos de la actividad
Ejemplos de la actividad
Nota: Hackers roban más de un millón de datos de agentes del FBI.
Nota: Crean virus para robar dinero de cajeros automáticos.
Nota: Roban padrón electoral de INE y lo publican en Amazon.
Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad.
Nota: Crean virus para robar dinero de cajeros automáticos.
Nota: Hackers roban más de un millón de datos de agentes del FBI.
Nota: Roban padrón electoral de INE y lo publican en Amazon.
Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad?.
Nota: Retos que tiene México ante un ciberataque
Nota: ¿Qué países tienen la peor (y mejor) ciberseguridad?.
Nota: Hackers roban más de un millón de datos de agentes del FBI.
Universidad Veracruzana
Facultad de Pedagogía Región Poza Rica-Tuxpan
E.E: Literacidad Digital
Docente: Profa. Norma Edid Sierra Marín
Act.3 Mapa conceptual sobre las amenazas a la ciberseguridad
Alumna: Meneses Santacruz Karla Paola
Bibliografía:
* HISPANTV Nexo Latino. 2019. Hackers roban 'más de un millón de datos' de agentes del FBI . [online] Disponible en: <https://www.hispantv.com/noticias/ciencia-tecnologia/425977/hackers-robar-datos-fbi-eeuu> [Consultado el 3 de marzo de 2021].
* Infocanal. 2019. ¿Qué países tienen la peor (y mejor) ciberseguridad? . [online] Disponible en: <https://www.infochannel.info/que-paises-tienen-la-peor-y-mejor-ciberseguridad> [Consultado el 3 de marzo de 2021].
* El Universal. 2019. Crean virus para robar dinero de cajeros automáticos . [en línea] Disponible en: <https://www.eluniversal.com.mx/techbit/crean-virus-para-robar-dinero-de-cajeros-automaticos> [Consultado el 3 de marzo de 2021].
* DEBATE. 2016. Roban padrón electoral de INE y lo publican en Amazon . [en línea] Disponible en: <https://www.debate.com.mx/mexico/Roban-padron-electoral-de-INE-y-lo-publican-en-Amazon-20160422-0086.html> [Consultado 3 Marzo de 2021].
* Elfinanciero.com.mx. 2017. ¿Qué retos tiene México ante un ciberataque? . [en línea] Disponible en: <https://www.elfinanciero.com.mx/tech/que-retos-tiene-mexico-ante-un-ciberataque.html> [Consultado el 3 de marzo de 2021].