0% encontró este documento útil (0 votos)
51 vistas

Investigacion Amenazas Informaticas

El documento describe diferentes tipos de amenazas informáticas, incluyendo amenazas físicas, no físicas, filtraciones de datos, hackeos, caídas de sistemas y chantajes. También discute las posibles afectaciones de los ciberataques, como daños económicos, pérdidas de datos y tensiones geopolíticas.

Cargado por

Francisco Yañez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
51 vistas

Investigacion Amenazas Informaticas

El documento describe diferentes tipos de amenazas informáticas, incluyendo amenazas físicas, no físicas, filtraciones de datos, hackeos, caídas de sistemas y chantajes. También discute las posibles afectaciones de los ciberataques, como daños económicos, pérdidas de datos y tensiones geopolíticas.

Cargado por

Francisco Yañez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

DIRECCIÓN ACADÉMICA

Formato de entrega de evidencias


FO-205P11000-14

División: (1) ING EN TIC’S Grupo: (2) 1051M


Asignatura: (3) SISTEMAS OPERATIVOS Docente: (4) MANUEL GUTIERREZ
YAÑEZ MENDEZ JOSE FRANCISCO
Nombre y número de control: (5)
Fecha de entrega: (6) 16/06/2021
Competencia No.: (7) 5 Descripción: (8) INVESTIGACION AMENAZAS INFORMATICAS
Indicador de alcance: (9)
Evidencia de aprendizaje: (10) INVESTIGACION 1

AMENAZAS INFORMATICAS

ES UNA AMENAZA?

Una amenaza se refiere a un incidente nuevo o recién descubierto que tiene el potencial de dañar un
sistema o su empresa en general. Una amenaza es un evento hipotético en el que un atacante usa la
vulnerabilidad (en nuestro blog de HostDime Perú hace poco publicamos una nota sobre esto).

La amenaza en sí normalmente tendrá un exploit involucrado, ya que es una forma común en que los
piratas informáticos hacen su movimiento. Un hacker puede usar múltiples exploits al mismo tiempo
después de evaluar qué traerá la mayor recompensa. Si bien es posible que aún no haya sucedido
nada desastroso en esta etapa, puede brindarle a un equipo de seguridad o una idea individual de si
es necesario o no un plan de acción con respecto a medidas de seguridad específicas.

Si bien puede parecer que constantemente está escuchando sobre un nuevo ataque o amenaza
cibernética en el mundo, estos términos pueden ayudar a dar más contexto a las etapas y los
peligros que los profesionales de seguridad enfrentan a diario.

Cómo-reducir-el-riesgo-Amenaza-informatica-BlogLas amenazas cibernéticas a veces se confunden


incorrectamente con vulnerabilidades. Mirando las definiciones, la palabra clave es “potencial”. La
amenaza no es un problema de seguridad que existe en una implementación u organización. En
cambio, es algo que puede violar la seguridad. Esto se puede comparar con una vulnerabilidad que
es una debilidad real que se puede explotar. La amenaza siempre existe, independientemente de
cualquier contramedida. Sin embargo, se pueden utilizar contramedidas para minimizar la
probabilidad de que se realice.

Las amenazas cibernéticas se refieren a circunstancias o eventos de seguridad cibernética que


pueden causar daños a la organización objetivo.
Por ejemplo, los actores de amenazas pueden explotar una vulnerabilidad, intencionalmente o
accidentalmente, y obtener, dañar o destruir un activo.
Las amenazas incluyen crimen organizado, spyware, malware, adware y empleados internos
descontentos que comienzan a atacar a los empleadores de la organización objetivo.
Las amenazas comunes son la ingeniería social o el ataque de phishing que lleva a un atacante a
instalar un troyano o robar información de sus aplicaciones o sobrecargar el ISP de un centro de
datos con tráfico no deseado.

AMENAZAS FISICAS

Una amenaza física es una causa potencial de un incidente que puede resultar en pérdida o daño
físico a los sistemas informáticos .

La siguiente lista clasifica las amenazas físicas en tres (3) categorías principales;

Interno : las amenazas incluyen incendio, suministro de energía inestable, humedad en las
habitaciones que albergan el hardware, etc.
Externo : Estas amenazas incluyen rayos, inundaciones, terremotos, etc.
Humanos : estas amenazas incluyen robo, vandalismo de la infraestructura y / o hardware,
interrupción, errores accidentales o intencionales.
Para proteger los sistemas informáticos de las amenazas físicas mencionadas anteriormente, una
organización debe tener medidas físicas de control de seguridad.

