A propósito del nuevo Curso de ciberseguridad y cultura informática en el ciberespacio que esta en nuestra plataforma, nos dimos a la tarea de reseñar los principales lineamientos de los ataques cibernéticos, que debes tener en cuenta para iniciar en este campo.
Lo primordial que debes conocer es que los sistemas de monitorización de la seguridad física y electrónica (cámaras IP, controles de acceso, seguimiento de personal o activos, cableado, etc) entran a formar parte de la infraestructura industrial y estos deben contar con un plan de ciberseguridad, pues son integrantes de la red.
Ataques cibernéticos, ¿qué son?
Son acciones ofensivas, dirigidas contra los sistemas de información de cualquier persona o entidad, con el fin de dañar o hurtar su información.
Un ataque cibernético está dado por el sistema de información como medio o víctima. Es posible que a través de estos ataques se produzca daños en los equipos, daño emocional en las personas, e incluso daño a la vida propia.
¿Dónde se ejecutan los ataques cibernéticos?
Los ataques cibernéticos se ejecutan en el llamado ciber espacio: entorno virtual formado por sistemas de software, hardware y el Internet, interactuando información almacenada, procesada por dichos sistemas. Es un campo intangible que sabemos existe, pero no lo podemos tocar.
¿Quiénes ejecutan los ataques cibernéticos?
Con frecuencia estos ataques son realizados por personas con conocimientos altos en computadoras, que disfrutan explorar los detalles de los sistemas y ampliar sus capacidades en cualquiera de los siguientes campos:
- Black hat hacker o Hacker: ingreso negativo para destruir información
- White hat hacker: ingreso positivo para mostrar información a mejorar
- Gray hat hacker: ingreso positivo/negativo para mostrar o destruir
- Script kiddies: ingreso a desarrollos web para atacar sistemas informativos
- Phreaking: estudio o exploración de sistemas de telecomunicaciones
Relación entre la seguridad física/electrónica y la ciberseguridad
Como te mencionaba al inicio de este blog los sistemas de seguridad física/electrónica deben ser tratados dentro del plan de ciberseguridad. Eso incluye realizar un análisis positivo de riesgos, ejecutar una arquitectura convincente, así como distribuir de manera correcta estos sistemas.
El tráfico generado por estos dispositivos es bastante predecible… por lo que gestionarlo mediante elementos de la red, elevaría el nivel de seguridad de manera fácil.
Con ayuda de: cursosintegra.com – www.incibe-cert.es
Luis Valencia
Director
Cursos IntegrA🤜🏼🤛🏼
0 responses on "Ataques cibernéticos: ¿qué son?, ¿dónde se ejecutan?, ¿quién los ejecuta?"