El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.

Unirse al foro, es rápido y fácil

El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.
El foro Plural
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Conectarse

Recuperar mi contraseña

¿Quién está en línea?
En total hay 37 usuarios en línea: 1 Registrado, 0 Ocultos y 36 Invitados :: 2 Motores de búsqueda

Anna

[ Ver toda la lista ]


El record de usuarios en línea fue de 778 durante el Mar Dic 05, 2023 8:40 pm
Estadísticas
Tenemos 587 miembros registrados
El último usuario registrado es quini

Nuestros miembros han publicado un total de 137014 mensajes en 6064 argumentos.
Usuario del mes

Cargando avatar...
Nivel fama:

Mensajes:

Registrado


Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Nuevos temas
» Gente mala
Los ocho ataques informáticos más destructivos EmptyMar Feb 27, 2024 3:58 pm por pepelu

» ¿Qué es el jamón serrano?
Los ocho ataques informáticos más destructivos EmptyMar Feb 27, 2024 1:38 pm por XiomaraJuarez

» Los Delantales Personalizados: Artículos Promocionales Increíbles:
Los ocho ataques informáticos más destructivos EmptyJue Feb 22, 2024 5:11 pm por XiomaraJuarez

» CADA MAÑANA MIRO POR LA VENTANA ESPERANDO que llegue MI AMIGO JESUCRISTO...
Los ocho ataques informáticos más destructivos EmptyMar Feb 20, 2024 2:45 am por Camino7

» Morena, casos de la vida real
Los ocho ataques informáticos más destructivos EmptyMiér Feb 14, 2024 6:19 pm por Regina

» Nueva Constitución de Amlo en México
Los ocho ataques informáticos más destructivos EmptyMiér Feb 07, 2024 11:01 pm por Bett

» Demanda de mi servicio de agua
Los ocho ataques informáticos más destructivos EmptyMiér Feb 07, 2024 10:24 pm por Bett

» ¿Qué es el posicionamiento en buscadores?
Los ocho ataques informáticos más destructivos EmptySáb Feb 03, 2024 2:13 pm por XiomaraJuarez

» LA BIBLIA NO es TODA PALABRA DE DIOS...
Los ocho ataques informáticos más destructivos EmptySáb Feb 03, 2024 8:51 am por Camino7

» ¿Para qué sirve el remolcador eléctrico?
Los ocho ataques informáticos más destructivos EmptyJue Ene 25, 2024 11:15 pm por XiomaraJuarez

Mensajes que más han gustado
» Mensaje por Matheus en Las imágenes de Regina
( 1 )


» Mensaje por CIKITRAKE en Los primeros cristianos no imponían penas de muerte ni guerras...
( 1 )


» Mensaje por Matheus en Las que me llegan
( 1 )


» Mensaje por Matheus en Chistes gráficos.
( 1 )


» Mensaje por zampabol en Las que me llegan
( 1 )


» Mensaje por Regina en Las que me llegan
( 1 )


Los posteadores más activos del mes
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Matheus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
CIKITRAKE
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
pepelu
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Anna
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
AmorDeMaria
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
doonga
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
EL PIRO
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Los posteadores más activos de la semana
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Matheus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Anna
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
pepelu
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
zampabol
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
CIKITRAKE
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
EL PIRO
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
AmorDeMaria
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
XiomaraJuarez
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada


Los ocho ataques informáticos más destructivos

Ir abajo

Los ocho ataques informáticos más destructivos Empty Los ocho ataques informáticos más destructivos

Mensaje por Rocinante Mar Nov 30, 2021 12:03 pm

Los ocho ataques informáticos más destructivos
La seguridad en los dispositivos puede ayudar a prevenir problemas personales importantes

Hacker man working on computer Hombre hacker trabajando en computadora experto en ordenadores DREAMSTIMEDREAMSTIME
ALBERT MARTÍNEZ
CREADA.30-11-2021 | 05:00 H
/
ÚLTIMA ACTUALIZACIÓN.30-11-2021 | 05:00 H
La informática cambió por completo nuestras vidas. La aparición de internet y sus múltiples avances en poco tiempo consiguieron que el mundo diese un cambio radical en apenas décadas. Los ordenadores han inundado todos los lugares del planeta e Internet es hoy en día casi tan importante como comer.

