Free Essay

Malware Y Clasificacion

In:

Submitted By takaloaFC
Words 662
Pages 3
La mayoría de nosotros dependemos más cada día de las computadoras y de Internet para realizar nuestro trabajo; las empresas y la sociedad están más informatizadas y la complejidad de los sistemas aumenta. A esta mayor dependencia de las redes de computadoras y sistemas informáticos hay que añadir el hecho de que cada vez los hackers malignos aumentan tanto en número como en sofisticación, haciendo de la seguridad informática un área cada vez más importante en nuestras vidas.
En la actualidad, la tecnología se vuelve cada día más esencial en nuestras vidas ya que la mayoría de los dispositivos electrónicos que utilizamos requieren de una computadora para funcionar. Dependemos de dispositivos como laptops, celulares, entre otros, para comunicarnos, trabajar y almacenar información que no podemos perder. Sin embargo, el aumento en el uso de estos dispositivos también significa que la cantidad de datos sensibles en la red (nombres, direcciones, cuentas bancarias, contraseñas, contactos, números telefónicos, transacciones), tanto de usuarios como de empresas, va creciendo significativamente.
En los últimos años las bandas del cibercriminal han evolucionado en la forma de robar información; cada día estas organizaciones se están industrializando y profesionalizando, evolucionando junto con el mundo real. A causa de dinamismo que estas amenazas están adoptando las usuales herramientas de protección básicas fracasan, cada vez más la capacidad de proteger del todo a las organizaciones frente ataques producidos desde el internet.
Es posible que los términos como virus, gusano, troyano sean un poco conocidos en tu entorno hoy en día cuando la gente habla sobre seguridad cibernética. Estos términos describen los tipos de programas utilizados por los cibercriminales para infectar y tomar el control de computadores y dispositivos móviles. En la actualidad estos diferentes términos se refieren a malware. En este boletín vamos a explicar qué es el malware, y tipos de malware.
En pocas palabras, el malware es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas; el malware ya no es creado sólo por curiosos o hackers aficionados, sino por sofisticados criminales cibernéticos para ayudarles a alcanzar metas específicas.
Estos objetivos pueden incluir el robo de datos confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de identidad.
El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos. el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor.
El malware se propaga por todo el mundo y los rankings60suelen mostrar que un gran número de países desarrollados y en vías de desarrollo alojan ciberdelincuentes que utilizan código malicioso. Aunque los ataques procedentes de un país pueden estar dirigidos a objetivos locales, la tendencia sobresaliente es que los ataques se incurran de forma intencionada según sus objetivos.
Además, el papel de la geografía depende del objetivo final de los atacantes. Por ejemplo, la velocidad de la banda ancha de Internet varía de un país a otro.
Si un atacante desea maximizar el daño en la red, puede utilizar ordenadores comprometidos ubicados en países donde la banda ancha es frecuente. Si el objetivo es ultrajar el servicio o robar información, el atacante puede utilizar ordenadores procedentes de una gran variedad de lugares geográficos. La distribución geográfica permite que aumente el anonimato de los ataques e impide que se pueda identificar, investigar y juzgar a los atacantes.
Las estadísticas sobre los ataques de malware son verdaderamente impresionantes debido a la cantidad de ataques, la cantidad de ataques exitosos y el tiempo que lleva descubrir el malware. El volumen promedio de amenazas nuevas de malware es aproximadamente 7.800.000 por trimestre solo para los primeros tres trimestres de 2012, es decir, ¡un índice de 1 nueva amenaza por segundo! Durante el mismo período.

Similar Documents

Free Essay

Exchange 2010

...Novedades en Exchange Server 2010 Publicado: 15 de abril de 2009 Microsoft Exchange 2010 le ayuda a conseguir un nivel más alto de fiabilidad y rendimiento, ya que incorpora herramientas para simplificar su administración, proteger sus comunicaciones, y satisfacer las necesidades de sus usuarios dotándoles de más facilidades en movilidad. Con nuevas opciones de despliegue y almacenamiento, mejoras y novedades en la gestión de buzones y el archivo integrado en e-mail, Exchange 2010 le permitirá reducir costes y mejorar sus resultados de negocio. En esta página Flexible y Fiable Acceso desde cualquier lugar Protección de datos y Cumplimiento de normativas Flexible y Fiable Con Exchange puede elegir entre realizar un despliegue en su red corporativa con Exchange Server 2010, o utilizar un servicio alojado de Microsoft con Exchange Online, o un entorno mixto. El compromiso de Microsoft con el concepto “Software más Servicios” le garantiza la posibilidad de elegir la modalidad y el momento más adecuado para la implantación, a fin de aprovechar al máximo la flexibilidad y potencia de ambas modalidades sin interrumpir o modificar la experiencia de sus usuarios. Exchange 2010 ofrece una alternativa sencilla para la alta disponibilidad y recuperación ante desastres, junto con herramientas de mantenimiento avanzadas. Todo esto le permitirá alcanzar niveles de fiabilidad mucho más elevados para garantizar la continuidad de negocio. A partir de las inversiones...

Words: 2152 - Pages: 9

Free Essay

Gestion de Riesgos

...Sistemas Informáticos y Computación. AUTOR. Srta. Angélica del Cisne Espinosa Otavalo. DIRECTOR. Ing. Carlos Gabriel Córdova E. CO-DIRECTOR Mgs. María Paula Espinosa V. LOJA – ECUADOR 2010 Análisis de Vulnerabilidades de la Red LAN de la UTPL Angélica Espinosa CERTIFICACIÓN Ingeniero. Carlos Gabriel Córdova E. DOCENTE INVESTIGADOR DE LA ESCUELA DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CERTIFICA: Haber dirigido y supervisado el desarrollo del presente proyecto de tesis con el tema “Análisis de Vulnerabilidades de la Red LAN de la UTPL” previo a la obtención del título de INGENIERA EN SISTEMAS INFORMÁTICOS Y COMPUTACIÓN, y una vez que este cumple con todas las exigencias y los requisitos legales establecidos por la Universidad Técnica Particular de Loja, autoriza su presentación para los fines legales pertinentes. Loja, Noviembre del 2010 _____________________ Ing. Carlos G. Córdova E. DIRECTOR DE TESIS. II Análisis de Vulnerabilidades de la Red LAN de la UTPL Angélica Espinosa CERTIFICACIÓN Magister. María Paula Espinosa V. DOCENTE INVESTIGADOR DE LA ESCUELA DE CIENCIAS DE LA COMPUTACIÓN DE LA UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CERTIFICA: Haber dirigido y supervisado el desarrollo del presente proyecto de tesis con el tema “Análisis de Vulnerabilidades de la Red LAN de la UTPL” previo a la obtención del título de INGENIERA EN SISTEMAS INFORMÁTICOS Y COMPUTACIÓN, y una vez que este cumple con todas las exigencias y los requisitos...

Words: 22543 - Pages: 91