Vous êtes sur la page 1sur 1

•Un delito informático o ciberdelicuencia, es toda aquella acción ilegal que se

da por vías informáticas o que tiene como objetivo destruir y dañar •Existen diferentes formas de atacar a una organización, cuyo fin es obtener
ordenadores, medios electrónicos y redes de Internet. información sensible de las empresas, A continuación se enlistan algunos
•La criminalidad informática o cibercrimen tiene un alcance mayor, donde se ataques y una reseña breve de como actúan:
incluyen delitos como el fraude, el robo, el chantaje, la falsificación y la •Virus informático; programas que buscan infectar a otros hasta apoderarse
malversación de caudales públicos utilizando ordenadores y redes como del equipo de cómputo
medio para realizarlos. •Spam; son mensajes masivos de origen anónimo cuya finalidad es dañar un
•El ciberterrorismo, también denominado terrorismo electrónico, podemos ente.
definirlo como la forma de terrorismo que utiliza las tecnologías de •Suplantación de remitente; Un equipo atacante, simula ser un equipo
información para intimidar, coaccionar o para causar daños a grupos sociales, conocido dentro de una red
con objeto de lograr una serie de fines políticos o religiosos. •Keyloggers; Se instalan dispositivos que permitan registrar el trabajo del
•La ciberguerra o guerra informática es aquel conflicto bélico que utiliza como ratón y teclado para obtener la información deseada
campo de operaciones, en vez de los campos de batalla convencionales, el •Troyanos; Son virus que se camuflajean con archivos conocidos, para así
ciberespacio y las tecnologías de la información y como armas las incursionar dentro del equipo a dañar
aplicaciones, comandos y herramientas diversas que proporcionan la
•Uso de archivos BOT; son programas que se ingresan para hacer pensar a un
informática y las telecomunicaciones.
sistema que son personas en vez de robots
•Rootkits; Conjunto de herramientas que ocultan sus procesos dentro de un
sistema informático para hacer daño a una organización
•Ingeniería Social; se generan por medio de preguntas simples donde la
¿EN QUE SE “victima” por su afán de reconocimiento dirán la información que se le
DEFINCIONES BASAN LOS solicita. Estas se dividen en tres tipos que son; Pasivas (Observación),
Presenciales pero no agresivas (buscar en basura, vigilar) No presenciales
CIBERATAQUES? (recuperación de información) Agresivos (suplantación de identidad).

ORGANIZACIONES
DE DEFENSA DEL CIBERATAQUES •Los ataques que se pueden generar a través de estas técnicas son:
•Cambios en las direcciones de dominio; modifica la dirección donde se encuentra el
•CCN-CERT CIBERCRIMEN servidor
•CIC
•Intrusiones no autorizadas; Ingreso de equipos o personas que no son autorizadas
•CSIRT dentro de una entidad
•ENISA •DDoS; Deniega el servicio, es decir impide que el sistema trabaje con normalidad
•CNPIC •Saturación de correo; impide que reciban correos que son necesarios para el
usuario
•Interferencia electrónica de comunicaciones; impide que las comunicaciones se
vean afectadas
•Bloqueador de tráfico aéreo; impide que las comunicaciones aéreas se realicen con
normalidad ocasionando que pierdan su localización exacta de vuelo
•Robo de información; se realizan a través de estafas, links apócrifos, keylogger,
phishing, ingeniería social entre otros
•Anulación de equipos; se realiza a través de envíos de virus que paralizan los
sistemas de computo
•Ataque por pulso electro-magnético; es un pulso de energía que se utiliza con fines
bélicos para paralizar los artefactos de los enemigos

Vous aimerez peut-être aussi