miércoles, 21 de septiembre de 2016

Investigacion


Investigación Amenazas en la Red



En la actualidad las personas sufren de diferentes tipos de amenazas informáticas a continuación mencionare sobre algunas de ellos y como afectaron a las personas:
El panorama de la seguridad ha cambiado en los últimos años. Hemos pasado de los primeros programas maliciosos diseñados para modificar el funcionamiento de los sistemas a malware cada vez más sofisticado que busca robar información y generar réditos económicos para sus creadores.
Ataques dirigidos
Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.
El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según informó el Laboratorio de ESET Latinoamérica, esta amenaza logró infectar 45.000 sistemas de control industria
Ataques a personas:
Hackean’ la web de Leslie Jones y publican fotos de ella desnuda: Desde que Leslie Jones protagonizara la versión femenina de Caza fantasmas, la actriz ha estado en el punto de mira de las críticas. Jones tuvo que abandonar Twitter debido a las continuas e hirientes críticas que recibía, pero ahora alguien ha decidido llegar más lejos hackeando su página web oficial y publicando fotografías de ella desnuda e información personal.
Los ‘hackers’ tienen 5,6 millones de huellas de los funcionarios de EE UU: La agencia que custodia los datos de los trabajadores federales de Estados Unidos, la Oficina de Gestión de Personal, ha reconocido haber sufrido el robo de 5,6 millones de huellas digitales de sus trabajadores en el gran ciber ataque del que fue objeto el pasado mes de diciembre.
Los dispositivos de Apple sufren el mayor ciberataque de su historia: Apple ha tenido que eliminar de su tienda virtual numerosas aplicaciones que instalan software malicioso (malware) en los iPhone, iPads y ordenadores de la marca. Se trata del mayor ataque de estas características que ha sufrido la empresa de la manzana, que presume de aplicar estrictos controles de seguridad en sus aplicaciones.
Y por último una experiencia:
Por medio del correo electrónico de mi hermana le formatearon el celular y perdió mucha información que tenía en su correo y celular.





Colegio Técnico Profesional de Liberia

Especialidad Informática en soporte

Sub área Manipulación de la información

Tema: Amenazas en la red

Encuestas


1.      ¿Sabe usted lo que es una amenaza en la red?
             Si______            no_____
2.      ¿Sabe lo que es un hacker?
           Si______            no_____
3.      Ha sido víctima de un ataque informático?
             Si______            no_____
4.      Piensa que es normal un ataque?
              Si______            no_____
5.      Se encuentra asegurada su computadora ante un ataque de estos
              Si______            no_____
6.      Cree usted que por medio de correos podría recibir un ataque su celular?
                Si______            no_____
7.      Podría evitar usted un ataque informático.
                  Si______            no_____
8.      Cree usted que no existen hackers buenos
                Si______            no_____
9.      Has escuchado de algún ataque informático internacional
           Si______            no_____
10.   Tiene conocimientos sobre un ataque Informático?
Mencione cual:
           Si______            no_____
11.   Le han hackeado alguna cuenta social?
             Si______            no_____
12.  Pagaría por el mantenimiento de su computadora?
              Si______            no_____
 Cuanto estaría dispuesto a pagar?_________
13.  Le han hecho spam a su correo electrónico?
             Si______            no_____
14.  Sabe usted que el spam es un ataque informático muy común?
            Si______            no_____
15.  Se asegura usted de no entrar a páginas maliciosas?
            Si______            no_____











1 comentario:

  1. Muy buen trabajo señorita Eyleen, puede ayudar a muchos con su informacion!

    ResponderEliminar