domingo, 28 de enero de 2024

4. Amenazas Cibernéticas


Las Amenazas Cibernéticas, de manera más técnica:

Amenazas Cibernéticas:

Malware: El malware, abreviatura de "software malicioso", es un término general que abarca una amplia variedad de programas diseñados para causar daño o infiltrarse en sistemas informáticos sin autorización. Esto puede incluir:

Virus: Programas que se adjuntan a archivos ejecutables y se propagan cuando estos archivos se ejecutan.

Gusanos: Código autónomo que se replica y se propaga a través de redes, a menudo explotando vulnerabilidades en sistemas no parcheados.

Troyanos: Programas que parecen legítimos pero contienen código malicioso oculto que puede permitir a los atacantes acceder y controlar el sistema de forma remota.

Ransomware: Malware que cifra archivos en el sistema y exige un rescate para desbloquearlos.

Spyware: Programas diseñados para recopilar información sobre la actividad del usuario sin su conocimiento, como registros de pulsaciones de teclas o historiales de navegación.

Phishing: El phishing es una técnica de ingeniería social que implica el envío de mensajes fraudulentos, como correos electrónicos o mensajes de texto, que parecen legítimos para engañar a los usuarios y obtener información confidencial, como contraseñas o detalles de tarjetas de crédito. Los atacantes suelen usar tácticas de ingeniería social para engañar a los usuarios y hacer que revelen información sensible o hagan clic en enlaces maliciosos.

Ataques de Denegación de Servicio (DDoS): Los ataques de denegación de servicio buscan saturar los recursos de un sistema, red o servicio objetivo, impidiendo que los usuarios legítimos accedan a ellos. Los atacantes pueden usar una variedad de métodos, como inundaciones de tráfico, para sobrecargar servidores y provocar una interrupción del servicio.

Ataques Dirigidos (APT): Los ataques dirigidos, también conocidos como APT (Advanced Persistent Threat), son ataques cibernéticos sofisticados y dirigidos a organizaciones específicas con el objetivo de robar información confidencial o causar daño. Estos ataques suelen ser llevados a cabo por actores con recursos y motivaciones financieras o políticas, y pueden involucrar múltiples fases, como la infiltración inicial, el movimiento lateral y la exfiltración de datos.

Estas son algunas de las amenazas cibernéticas más comunes y sus características técnicas. Es importante que las organizaciones estén al tanto de estas amenazas y tomen medidas proactivas para protegerse contra ellas, mediante el uso de tecnologías de seguridad, políticas de seguridad robustas y programas de concientización para los empleados.

No hay comentarios:

Publicar un comentario

Curso de Ciberseguridad - UD2 2.Riesgos para los sistemas de información.

RIESGOS PARA LOS SISTEMAS DE INFORMACIÓN Conceptos básicos Para conocer los riesgos a los que son susceptibles los sistemas de información, ...