SlideShare una empresa de Scribd logo
1 de 10
Tics y Ambientes de Aprendizaje
UNIDAD No Prevención de Ciberataque, Vacunas Informáticas
2020
Docentes Área General
Escuela de Ciencias Tecnológicas
Fesad Uptc
Jose Hernando Dosa ACUÑA
ID202112101
Qué es un ciberataque
 En el extremo más complejo desde el
punto de vista técnico, los ciberataques
pueden implicar un equipo muy unido de
hackers de élite que trabajan bajo el
mandato de un estado nación. Su
intención es crear programas que
aprovechen fallas previamente
desconocidas en el software. Así
filtrar datos confidenciales, dañar
infraestructura clave o desarrollar una
bases para futuros ataques.
Tipos de Ciberataque que hay
La realidad es que no existen dos
exactamente iguales. Sin embargo, hay
estrategias y tácticas similares que se usan
porque han demostrado su eficacia en el
tiempo. Cuando un delincuente intenta
piratear una organización, no creará una
nueva forma de hacerlo, a no ser que sea
absolutamente necesario. Normalmente
recurren a un arsenal común de ataques
conocidos por ser altamente eficaces. A
continuación, se presenta y una
descripción general de unos pocos de los
tipos más comunes que se observan hoy.
MALWARE
Malware se refiere a varias formas de software dañino,
como virus y ransomware. Una vez que entra en el
ordenador, puede causar todo tipo de estragos, desde tomar
el control de la máquina y monitorear las acciones y
pulsaciones de teclas, hasta enviar silenciosamente todo tipo
de datos confidenciales a la base de origen del atacante.
Es uno de los más conocidos para el público. Es muy efectivo
y los atacantes suelen utilizarlo para entrar en los
ordenadores de usuarios particulares y en oficinas.
Aunque existen varios métodos para introducir este ataque en
un ordenador, en algún momento requiere que el usuario
realice una acción para instalar el malware.
PHISHIN
G
también se conoce como suplantación de identidad, ya que
suele ser la principal vía que utilizan. Para combatir este tipo
de ataques, es esencial comprender la importancia de verificar
los remitentes de correo electrónico y los archivos adjuntos y
enlaces.
Los atacantes saben que lo más probable es que un usuario no
abra un archivo adjunto al azar o haga clic en un enlace de
cualquier correo electrónico. Por ello, a menudo simulan ser
alguien o alguna otra cosa para conseguir que se realice la
acción deseada. Como dependen de la curiosidad y los
impulsos humanos, estos ataques son difíciles de detener
ATAQUE DE INYECCIÓN
SQL
El SQL es un lenguaje de programación de
consulta estructurado y utilizado para
comunicarse con las bases de datos. Muchos de
los servidores que almacenan información
crítica para sitios web y servicios lo usan.
Un ataque de inyección SQL apunta
específicamente a este tipo de servidor,
utilizando código malicioso para extraer su
información. Esto es especialmente
problemático si el almacenamiento incluye
datos privados de clientes, como números de
tarjetas de crédito, nombres de usuario y
contraseñas.
¿Cómo prevenir estos ataques?
No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya
muchas personas etiquetadas.
Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe.
Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo
adjunto.
No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de
internet.
Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios
que ofrecen descarga de archivos contienen virus que pueden infectar tu computador.
No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo
electrónico.
Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o
conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus.
Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en
internet. Si quieres saber más sobre los antivirus, haz clic aquí.
Hay muchas formas en que el virus puede infectar tu computador, haz clic en el enlace ¿Que es un virus
informático? para comprender su funcionamiento.
GRACIAS
Referencias y he imágenes
tomadas de
 https://www.iberdrola.com/innovacion/ciberataques
 https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/
 https://www.google.com/search?q=ciberataque&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvIS9DWjxuEU2Ywpx4x1MA56HvpjNQ:16334934936
78&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiNvru79bTzAhVtrpUCHdjlBeEQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=l2
FNcietyRA1rM
 https://www.google.com/search?q=ciberataque&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvIS9DWjxuEU2Ywpx4x1MA56HvpjNQ:16334934936
78&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiNvru79bTzAhVtrpUCHdjlBeEQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=Vs
Qt5XTSdEp6uM
 https://www.google.com/search?q=malware&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvK7pYOsm6qMm8Cz3AC1EOi4L3cy2Q:1633494775577
&source=lnms&tbm=isch&sa=X&ved=2ahUKEwjdwtye-
rTzAhWtRzABHcwwCQQQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=ARugnN-IEbputM
 https://www.google.com/search?q=ATAQUE+DE+INYECCI%C3%93N+SQL&tbm=isch&ved=2ahUKEwjI_rjv-7TzAhUJBN8KHZFnA54Q2-
cCegQIABAA&oq=ATAQUE+DE+INYECCI%C3%93N+SQL&gs_lcp=CgNpbWcQAzIFCAAQgAQ6BwgjEO8DECc6BAgAEEM6CggjEO8DEOoCECc6CwgAEIA
EELEDEIMBUOnbE1jo7hVgo_UVaARwAHgIgAHDAYgBux2SAQQwLjI5mAEAoAEBqgELZ3dzLXdpei1pbWewAQrAAQE&sclient=img&ei=rShdYYj0EYmI_
AaRz43wCQ&bih=657&biw=1366&rlz=1C1GCEB_enCO958CO958#imgrc=LgGDgayxD-oP2M
 https://edu.gcfglobal.org/es/seguridad-en-internet/como-protegerse-de-los-ciberataques/1/

Más contenido relacionado

La actualidad más candente

Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internetscr33d
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticasusanadf
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasAnnaCecyDS
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 

