2. Ciberseguridad


¿Qué es la ciberseguridad?

La ciberseguridad es la protección de computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. También se le llama seguridad informática o seguridad de la información electrónica. El término se aplica a una variedad de entornos, desde la empresa hasta la informática móvil, y se puede dividir en varias categorías generales:

  •       La seguridad operativa: incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.  La seguridad de las aplicaciones se centra en proteger el software y el hardware contra las amenazas.
  •       La seguridad de la información: protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito. 
  •       La seguridad de la red: es la práctica de proteger las redes informáticas de los intrusos, ya sean atacantes dirigidos o malware oportunista.

Tipos de amenazas cibernéticas:


Existen tres tipos de amenazas a la ciberseguridad:
1. El delito cibernético involucra a individuos
 o grupos que atacan sistemas para obtener ganancias o daños financieros.

2. Los ataques cibernéticos en Internet a menudo están relacionados con la recopilación de información con fines políticos. 

3. El ciberterrorismo tiene como objetivo paralizar los sistemas electrónicos para crear pánico o miedo.

Algunos de los métodos comunes utilizados para amenazar la ciberseguridad:

  1.  Malware: se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el  malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

  •  Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
  • Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  •  Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
  • Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • Adware: software de publicidad que puede utilizarse para difundir malware.
  • Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
  • Inyección de código SQL: (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.

2. Ataque de denegación de servicio: es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.

3. Malware Dridex: es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.

4, Malware Emotet: es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.

5, Protección del usuario final:  es un aspecto fundamental de la ciberseguridad. Después de todo, a menudo es un individuo (el usuario final) el que accidentalmente carga malware u otra forma de ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.


 






Comentarios

  1. "El pesimista ve dificultades en cada oportunidad. El optimista ve oportunidades en cada dificultad." Winston Churchill

    ResponderBorrar

Publicar un comentario

Entradas más populares de este blog