Noticias relacionadas

Patentes. Por qué creímos durante 126 años que Graham Bell inventó el teléfono


Qubits. Así es la computación cuántica del futuro que ya está aquí

La tendencia mundial pasa por conectar todos los aparatos posibles a internet y convertir, por ejemplo, un hogar inteligente. Esto provoca que en los últimos años se haya tomado especial consciencia de la seguridad en Internet y los riesgos que esta conlleva.

Hoy 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Esta celebración surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo.

Este primer ataque fue conocido bajo el nombre de “Gusanos de Morris”, el cual afecto al 10% de los ordenadores y máquinas conectadas a Internet en aquel entonces, que era Aparnet.

A raíz de este suceso, la Association for Computing Machinery (ACM), decretó que cada 30 de noviembre, se recordaría a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que puede ocurrir en el plano digital.

Los hackers utilizan muchos métodos distintos para comprometer nuestra seguridad informática. En los últimos años, además, el uso de tecnologías maliciosas han aumentado debido a la subida de dispositivos.

Los troyanos, softwares maliciosos que se disfrazan de herramientas legitimas para obtener datos o los Spywares, que recopilan información sensible, son dos de los más habituales.

Este tipo de ataques informáticos ha llegado a provocar, incluso, caídas a compañías tan grandes como Facebook. Así, debemos vigilar con nuestra información y forma de utilizarla para no comprometer nuestros datos o dispositivos.

Llegados a este punto, han existido ocho grandes ataques informáticos que comprometieron la información de gran parte de la población.

Los ocho grandes ataques informáticos
Emotet (2018): este malware informático, detectado por primera vez en 2014 y dirigido principalmente hacia las instituciones bancarias y del mundo de la salud. Emotet se hizo famoso en 2018 después de infectar el hospital de Fürstenfeldbruck en Alemania, obligando a apagar los 450 ordenadores del centro. Además, ese mismo año, el Departamento de Seguridad y Nacional de los Estados Unidos lo identificó como uno de los malwares más destructivos. Propagado a través de Outlook, donde el troyano lee los correos electrónicos y envía mensajes tratando de estafar al usuario.
WannaCry (2017): este ataque de ransomware asaltó el mundo de Microsoft. Con casi medio millón de víctimas a nivel mundial infectaban los discos duros de los ordenadores y negaban su acceso. A partir de ahí se exigía un rescate a partir de Bitcoin.
Petya / Not Peyta (2017): en junio de ese año internet despertó con un ataque a gran escala. Los sistemas infectados se encontraban inutilizados y como en el anterior caso se reclamaba una suma de dinero para poder acceder. El virus llegó a infectar, incluso, a instituciones en Rusia.
Stuxnet (2010): fue de los primeros ataques y más sofisticados. Stuxnet fue diseñado originalmente para apuntar a los controladores lógicos programables que automatizan la electromecánica y el proceso de las máquinas. Además, fue uno de los primeros casos conocidos de un programa de computadora capaz de romper hardware.
Zeus (2007): también conocido como Zbot, este troyano atacó directamente al Departamento de Transporte de Estados Unidos. Consiguió robar datos bancarios a gran escala y aun hoy en día es posible encontrar algunas variantes.
Storm Worm (2007): a partir de una dura epoca de tormentas en Europa. Muchos usuarios del continente recibían un boletín meteorológico que introducían software malicioso en los ordenadores. Estos archivos se utilizaron para llevar a cabo varias funciones, entre las que destacaban robar información confidencial del usuario o entregar correos electrónicos no deseados para difundir el malware.
Mydoom (2004): A escala financiera, se sabe que Mydoom fue el peor y más caro brote de virus de la historia. Llegó a causar daños de 38.000 millones de dólares en 2004. Después de la detección inicial el 26 de enero de 2004, se convirtió en el virus de más rápida propagación de la historia, un récord que tiene incluso hoy día en 2021.
SQL Slammer (2003): otro ataque a los sistemas Microsoft. Este Malware de muy rápida infección desbordaba los servidores y ralentizó todos los sistemas del mundo. Llegó a paralizar internet y a derribar más de 10.000 cajeros del Bank of America.
Rocinante
Rocinante
Magna Cum Laude
Magna Cum Laude

Los ocho ataques informáticos más destructivos Gree11


Mensajes : 7606
Fecha de inscripción : 15/05/2017

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.