Ataques cibernéticos.
Enviado por tomas • 13 de Abril de 2018 • 1.394 Palabras (6 Páginas) • 294 Visitas
...
Estos ciberataques son:
“Sociales: dirigidos a personas específicas con ingeniería social y malware avanzado.
Sofisticados: aprovechan vulnerabilidades, aplican controles de puerta trasera, roban y utilizan credenciales válidas.
Sigilosos: se ejecutan en una serie de sigilosos movimientos indetectables para la seguridad estándar o se ocultan entre miles de registros de eventos recopilados diariamente.”
Con tanta delictiva cibernética, ¿qué medidas de seguridad se pueden tomar?
Una posible solución sería interconectar toda su infraestructura de seguridad en una defensa personalizada y adaptable, ajustada a su entorno particular y a sus atacantes específicos. Esto no solo le permitiría detectar y analizar estos ataques, sino también saber combatir a los atacantes.
“Detectar malware, comunicaciones y comportamientos invisibles para las defensas estándar.
Analizar el riesgo y las características del ataque y el atacante.
Adaptar la seguridad automáticamente para proporcionar protección.
Responder gracias a la información necesaria para contrarrestar atacantes específicos.”
Justificación.
Debido a los grandes ataques cibernéticos que se han vivido últimamente en el mundo, se tiene la necesidad de implementar una estrategia para disminuir dichos ataques. Por lo cual se está aplicando nuevos métodos de alta seguridad para evitar infiltración de información importante que pueda perjudicar a las personas.
Objetivos.
Objetivo general.
Se busca fomentar mejorar la seguridad virtual de las redes privadas y públicas, para evitar que se infiltre información confidencial que pueda perjudicar en el orden social o corporativo; además de investigar nuevas formas de detenerlos.
Objetivos específicos.
Se plantea especializar y educar a los futuros ingenieros de cómo mejorar y crear nuevos métodos de seguridad informática para evitar infiltración de información por parte de los piratas informáticos; también se busca que se especialicen en reparar erros de alto riesgo a los sistemas informáticos de las empresas y entidades tanto públicas como privadas.
Marco teórico conceptual.
Estas acciones siempre tienen una repercusión más en ciertas partes de la sociedad muchos de los problemas de seguridad como; los hack de redes sociales, páginas corporativas, fraudes y extorciones online la mayor parte se deben a esto.
Los atacantes recientemente han recurrido a hacer uso de las mismas para ejecutar diversos ataques.
En la actualidad existen diferentes amenazas que atentan contra las distintas redes sociales y cada día se desarrollan nuevos ataques en contra de las mismas.
Una reciente amenaza relacionada con Facebook consiste en un correo electrónico por medio del cual se les informa a los usuarios de un supuesto cambio de contraseña de su cuenta. Por medio de un correo infectado en dicho correo les adjuntan la nueva contraseña y las medidas de seguridad que deben seguir y cuando descargan el archivo, el equipo del usuario se infecta con un malware llamado Mal/Zbot-AV que es muy usado en ataques de ingeniería social.
Twitter también ha sido víctima de diversos ataques. Uno de los más recientes es la distribución de un falso antivirus. Se trata de un ataque que utilizaba el servicio de acortamiento de direcciones web de Google para ocultar el destino de los links. Los enlaces enmascarados dirigen al usuario a un dominio de máximo nivel de Ucrania que, a su vez, lo redirige a una dirección IP asociada a otras estafas de software antivirus, según explica Nicolas Brulez de Kaspersky Lab en un blog corporativo.
Una hipótesis de esto es que los ataques cibernéticos son un nuevo peligro para la privacidad de las personas, organizaciones y gobiernos de que su información sea robada, lo cual podría aumentar los atentados, las extorciones y los robos en la web.
En términos básicos los ataques cibernéticos tienen muchas repercusiones en nuestra sociedad actual pero también si se usa correctamente se podría rastrear organizaciones criminales o terroristas y evitar grandes tragedias.
http://redyseguridad.fi-p.unam.mx/proyectos/buenaspracticas/ataquesenredessociales.html
...