AMENZAS NO FISICAS

Una amenaza no física es una causa potencial de un incidente que puede resultar en;

Pérdida o corrupción de datos del sistema.


Interrumpir las operaciones comerciales que dependen de los sistemas informáticos.
Pérdida de información sensible.
Monitoreo ilegal de actividades en sistemas informáticos.
Violaciones de seguridad cibernética
Otros
Las amenazas no físicas también se conocen como amenazas lógicas . La siguiente lista es los tipos
comunes de amenazas no físicas;

Virus
Troyanos
Gusanos
Spyware
Registradores clave
Adware
Ataques de denegación de servicio
Ataques distribuidos de denegación de servicio
Acceso no autorizado a recursos de sistemas informáticos como datos
Suplantación de identidad
Otros riesgos de seguridad informática
Para proteger los sistemas informáticos de las amenazas mencionadas anteriormente , una
organización debe tener medidas de seguridad lógicas .

AFECTACIONES

Las consecuencias de los ciberataques a nivel global están relacionadas con daños económicos,
tensiones geopolíticas o pérdida de confianza generalizada en Internet, en caso de manifestarse. ...
Las categorías restantes del informe consideran riesgos de tipo económico, ambiental, geopolítico o
social.

FILTRACIONES

Una filtración de datos es un incidente de seguridad en que usuarios internos malintencionados o


atacantes externos obtienen acceso no autorizado a datos confidenciales o información sensible
como historias clínicas, información financiera o información de identificación personal (PII).

HACKEOS

El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como
ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no
tener siempre fines maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los
hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por la
obtención de beneficio económico, por protesta, recopilación de información (espionaje), e incluso
sólo por la “diversión” del desafío.

CAIDAS

La caída del sistema es uno de los tipos de problemas de rendimiento en los que los usuarios
esperan una respuesta durante un período indefinido de tiempo. Las técnicas para solucionar
problemas relacionados con la caída del sistema son parecidas a las técnicas que se utilizan para
otros problemas de rendimiento.

PERDIDAS ECONOMICAS

Un reciente estudio de EMC revela que cada año se acumula 1,7 billones de dólares de pérdidas por
los fallos informáticos que dejan a las empresas fuera de servicio. Además, el documento muestra
que el problema, pese al avance tecnológico, lejos de mermar va en aumento. Así, en solo dos años
se ha quintuplicado la cantidad de datos afectados por estos fallos conocidos como bugs.

CHANTAJES

Un ejemplo muy claro fue hace unos meses cuandp capcom fue hackeada y los delincuentes
exigieron dinero a Capcom a cambio de la información robada. La negativa de la compañía japonesa
a la hora de pagar habría provocado que finalmente se publicaran estas novedades. Tras estos
hechos, la empresa no ha perdido el tiempo, se ha dado prisa y ha emitido un largo comunicado al
respecto

https://www.hostdime.la/blog/que-es-una-amenaza-informatica-como-contenerla/
https://www.cyberark.com/es/what-is/data-breach/#:~:text=Una%20filtraci%C3%B3n%20de%20datos
%20es,de%20identificaci%C3%B3n%20personal%20(PII).
https://www.marca.com/videojuegos/lo-mas-gaming/2020/11/16/5fb25c1046163f91698b464f.html
DIRECCIÓN ACADÉMICA

Guía estructurada de evaluación


FO-205P11000-13
División: (1) Ingeniería en TICS
Docente: (2) Manuel Gutiérrez Reyes
Asignatura: (3) Sistemas Operativos
Indicador de alcance(4) Aplicar la capacidad de análisis para extraer la información de un texto
Nombre y número de YAÑEZ MENDEZ JOSE FRANCISCO 18311042
Grupo: (6) 1051 M
control: (5)

Evidencia de aprendizaje: (7) VIDEO ANIMACION


Investigar a que se le conoce como amenaza informática, afectaciones que provoca y la
descripción de las diferentes amenazas informáticas.

Entregar en formato de evidencia


Entregar la guía de evaluación

Criterios de evaluación: (9)

Puntuación 1ª oportunidad 2ª oportunidad


Alcanzada(10)

También podría gustarte