El ataque cibernetico

Solo disponible en BuenasTareas
  • Páginas : 8 (1994 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de noviembre de 2011
Leer documento completo
Vista previa del texto
Ataque cibernético

3.1.-Definicion
Un ataque cibernético consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en losactivos de la organización.
Un ataque cibernético es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc.).
Los futuros ataques terroristas a gran escala los realizara una persona sentada detrás de un ordenador, y no necesariamente con un coche bomba o mediante el secuestro de unavión.
Los responsables antiterroristas están abordando un tipo de amenaza a la seguridad: una maliciosa pieza de código informático capaz de inutilizar las infraestructuras más grandes del mundo, desde redes eléctricas hasta sistemas de control del tráfico aéreo.
Un terrorista ya no necesita las bombas. Si se pueden controlar las redes (de energía), si se puede hacer desde algún ordenador enalgún lugar, se puede hacer un gran daño, dijo en una entrevista a Reuters el congresista estadounidense Tom Davis.
En el mundo actual, el límite entre la realidad y el ciber espacio es bastante difuso. La s personas se encuentran gravemente amenazadas por la revolución cibernética. Es posible unir un grupo e personas de todo el mundo con un solo clic. Lo que sucedió en Egipto es una prueba de ello,los grupos de oposición fueron coordinados principalmente a través de internet. El ciberespacio es poderoso. Algunas personas creen que el ciberespacio debería ser una prioridad, otros dicen que ya ha destruido miles de vidas.
Si sólo las redes familiares fueran atacadas, no sería un problema tan grande, pero si las empresas o los intereses nacionales fueran atacados, eso sería un problema grave.Tanta información acerca de los secretos nacionales, las transacciones financieras, etcétera, podrían estar en peligro.
Todos los que utilizamos Internet somos vulnerables a los ataques cibernéticos. A nivel individual, cada vez que se navega y se abre una ventana, esto provoca un poco de miedo de un ataque de virus. Al hacer transacciones bancarias en línea, siempre hay un matiz de temor sobrela seguridad. El miedo se multiplica cuando se trata de la seguridad nacional. Para un país como la India, la seguridad nacional es un tema primordial. Teniendo en cuenta la velocidad a la que todo se está digitalizando, y los que salvaguardan la información digital son lo suficientemente sabios como para contrarrestar cualquier intento de ataque cibernético.
Es importante entender que unataque cibernético puede ser relativamente inocuo y no causa ningún tipo de daño a equipos o sistemas. Este es el caso de la descarga clandestina de spyware en un servidor o disco duro sin el conocimiento o el consentimiento del propietario del equipo. Con este tipo de ataque cibernético, el objetivo principal es generalmente para recopilar información que va desde el seguimiento de los movimientosgenerales y las búsquedas realizadas por los usuarios autorizados para la copia y transmisión de documentos clave o la información que se guarda en el disco duro o servidor. Si bien el objetivo final es captar y transmitir la información que ayudará a los beneficiarios lograr algún tipo de beneficio económico, el spyware se ejecuta silenciosamente en el fondo y es muy poco probable evitar quecualquiera de las funciones habituales del sistema se llevara a cabo.
Sin embargo, un ataque cibernético puede ser malintencionado en su propósito. Esto es cierto con los virus que están diseñados para desactivar la funcionalidad de una red o incluso un solo equipo que esté conectado a Internet. En situaciones de esta naturaleza, el objetivo no es obtener información, sin que nadie lo note, sino...
tracking img