domingo, 9 de junio de 2019

Ataques Hacking


ATAQUES HACKING

Resultado de imagen para que son los ataques hacking

Un ataque informático se puede describir como una actividad hostil contra un sistema, un instrumento, una aplicación o un elemento que tenga un componente informático. Es una actividad que aspira a conseguir un beneficio para el atacante a costa del atacado. Existen diferentes tipologías de ataque informático que dependen de los objetivos que se quieren alcanzar, de los escenarios tecnológicos y de contexto.

Existen ataques que impiden el funcionamiento de un sistema, ataques que apuntan a su compromisión, otros que aspiran a conquistar datos personales que están en un sistema o pertenecen a una empresa y los de ciberactivismo que sostienen causas o campañas de información y comunicación. Entre los ataques más difundidos, en los últimos tiempos, están los ataques con finalidad económica y los flujos de datos, llamados “Man-In-The-Middle” (“ataque de intermediario”): la finalidad de estos ataques es un sitio web popular o una base de datos para robar datos de tipo financiero.


Las personas que actúan un ataque informático, en solitario o en grupo, se llaman “Hackers”.


Como prevenir los ataques si se es blanco de un hacker


Imagen relacionada
En esta primera fase el hacker hace una actividad de examen silencioso recurriendo a instrumentos online y recogiendo informaciones significativas usando sistemas no expuestos, pero accesibles. Se trata de una búsqueda pasiva y por eso no se puede intervenir en ninguna manera. Después de esta primera fase, hay otra de examen activo donde el hacker busca vulnerabilidades y errores en el sistema que quiere atacar: el sujeto víctima, si dispone de adecuados instrumentos tecnológicos de defensa, puede lograr identificar el ataque.


En la mayoría de los casos de ataques informáticos, la estrategia es silenciosa y las víctimas no se dan cuenta del ataque hasta que esto no haya pasado y no haya comprometido el sistema. Existen otros ataques que tienen como objetivo un daño a la imagen: el ataque será visible porque aparecerán pantallas de error o de denuncia, bloques de páginas o otras cosas decididas por el hacker que ha querido que el ataque fuese evidente.



Qué es una puerta trasera y cómo funciona



La puerta trasera (en inglés “backdoor”) es una vulnerabilidad creada e incluida en un sistema informático. La puerta trasera ha sido incluida deliberadamente para que el sistema sea falaz, por eso es siempre muy difícil estar seguros de que en el programa no haya una. Un ejemplo que ha suscitado mucho interés, ha sido el caso de Whatsapp.

Para una empresa es difícil prevenir un ataque, pero es importante que cada impresa detenga sistemas de protección de datos y programas e instrumentos seguros, para proteger sus propios negocios y su propio valor.


VIDEO :




No hay comentarios:

Publicar un comentario