Investigacion Amenazas Informaticas
Investigacion Amenazas Informaticas
AMENAZAS INFORMATICAS
ES UNA AMENAZA?
Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un
sistema o su empresa en general. Una amenaza es un evento hipotético en el que un atacante usa la
vulnerabilidad (en nuestro blog de HostDime Perú hace poco publicamos una nota sobre esto).
La amenaza en sí normalmente tendrá un exploit involucrado, ya que es una forma común en que los
piratas informáticos hacen su movimiento. Un hacker puede usar múltiples exploits al mismo tiempo
después de evaluar qué traerá la mayor recompensa. Si bien es posible que aún no haya sucedido
nada desastroso en esta etapa, puede brindarle a un equipo de seguridad o una idea individual de si
es necesario o no un plan de acción con respecto a medidas de seguridad específicas.
Si bien puede parecer que constantemente está escuchando sobre un nuevo ataque o amenaza
cibernética en el mundo, estos términos pueden ayudar a dar más contexto a las etapas y los
peligros que los profesionales de seguridad enfrentan a diario.
AMENAZAS FISICAS
Una amenaza física es una causa potencial de un incidente que puede resultar en pérdida o daño
físico a los sistemas informáticos .
La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales;
Interno : las amenazas incluyen incendio, suministro de energía inestable, humedad en las
habitaciones que albergan el hardware, etc.
Externo : Estas amenazas incluyen rayos, inundaciones, terremotos, etc.
Humanos : estas amenazas incluyen robo, vandalismo de la infraestructura y / o hardware,
interrupción, errores accidentales o intencionales.
Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una
organización debe tener medidas físicas de control de seguridad.
AMENZAS NO FISICAS
Una amenaza no física es una causa potencial de un incidente que puede resultar en;
Virus
Troyanos
Gusanos
Spyware
Registradores clave
Adware
Ataques de denegación de servicio
Ataques distribuidos de denegación de servicio
Acceso no autorizado a recursos de sistemas informáticos como datos
Suplantación de identidad
Otros riesgos de seguridad informática
Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente , una
organización debe tener medidas de seguridad lógicas .
AFECTACIONES
Las consecuencias de los ciberataques a nivel global están relacionadas con daños económicos,
tensiones geopolíticas o pérdida de confianza generalizada en Internet, en caso de manifestarse. ...
Las categorías restantes del informe consideran riesgos de tipo económico, ambiental, geopolítico o
social.
FILTRACIONES
HACKEOS
El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como
ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no
tener siempre fines maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los
hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por la
obtención de beneficio económico, por protesta, recopilación de información (espionaje), e incluso
sólo por la “diversión” del desafío.
CAIDAS
La caída del sistema es uno de los tipos de problemas de rendimiento en los que los usuarios
esperan una respuesta durante un período indefinido de tiempo. Las técnicas para solucionar
problemas relacionados con la caída del sistema son parecidas a las técnicas que se utilizan para
otros problemas de rendimiento.
PERDIDAS ECONOMICAS
Un reciente estudio de EMC revela que cada año se acumula 1,7 billones de dólares de pérdidas por
los fallos informáticos que dejan a las empresas fuera de servicio. Además, el documento muestra
que el problema, pese al avance tecnológico, lejos de mermar va en aumento. Así, en solo dos años
se ha quintuplicado la cantidad de datos afectados por estos fallos conocidos como bugs.
CHANTAJES
Un ejemplo muy claro fue hace unos meses cuandp capcom fue hackeada y los delincuentes
exigieron dinero a Capcom a cambio de la información robada. La negativa de la compañía japonesa
a la hora de pagar habría provocado que finalmente se publicaran estas novedades. Tras estos
hechos, la empresa no ha perdido el tiempo, se ha dado prisa y ha emitido un largo comunicado al
respecto
https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/
https://www.cyberark.com/es/what-is/data-breach/#:~:text=Una%20filtraci%C3%B3n%20de%20datos
%20es,de%20identificaci%C3%B3n%20personal%20(PII).
https://www.marca.com/videojuegos/lo-mas-gaming/2020/11/16/5fb25c1046163f91698b464f.html
DIRECCIÓN ACADÉMICA