Trabajo Ataques Informaticos Marco teorico

Páginas: 15 (3568 palabras) Publicado: 30 de mayo de 2016
EXPLORAR PARA INVESTIGAR




David Esteban Bautista Rojas
Eduardo Gualteros Cruz



ATAQUES INFORMÁTICOS A SISTEMAS ANDROID




Ataques Informaticos
Android


hbbdavid@outlook.com
Eduardo911203@hotmail.com




Corporación Unificada Nacional
Ingeniería de Sistemas
2016

INTRODUCCION


ATAQUES INFORMATICOS


Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad)en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.
Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a unsistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo teniendo en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.


LOS ATAQUES INFORMÁTICOS IMPACTAN A LAS EMPRESAS COLOMBIANAS EN US$500 MILLONES
PAÍS | 3/10/20163:45:00 AM

Las pérdidas económicas que sufren las empresas por culpa de los ataques cibernéticos representan el 0,14% del Producto Interno Bruto de Colombia, es decir, unos US$500 millones anuales.
Así lo revela el más reciente informe del grupo español Telefónica, en el que además aseguran que “el 43% de las empresas colombianas no posee planes de respuesta frente a este tipo de incidentes”.TRES MILLONES DE SERVIDORES PUEDEN SER INFECTADOS POR RANSOMWARE
Eduardo Medina
18 de abril, 2016
Según Cisco Systems, más de tres millones de servidores accesibles a través de Internet están en riesgo de ser infectados por ransomware, el malware que cifra ficheros para luego pedir el pago de un rescate si la víctima quiere restaurarlos.
En el artículo publicado en el blog Cisco Systems sobre estetema, la compañía dice que unos 2.100 de esos servidores pueden ser comprometidos a través de sus webshells, que dan la oportunidad a los atacantes de tener un control persistente sobre los ordenadores, permitiéndoles infectarlos en cualquier momento. Esos servidores comprometidos están conectados a unas 1.600 IP diferentes que abarcan colegios, gobiernos, compañías de aviación y otros tipos deorganizaciones que tendrían que tener un control más riguroso de la seguridad de sus servidores.

 La misma desarrolladora también ha comentado a Cisco que ha actualizado su aplicación para hallar signos de infección en las computadoras y eliminar toda puerta trasera encontrada.

LOS ATAQUES MÁS FAMOSOS DE LA HISTORIA

El hacker de 16 años que burló a la CIA y el FBI
Cracka es como se hace llamar eljoven de 16 años que consiguió hacerse con las cuentas de correo electrónico del director de la CIA, John Brennan, del director del FBI y del director de Inteligencia Nacional de Estados Unidos, James Clapper. Parte de la información sensible de estos directores, y de las esposas de algunos, habría sido publicada en WikiLeaks.
El joven pertenecía al cibergrupo delictivo “Crackas With Attitude”, yya fue arrestado en el sur del Reino Unido. No ha se revelado su identidad real, pero se conoce que se ha puesto en libertad sin fianza.

Soupnazi, o cómo 91 millones de euros robados desde Miami Beach
Soupnazi es como era conocido Albert Gonzalez, el hacker que consiguió acceder y robar hasta 170 millones de tarjetas de crédito en todo el mundo, uno de los mayores robos informáticos de mundo, oal menos hasta ese momento. En el momento de su detención, fue encontrado junto a 1.3 millones de euros, 1.1 de los cuales estaban enterrados en el patio de su casa.
Fue detenido en 2008 pero fue condenado a 20 años de prisión hasta 2010, pero se cree que no operaba solo, sino junto a una banda, aunque nunca se pudieron localizar al resto. Desde luego, uno de los hackers más famosos de todos los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Marco teorico muestreo del trabajo
  • ESTUDIANTES QUE TRABAJAN. MARCO TEORICO
  • Marco teórico Trabajo de investigación
  • Marco teórico trabajo de grado!
  • Trabajo Final Exp Marco Teorico
  • Trabajo de decantacion, excepto el marco teorico
  • trabajo marco teorico 1 1
  • Ataques informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS