Want to create interactive content? It’s easy in Genially!

Get started free

admon

laura_stars2

Created on January 1, 1

Start designing with a free template

Discover more than 1500 professional designs like these:

Piñata Challenge

Teaching Challenge: Transform Your Classroom

Frayer Model

Math Calculations

Interactive QR Code Generator

Interactive Scoreboard

Interactive Bingo

Transcript

ATAQUE CIBERNETICO

Método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema.

¿Qué es?

Intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Seguridad Móvil

. Algunas aplicaciones pueden revelar datos a terceros y utilizar esta información en contra de la empresa. Las pequeñas empresas deben tener instalado el software adecuado para garantizar la seguridad móvil.

Redes Sociales

Es importante evitar los enlaces sospechosos y las aplicaciones que requieren el intercambio de información, ya que podrían ser malware.

Redes Inalámbricas

Los piratas informáticos son cada vez más sofisticados y son capaces de infiltrarse en las redes de este tipo con independencia de la autenticación y el cifrado.

Click- Jacking

Es un método empleado por los ciberdelincuentes para ocultar los vínculos de una página web que se utilizarán para solicitar información confidencial o para tomar el control del ordenador del usuario.

Ataques Pishing

Son comunes en la apertura de correos electrónicos en los que se revela información sensible pensando que el correo ha sido enviado por una entidad legítima.

Consecuencias

Daños triviales En este tipo de daños los VIRUS que los causan son muy fáciles de remover y eliminar, por lo que se pueden quitar solo en segundos o minutos. Daños menores En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus los viernes 13, borra todos los programas que una trate de usar después de que el virus haya infectado la memoria. Lo peor que puede suceder es que tocara volver a INSTALAR los programas ya borrados por el virus.

Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los más notables o reconocidos son los siguientes:

TÍTULO

TÍTULO

Daños moderados Este daño sucede cuando un virus formatea el DISCO DURO, y mezcla los componentes del FAT (File Allocation Table por su sigla en inglés o Tabla de Ubicación de Archivos por sus siglas en español, TUA), o también puede que sobrescriba el disco duro. Daños mayores Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizando el backup se pueda llegar a los archivos. Un ejemplo es el VIRUS Dark Avanger que infecta los archivos acumulando. Daños ilimitados Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema. En el caso de CHEEBAS, crea un nuevo usuario con el privilegio máximo poniendo el nombre del usuario y la clave. El daño lo causa la tercera persona, que ingresa al sistema y podría hacer lo que quisiera.

04

Terrorismo Cibernetico

El número de objetivos para elegir es inmensa.

FEBRERO

El uso de terrorismo cibernético es una opción atractiva para los terroristas de hoy en día por varias razones. Es más costo-efectivo-a un terrorista sólo tiene que los ordenadores personales para completar la tarea. Estos ciber-terroristas no tienen la necesidad de explosivos u otras armas y se puede distribuir virus informáticos a través de cable, línea telefónica y conexiones inalámbricas en su lugar. En el ciberespacio, no hay barreras para no tener que cruzar los puestos de control o de agentes de aduanas tienen que ser evitados Eso.

Para Finalizar

El mal uso de las tic representa para la comunidad internacional amenazas constantes para la seguridad de la información y telecomunicaciones que destruyen el orden y la paz de los estados miembros; estos pueden ser desde delitos informáticos, terrorismo informático hasta la guerra informática o de cuarta generación.

http://la-razon.com/index.php?_url=/suplementos/la_gaceta_juridica/Ataques-seguridad-informatica-telecomunicaciones-internacional1_0_1687031396.html