Diferencia entre revisiones de «Ciberataque»
Contenido eliminado Contenido añadido
Correcciones |
Mejorando sección con información poco clara |
||
Línea 9:
El [[Instituto Español de Estudios Estratégicos]] (IEES) define ciberataque como:<blockquote>"''Actos que los delincuentes informáticos llevan a cabo como parte de sus actividades delictivas virtuales''".<ref>{{Cita web|url=https://www.capitalmexico.com.mx/sociedad/la-diferencias-entre-ciberataque-y-ciberterrorismo/|título=¿Conoces las diferencias entre ciberataque y ciberterrorismo?|fechaacceso=6 de mayo de 2019|fecha=23 de mayo de 2018|sitioweb=Capital México|idioma=es}}</ref></blockquote>La Red de Global de Conocimientos en Autoría y Control Interno Auditool la define como:<blockquote>"U''n intento organizado e intencionado causado por una o más personas para infringir daños o problemas a un sistema informático o red''".<ref name="Auditool" /> </blockquote>La [[Real Academia de Ingeniería de España|Real Academia de Ingeniería]] define ciberataque como:<blockquote>"''Forma de ciberguerra o ciberterrorismo donde, combinado con ataque físico o no, se intenta impedir el empleo de los sistemas de información del adversario o el acceso a la misma''":<ref>{{Cita web|url=http://diccionario.raing.es/es/lema/ciberataque|título=ciberataque {{!}} Real Academia de Ingeniería|fechaacceso=6 de mayo de 2019|sitioweb=diccionario.raing.es}}</ref></blockquote>Fenix directo lo define asÍ:<blockquote>"''Intento organizado causado por una o varias personas para provocar daños a un sistema informático o red''".<ref>{{Cita web|url=https://www.fenixdirecto.com/es/diccionario-de-internet/c/ciberataque|título=CIBERATAQUE - Diccionario de Internet de FÉNIX DIRECTO|fechaacceso=6 de mayo de 2019|apellido=Online|nombre=FÉNIX DIRECTO-Seguros de Automoviles- Seguros de Motos y Ciclomotores- Seguros|sitioweb=www.fenixdirecto.com|idioma=es-ES}}</ref></blockquote>Un ataque informático también consiste en aprovechar alguna vulnerabilidad o debilidad en el [[software]] o en el [[hardware]], principalmente con el objetivo de obtener algún beneficio económico. Normalmente los ciberataques tiende a ser realizados por individuos solitarios. Sin embargo, en ocasiones cuando los ataques son realizados en conjunto suelen ser hechos por grupos, organizaciones o bandas, que se hacen llamar [[Pirata informático|piratas informáticos]], puesto que se enfocan en hacer daño mediante ataques conocidos como [[Delito informático|delitos informáticos.]]
==Consecuencias ==
Los ataques informáticos suelen tener consecuencias de diferentes tipos, desde daños pequeños a computadores personales a daños millonarios. Por ejemplo, según ''americaeconomia.com'' se calcula que tan solo para [[México]], los ataques superaban los 8.000 millones de [[Dólar estadounidense|dólares]] para abril de 2019.<ref>{{Cita web|url=https://tecno.americaeconomia.com/articulos/costo-de-los-ciberataques-supera-los-us8000m-en-mexico|título=Costo de los ciberataques supera los US$8.000M en México {{!}} tecno.americaeconomia.com {{!}} AETecno - AméricaEconomía|fechaacceso=2019-07-27|sitioweb=tecno.americaeconomia.com}}</ref>
Los ''daños triviales o menores'' son aquellos ataques que no causan mucho daño o pueden ocasionar pérdidas de funcionalidad en ciertas aplicaciones, tales como un [[Virus informático|virus]] de [[Computadora|computadoras]] o borrado de información. Los ''daños severos o mayores'' son ataques que generan pérdidas totales de información o incluso daños físicos, como borrados de [[Unidad de disco duro|discos duros]], [[Phishing|robo de datos personales]] e inclusive [[Ciberterrorismo|ataques industriales]]. Un estudio de 2015 señaló que en tan solo 2 años los este tipo de ciberataques generaron un aumento de 512 millones de dólares en 2012 a 800 millones de dólares en 2014.<ref>{{Cita web|url=https://www.sec.gov/news/statement/cybersecurity-challenges-for-small-midsize-businesses.html|título=SEC.gov {{!}} The Need for Greater Focus on the Cybersecurity Challenges Facing Small and Midsize Businesses|fechaacceso=2019-07-27|sitioweb=www.sec.gov}}</ref>
==Tipos de ataques==
|