Beruflich Dokumente
Kultur Dokumente
informáticos, consideración
de infiltraciones y detección
mediante escaneo
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Índice
1
Desarrollo
Llena los aparatados que se indican en la tabla
Los ataques informáticos constituyen una de las amenazas más grandes que
existen para las empresas actualmente, afectando por igual a individuos
particulares, empresas e incluso estados y sociedades. (1)
1. Ransomware (1)
2. Spyware
3. Spam
4. Malware
5. Phishing
Nota: menciona un mínimo de 5 amenazas
4
ordenadores domésticos o zombies
(así- es como se los conoce
coloquialmente) para formalizar
cientos de miles de peticiones al mismo
tiempo, colapsando las webs por culpa
de un exceso de tráfico. Los ataques
DDoS no son puntuales ni esporádicos.
Se producen todos los dí-as y cada vez
son más sofisticados. Tanto es así-,
que en muchas ocasiones, detrás ha
estado la mano de Estados en
conflicto, con el propósito de boicotear
los bancos y las administraciones de
sus adversarios. (6)
7
deberán introducirlas de forma manual.
si quieren volver a conectarse.
Conclusión
La experiencia obtenida del tema de seguridad informática, es realizando ataques
informáticos a usuarios y equipos de cómputo dentro de una red o fuera de la LAN,
esto no fue por fines de perjudicar a alguien o ver su información personal es tratar
de ver vulnerabilidades de estos ataques e intentar avisarle a usuario que mejore su
seguridad de sus equipos. la Seguridad Informática es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto
funcionamiento de todos ellos. Sería importante hacer hincapié a que todo sistema
es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer
las técnicas de ataque ayuda a defenderse más eficientemente. La responsabilidad
final en las empresas clientes nuestras recae casi siempre en la parte empresa hay
que ser conscientes de ello. Las principales amenazas para la seguridad informática
de la empresa pueden venir tanto del exterior como desde dentro. Para las amenazas
externas, casi siempre hay medidas de seguridad. ¿Soluciones para las amenazas
internas? Auditorías periódicas, alertas y la puesta en marcha de sistemas para
control, sobre todo en el área económica y financiera para evitar casos de
duplicidades de pagos o transferencias no deseadas.
8
Referencias Bibliográficas
1. Optical Networks. (2016) Tipos de ataques informáticos. Consultado el 17 de
noviembre 2018. Obtenido de https://www.optical.pe/tipos-de-ataques-
informaticos-y-previsiones-para-el-2018/
2. EDeconomiaDigital. (2016) Los diez mayores ataques informáticos.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-
ataques-informaticos-de-2016_188964_102.html
3. Echeverría, C. (2016) ¿Por qué es importante el monitoreo de redes?
Consultado el 17 de noviembre 2018. Obtenido de
https://itcomunicacion.com.mx/por-que-es-importante-el-monitoreo-de-redes/
4. ABCRedes. (2018) Así actúa Lazarus, el grupo de cibercriminales al que se
atribuye el robo de 81 millones del Banco de Bangladesh. Consultado el 17
de noviembre 2018. Obtenido de https://itcomunicacion.com.mx/por-que-es-
importante-el-monitoreo-de-redes/
5. Televisa.news. (2018) INE enfrentó ataques informáticos antes de elecciones
revela Córdova. Consultado el 17 de noviembre 2018. Obtenido de
https://noticieros.televisa.com/ultimas-noticias/ine-ataques-informaticos-
elecciones/
6. La prensa/mundo. (2014) Ataque informático a los servicios de PlayStation y
Xbox. Consultado el 17 de noviembre 2018. Obtenido de
https://www.prensa.com/mundo/Ataque-informatico-servicios-PlayStation-
Xbox_0_4103589807.html
7. Jiménez, C. (2014) Yahoo admite el robo de datos de 500 millones de
cuentas. Consultado el 17 de noviembre 2018. Obtenido de
https://elpais.com/tecnologia/2016/09/22/actualidad/1474570081_475155.ht
ml
8. Techbit. (2014) Facebook sufre un hackeo del 50 millón de cuentas.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.eluniversal.com.mx/techbit/facebook-sufre-ataque-que-afecta-
50-millones-de-cuentas
9. Hernández, C. (2014) AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA
INFORMACIÓN. Consultado el 17 de noviembre 2018. Obtenido de
https://revistas.uexternado.edu.co/index.php/derpen/article/download/965/915/
9
11. Ramiro, R. (2016) Algunos tipos de ataques informático. Consultado el 17 de
noviembre 2018. Obtenido de https://ciberseguridad.blog/algunos-tipos-de-
ataques-informaticos/
12. Henderson, J. (2016) Top 10 most notorious cyber attacks in history.
Consultado el 17 de noviembre 2018. Obtenido de
https://www.arnnet.com.au/slideshow/341113/top-10-most-notorious-cyber-
attacks-history/ 13
10