SlideShare una empresa de Scribd logo
1 de 3
Ciberataques: Una nueva forma de
expresión
Ciberataques: Una nueva forma de expresión

En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad
mediante dispositivos electrónicos (móviles, tablets, etc.…) ha realizado un cambio
importante en la vida de las personas, quienes poco a poco dependen más de estas
tecnologías.

La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido
en un elemento necesario y siempre presente, tanto en los hogares como en todas las
empresas.

A través de las comunicaciones digitales se mueven cantidades ingentes de información
(comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran
asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema
de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en
los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez
encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos
informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes.

Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave
de acceso a una red social, a robar datos bancarios de gran importancia.

Fundamentalmente, los propósitos más típicos están relacionados con el robo de
información, y con Denegaciones de Servicio.

Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a
través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros
como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a
estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.

La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:

       Tener instalado un antivirus actual y mantenerlo actualizado
Instalar las últimas actualizaciones de los programas y del Sistema Operativo
       utilizado
       Tener instalado un Firewall de host que nos informe de las conexiones no
       autorizadas que se intenten realizar.
       Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con
       apariencia sospechosa



En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo
necesario además, implementar otras medidas adicionales, como pueden ser:

       Implantación de redes seguras, mediante sistemas perimetrales de protección
       Revisión y actualización de dichos sistemas
       Realización de Auditorías de Seguridad e Intrusión
       Realización de Auditorías de código para verificar que las aplicaciones son seguras

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico
importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que
puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las
posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para
aumentar la protección frente a amenazas externas.



Áudea Seguridad de la Información S.L.

José Francisco Lendínez Echeverría

Departamento de Seguridad Tic


Se consulto el día 4 de octubre de 2010

http://www.informatica-
juridica.com/trabajos/Ciberataques_Una_nueva_forma_de_expresion.asp
Ciberataques

Más contenido relacionado

La actualidad más candente

Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberataque
CiberataqueCiberataque
Ciberataque
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
penetration testing
penetration testingpenetration testing
penetration testing
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 

Destacado

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 
Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
REALIZ
 

Destacado (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Ventajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por InternetVentajas y Riesgos de compra por Internet
Ventajas y Riesgos de compra por Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mexico ppt
Mexico pptMexico ppt
Mexico ppt
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
MEXICO
MEXICOMEXICO
MEXICO
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
México
México México
México
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Méthode mmorpg emploi et handicap
Méthode mmorpg  emploi et handicapMéthode mmorpg  emploi et handicap
Méthode mmorpg emploi et handicap
 

Similar a Ciberataques

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
JunniorRecord
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 

Similar a Ciberataques (20)

Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
unidad 1
unidad 1unidad 1
unidad 1
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 

Ciberataques

  • 1. Ciberataques: Una nueva forma de expresión Ciberataques: Una nueva forma de expresión En los últimos años, el crecimiento de las nuevas tecnologías, y de la conectividad mediante dispositivos electrónicos (móviles, tablets, etc.…) ha realizado un cambio importante en la vida de las personas, quienes poco a poco dependen más de estas tecnologías. La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas. A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad). Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario. En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados. Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes. Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia. Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio. Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas. La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad. En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son: Tener instalado un antivirus actual y mantenerlo actualizado
  • 2. Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar. Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser: Implantación de redes seguras, mediante sistemas perimetrales de protección Revisión y actualización de dichos sistemas Realización de Auditorías de Seguridad e Intrusión Realización de Auditorías de código para verificar que las aplicaciones son seguras Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores. En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas. Áudea Seguridad de la Información S.L. José Francisco Lendínez Echeverría Departamento de Seguridad Tic Se consulto el día 4 de octubre de 2010 http://www.informatica- juridica.com/trabajos/Ciberataques_Una_nueva_forma_de_expresion.asp