La actualidad más candente (19)

Prevenir en Internet
Prevenir en InternetPrevenir en Internet
Prevenir en Internet
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Virus
VirusVirus
Virus
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Seguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticasSeguridad, privacidad y medidas de prevención. amenazas informaticas
Seguridad, privacidad y medidas de prevención. amenazas informaticas
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 

Similar a Tics Ciberataques (20)

Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Malware
MalwareMalware
Malware
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Ing social
Ing socialIng social
Ing social
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 

Tics Ciberataques

  • 1. Tics y Ambientes de Aprendizaje UNIDAD No Prevención de Ciberataque, Vacunas Informáticas 2020 Docentes Área General Escuela de Ciencias Tecnológicas Fesad Uptc
  • 2. Jose Hernando Dosa ACUÑA ID202112101
  • 3. Qué es un ciberataque  En el extremo más complejo desde el punto de vista técnico, los ciberataques pueden implicar un equipo muy unido de hackers de élite que trabajan bajo el mandato de un estado nación. Su intención es crear programas que aprovechen fallas previamente desconocidas en el software. Así filtrar datos confidenciales, dañar infraestructura clave o desarrollar una bases para futuros ataques.
  • 4. Tipos de Ciberataque que hay La realidad es que no existen dos exactamente iguales. Sin embargo, hay estrategias y tácticas similares que se usan porque han demostrado su eficacia en el tiempo. Cuando un delincuente intenta piratear una organización, no creará una nueva forma de hacerlo, a no ser que sea absolutamente necesario. Normalmente recurren a un arsenal común de ataques conocidos por ser altamente eficaces. A continuación, se presenta y una descripción general de unos pocos de los tipos más comunes que se observan hoy.
  • 5. MALWARE Malware se refiere a varias formas de software dañino, como virus y ransomware. Una vez que entra en el ordenador, puede causar todo tipo de estragos, desde tomar el control de la máquina y monitorear las acciones y pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen del atacante. Es uno de los más conocidos para el público. Es muy efectivo y los atacantes suelen utilizarlo para entrar en los ordenadores de usuarios particulares y en oficinas. Aunque existen varios métodos para introducir este ataque en un ordenador, en algún momento requiere que el usuario realice una acción para instalar el malware.
  • 6. PHISHIN G también se conoce como suplantación de identidad, ya que suele ser la principal vía que utilizan. Para combatir este tipo de ataques, es esencial comprender la importancia de verificar los remitentes de correo electrónico y los archivos adjuntos y enlaces. Los atacantes saben que lo más probable es que un usuario no abra un archivo adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la acción deseada. Como dependen de la curiosidad y los impulsos humanos, estos ataques son difíciles de detener
  • 7. ATAQUE DE INYECCIÓN SQL El SQL es un lenguaje de programación de consulta estructurado y utilizado para comunicarse con las bases de datos. Muchos de los servidores que almacenan información crítica para sitios web y servicios lo usan. Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando código malicioso para extraer su información. Esto es especialmente problemático si el almacenamiento incluye datos privados de clientes, como números de tarjetas de crédito, nombres de usuario y contraseñas.
  • 8. ¿Cómo prevenir estos ataques? No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo adjunto. No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de internet. Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar tu computador. No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico. Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus. Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en internet. Si quieres saber más sobre los antivirus, haz clic aquí. Hay muchas formas en que el virus puede infectar tu computador, haz clic en el enlace ¿Que es un virus informático? para comprender su funcionamiento.
  • 10. Referencias y he imágenes tomadas de  https://www.iberdrola.com/innovacion/ciberataques  https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/  https://www.google.com/search?q=ciberataque&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvIS9DWjxuEU2Ywpx4x1MA56HvpjNQ:16334934936 78&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiNvru79bTzAhVtrpUCHdjlBeEQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=l2 FNcietyRA1rM  https://www.google.com/search?q=ciberataque&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvIS9DWjxuEU2Ywpx4x1MA56HvpjNQ:16334934936 78&source=lnms&tbm=isch&sa=X&sqi=2&ved=2ahUKEwiNvru79bTzAhVtrpUCHdjlBeEQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=Vs Qt5XTSdEp6uM  https://www.google.com/search?q=malware&rlz=1C1GCEB_enCO958CO958&sxsrf=AOaemvK7pYOsm6qMm8Cz3AC1EOi4L3cy2Q:1633494775577 &source=lnms&tbm=isch&sa=X&ved=2ahUKEwjdwtye- rTzAhWtRzABHcwwCQQQ_AUoAXoECAEQAw&biw=1366&bih=657&dpr=1#imgrc=ARugnN-IEbputM  https://www.google.com/search?q=ATAQUE+DE+INYECCI%C3%93N+SQL&tbm=isch&ved=2ahUKEwjI_rjv-7TzAhUJBN8KHZFnA54Q2- cCegQIABAA&oq=ATAQUE+DE+INYECCI%C3%93N+SQL&gs_lcp=CgNpbWcQAzIFCAAQgAQ6BwgjEO8DECc6BAgAEEM6CggjEO8DEOoCECc6CwgAEIA EELEDEIMBUOnbE1jo7hVgo_UVaARwAHgIgAHDAYgBux2SAQQwLjI5mAEAoAEBqgELZ3dzLXdpei1pbWewAQrAAQE&sclient=img&ei=rShdYYj0EYmI_ AaRz43wCQ&bih=657&biw=1366&rlz=1C1GCEB_enCO958CO958#imgrc=LgGDgayxD-oP2M  https://edu.gcfglobal.org/es/seguridad-en-internet/como-protegerse-de-los-ciberataques/1/