ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Consecuencias de una violación de ciberseguridad


Enviado por   •  15 de Abril de 2021  •  Práctica o problema  •  393 Palabras (2 Páginas)  •  104 Visitas

Página 1 de 2

                             Consecuencias de una violación de ciberseguridad

Con el tiempo, un ciberataque avanzado y dirigido tendrá éxito. La prioridad, luego, será con qué rapidez su equipo de seguridad puede responder al ataque para minimizar la pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.

 Un hacker (o un grupo de hacking) puede vandalizar la página web de la empresa al publicar información falsa y arruinar la reputación de la empresa que tardó años en crearse.

Los hackers también pueden tirar la página web de la empresa y hacer que esta pierda ingresos.

 Si el sitio web de la empresa o la red ha tenido una violación de seguridad, esto podría provocar la fuga de los documentos confidenciales, la revelación de los secretos comerciales y el robo de la propiedad intelectual. La pérdida de toda esta información puede impedir el crecimiento y la expansión de la empresa.

El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física

TIPOS DE ATAQUES

Los atacantes son personas o grupo de personas que intentan aprovechar la vulnerabilidad para obtener ganancia personal o financiera

Aficionados: denominados SCRIPT KIDDIES son atacantes con poca habilidad que a menudo

Son curiosos, mientras que otros pueden causar daños. Pueden utilizar herramientas básicas pero sus resultados pueden ser devastadores  

Hackers: Grupo de atacantes que su objetivo es la intrusión y se clasifican:

  Sombrero Blanco: ingresan a las redes o sistemas informáticos para descubrir sus debilidades

Y mejorar su sistema.

  Sombrero Negro: aprovechan las vulnerabilidades para obtener una ganancia ilegal personal o política

Sombrero Gris:  estos pueden encontrar una vulnerabilidad en un sistema, algunos publican en las redes sociales para que los demás atacantes puedan sacar provecho

AMENAZAS INTERNAS Y EXTERNAS

Internas: se originan fuera y dentro de una organización, manipular de manera incorrectas los

Datos confidenciales, amenazar las operaciones de los servidores internos, facilitar los ataques externos

Externas: pueden atacar las vulnerabilidades en la red o los dispositivos informáticos o talvez

Usar la ingeniera para obtener acceso.

¿Qué ES LA GUERRA CIBERNETICA?

Esta misma nos da a entender que es un conflicto basado en internet que involucra la penetración de sistemas de computación y redes en todos los países

Estos ataques tienen los recursos y conocimientos para lanzar ataques masivos basados en internet contra otros países y causar daños

 

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (23 Kb) docx (7 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com