Consecuencias de una violación de ciberseguridad
Enviado por MERY SEMPAI • 15 de Abril de 2021 • Práctica o problema • 393 Palabras (2 Páginas) • 135 Visitas
Consecuencias de una violación de ciberseguridad
Con el tiempo, un ciberataque avanzado y dirigido tendrá éxito. La prioridad, luego, será con qué rapidez su equipo de seguridad puede responder al ataque para minimizar la pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.
Un hacker (o un grupo de hacking) puede vandalizar la página web de la empresa al publicar información falsa y arruinar la reputación de la empresa que tardó años en crearse.
Los hackers también pueden tirar la página web de la empresa y hacer que esta pierda ingresos.
Si el sitio web de la empresa o la red ha tenido una violación de seguridad, esto podría provocar la fuga de los documentos confidenciales, la revelación de los secretos comerciales y el robo de la propiedad intelectual. La pérdida de toda esta información puede impedir el crecimiento y la expansión de la empresa.
El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física
TIPOS DE ATAQUES
Los atacantes son personas o grupo de personas que intentan aprovechar la vulnerabilidad para obtener ganancia personal o financiera
Aficionados: denominados SCRIPT KIDDIES son atacantes con poca habilidad que a menudo
Son curiosos, mientras que otros pueden causar daños. Pueden utilizar herramientas básicas pero sus resultados pueden ser devastadores
Hackers: Grupo de atacantes que su objetivo es la intrusión y se clasifican:
Sombrero Blanco: ingresan a las redes o sistemas informáticos para descubrir sus debilidades
Y mejorar su sistema.
Sombrero Negro: aprovechan las vulnerabilidades para obtener una ganancia ilegal personal o política
Sombrero Gris: estos pueden encontrar una vulnerabilidad en un sistema, algunos publican en las redes sociales para que los demás atacantes puedan sacar provecho
AMENAZAS INTERNAS Y EXTERNAS
Internas: se originan fuera y dentro de una organización, manipular de manera incorrectas los
Datos confidenciales, amenazar las operaciones de los servidores internos, facilitar los ataques externos
Externas: pueden atacar las vulnerabilidades en la red o los dispositivos informáticos o talvez
Usar la ingeniera para obtener acceso.
¿Qué ES LA GUERRA CIBERNETICA?
Esta misma nos da a entender que es un conflicto basado en internet que involucra la penetración de sistemas de computación y redes en todos los países
Estos ataques tienen los recursos y conocimientos para lanzar ataques masivos basados en internet contra otros países y causar daños
...