Ataques cibernéticos: ¿qué son?, ¿dónde se ejecutan?, ¿quién los ejecuta?

A propósito del nuevo Curso de ciberseguridad y cultura informática en el ciberespacio que esta en nuestra plataforma, nos dimos a la tarea de reseñar los principales lineamientos de los ataques cibernéticos, que debes tener en cuenta para iniciar en este campo.

Lo primordial que debes conocer es que los sistemas de monitorización de la seguridad física y electrónica (cámaras IP, controles de acceso, seguimiento de personal o activos, cableado, etc) entran a formar parte de la infraestructura industrial y estos deben contar con un plan de ciberseguridad, pues son integrantes de la red.

Ataques cibernéticos, ¿qué son?

Son acciones ofensivas, dirigidas contra los sistemas de información de cualquier persona o entidad, con el fin de dañar o hurtar su información.

Un ataque cibernético está dado por el sistema de información como medio o víctima. Es posible que a través de estos ataques se produzca daños en los equipos, daño emocional en las personas, e incluso daño a la vida propia.

¿Dónde se ejecutan los ataques cibernéticos?

Los ataques cibernéticos se ejecutan en el llamado ciber espacio: entorno virtual formado por sistemas de software, hardware y el Internet, interactuando información almacenada, procesada por dichos sistemas. Es un campo intangible que sabemos existe, pero no lo podemos tocar.

¿Quiénes ejecutan los ataques cibernéticos?

Con frecuencia estos ataques son realizados por personas con conocimientos altos en computadoras, que disfrutan explorar los detalles de los sistemas y ampliar sus capacidades en cualquiera de los siguientes campos:

  • Black hat hacker o Hacker: ingreso negativo para destruir información
  • White hat hacker: ingreso positivo para mostrar información a mejorar
  • Gray hat hacker: ingreso positivo/negativo para mostrar o destruir
  • Script kiddies: ingreso a desarrollos web para atacar sistemas informativos
  • Phreaking: estudio o exploración de sistemas de telecomunicaciones

Relación entre la seguridad física/electrónica y la ciberseguridad

Como te mencionaba al inicio de este blog los sistemas de seguridad física/electrónica deben ser tratados dentro del plan de ciberseguridad. Eso incluye realizar un análisis positivo de riesgos, ejecutar una arquitectura convincente, así como distribuir de manera correcta estos sistemas.

El tráfico generado por estos dispositivos es bastante predecible… por lo que gestionarlo mediante elementos de la red, elevaría el nivel de seguridad de manera fácil.

ataques-ciberneticos-que-son-donde-se-ejecutan-quien-los-ejecuta

#DaelsiguientepasoconIntegrA

Con ayuda de: cursosintegra.comwww.incibe-cert.es

0 responses on "Ataques cibernéticos: ¿qué son?, ¿dónde se ejecutan?, ¿quién los ejecuta?"

Deja un mensaje

Cursos IntegrA

Haz parte de la comunidad de estudiantes y se productivo

Contáctanos en:

WhatsApp: (+57)3195360551 - Skype: Integracademy - contacto@cursosintegra.com

Síguenos en:

Instagram integracademy1integracademy-twitter

WhatsApp chat