El análisis de amenazas informáticas en el ámbito de la seguridad de sistemas de información y comunicación abarca diversas modalidades de ataques, entre ellas, el malware, como virus, gusanos y troyanos, que se infiltran con la intención de causar daño o robar datos. Además, se destacan amenazas como el phishing, la ingeniería social, el ransomware y los ataques de denegación de servicio (DDoS). El capítulo proporciona detallados ejemplos y explicaciones de cada tipo de ataque, ofreciendo una comprensión profunda de sus mecanismos.
-
Daño informático
El daño informático implica causar perjuicio a sistemas, programas o datos mediante acciones como la introducción de malware o la alteración intencional.
Ataques sincrónicos
Fusiona dos sistemas operativos y sus conexiones con los programas de aplicación, los sirve y respalda su ejecución
-
-
-
Espionaje informático
Es la obtención no autorizada de información confidencial de sistemas informáticos, redes o dispositivos, involucrando infiltración, vigilancia encubierta y monitoreo no autorizado de actividades en línea.
Caballo de Troya
Es un término que se utiliza en el contexto de la seguridad informática para referirse a un tipo de software malicioso que se presenta como legítimo o inofensivo, pero que en realidad contiene código malicioso oculto.
Sabotaje informático
El sabotaje informático implica la acción deliberada de interrumpir, dañar o destruir sistemas informáticos, redes o datos, con consecuencias significativas para organizaciones, individuos y la infraestructura tecnológica.
-
Hacking
El hacking implica el acceso no autorizado a sistemas informáticos con el objetivo de obtener información confidencial, alterar datos o causar daños, utilizando diversas técnicas y herramientas.
Técnica de salami
La técnica de salami consiste en el robo gradual de pequeñas cantidades de dinero o recursos de una entidad, de manera que la pérdida pase desapercibida al acumularse gradualmente.
Homicidio informático
El homicidio es un delito que se refiere a la acción de matar a otra persona, y no está directamente relacionado con la seguridad de los sistemas de información y comunicación.
-
Phishing
El phishing es una técnica de ingeniería social donde los delincuentes obtienen información confidencial mediante correos electrónicos, mensajes o sitios web falsos, engañando a las personas para que revelen datos personales.
Extorsión informática
La extorsión informática implica el uso de tecnología para obtener acceso no autorizado o amenazar con revelar información confidencial, siendo un delito grave con consecuencias significativas.
Hurto de información
El hurto de información implica el robo no autorizado de datos confidenciales o propiedad intelectual mediante técnicas informáticas, como el acceso ilegítimo a sistemas y redes, comprometiendo información financiera, contraseñas y otros datos confidenciales.
Llave no autorizada
Implica el uso indebido de credenciales o accesos no autorizados, como contraseñas robadas, para ingresar de manera ilícita a sistemas o información protegida.
Puertas falsas
En seguridad informática son trampas diseñadas para engañar y bloquear a atacantes, simulando acceso a sistemas o información protegida.
Estafa informática
La estafa informática involucra engañar a individuos o empresas para que realicen acciones que beneficien financieramente al estafador, mediante diversas técnicas como phishing, malware e ingeniería social.
-
-
Cyberstalking
El cyberstalking es acosar o intimidar a alguien por medios electrónicos, usando estrategias como mensajes no deseados y vigilancia en línea.
-
-
-