Maniobra ofensiva hecha por individuos u organizaciones que
atacan a sistemas de información como infraestructuras,
redes computacionales, bases de datos que están albergados
en servidores remotos por medio de actos maliciosos
usualmente originados de fuentes anónimas
afectan
Empresas
causando
pérdidas económicas
Mediante
Modalidades
Phishig
Método que utilizan los
ciberdelincuentes para engañar y
conseguir que revele información
personal como contraseñas y
datos de tarjetas de crédito
Rasomware
Tipo de programa
dañino que restringe el
acceso a determinadas
partes o archivos del
sistema infectado, pide
rescate a cambio de
quitar esta restriicción
Intervención de redes corporativas
Los hackers atacan al
encontrar cualquier hueco
en la seguridad enviando
un comando o datos al
servidor que casarán que la
red se bloquee y luego se
ejecute dicho código
Acceso a la red wifi
Acceso prohibido a redes inalámbricas
la cuales deben
protegerse
con
Firewall
Actualizaciones
constantes de SO,
aplicaciones y
software
Copias periódicas de seguridad
Políticas de seguridad
Originado por
Piratas informáticos
Crakers:
persona que
intenta tener
acceso no
autorizado a los
recursos de red
Hackers
Experto en programación, se
refieren con frecuencia en
sentido negativo para
describir a la persona que
intenta tener acceso a los
recursos de red con intención
maliciosa, aunque no siempre
tiene que ser esa su finalidad
Phreakers
su campo de
conocimiento son
los sistemas
telefónicos, tanto
fijos como móviles
Mediante
Malware
como
Virus
Secuencia de código que se inserta en un
fichero ejecutable(denominado huésped), de
forma que cuando el archivo se ejecuta, el
virus tambien lo hace, insertándose a sí
mismo a otros programas
Gusanos
Programa capaz de
ejecutarse y propagarse
por sí mismo a través de
redes portando virus o
aprovechado bugs, de los
sistemas a los que se
conecta para dañarlos
Caballos de Troya
Instrucciones escondidas en un
programa de forma que éste parezca
realizar las tareas que un usuario
espera de él pero que realmente
ejecute funciones ocultas, sin el
conocimiento del usuario
Programas conejo o
bacterias:
Se reproducen hasta
acabar con los recursos
del sistema