El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.

Unirse al foro, es rápido y fácil

El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.
El foro Plural
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Conectarse

Recuperar mi contraseña

¿Quién está en línea?
En total hay 164 usuarios en línea: 1 Registrado, 0 Ocultos y 163 Invitados :: 2 Motores de búsqueda

doonga

[ Ver toda la lista ]


El record de usuarios en línea fue de 778 durante el Mar Dic 05, 2023 8:40 pm
Estadísticas
Tenemos 588 miembros registrados
El último usuario registrado es Aispamtests

Nuestros miembros han publicado un total de 141688 mensajes en 6097 argumentos.
Usuario del mes

Cargando avatar...
Nivel fama:

Mensajes:

Registrado


Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Nuevos temas
» Reforma al Poder Judicial es México
Los ocho ataques informáticos más destructivos EmptyMiér Jul 17, 2024 2:31 am por Bett

» JESUCRISTO es NUESTRA única Esperanza de salvación
Los ocho ataques informáticos más destructivos EmptyLun Jul 15, 2024 9:28 pm por Camino7

» Para los que niegan a Jesucristo en la tierra
Los ocho ataques informáticos más destructivos EmptyJue Jun 13, 2024 1:53 pm por Rocinante

» La Trinidad no es Biblica
Los ocho ataques informáticos más destructivos EmptyMar Jun 11, 2024 7:35 pm por bibi

» EL EVANGELIO SEGÚN SAN MATEO... El evangelio según San Mateo
Los ocho ataques informáticos más destructivos EmptyDom Jun 09, 2024 9:54 pm por Camino7

» Advertencia sobre las invocaciones de nombres de demonios.
Los ocho ataques informáticos más destructivos EmptyVie Mayo 31, 2024 11:10 pm por bibi

» JESUCRISTO PROHIBIÓ LAS PENAS DE MUERTE, LAS GUERRAS y el matar a los enemigos.
Los ocho ataques informáticos más destructivos EmptyVie Mayo 31, 2024 9:54 pm por Camino7

» HOY HE TENIDO una visión EN SUEÑOS SOBRE LA LEY DE DIOS
Los ocho ataques informáticos más destructivos EmptyLun Mayo 20, 2024 1:55 pm por Camino7

» Lo siguiente no es verdad, ha sido malinterpretado
Los ocho ataques informáticos más destructivos EmptyLun Mayo 20, 2024 10:37 am por AmorDeMaria

» El SAT condonó 9.2 millones de pesos a Saúl “Canelo” Álvarez
Los ocho ataques informáticos más destructivos EmptySáb Mayo 18, 2024 7:59 pm por Bett

Mensajes que más han gustado
» Mensaje por doonga en Dios existe, Jesucristo se me ha manifestado...
( 2 )


» Mensaje por doonga en Dios existe, Jesucristo se me ha manifestado...
( 2 )


» Mensaje por Matheus en Sólo en México...
( 1 )


» Mensaje por EL PIRO en Dios existe, Jesucristo se me ha manifestado...
( 1 )


» Mensaje por EL PIRO en El pan y el vino del señor
( 1 )


» Mensaje por EL PIRO en El pan y el vino del señor
( 1 )


Los posteadores más activos del mes
Matheus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
doonga
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Anna
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
EL PIRO
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
AmorDeMaria
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Mar7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
CIKITRAKE
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
bibi
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Los posteadores más activos de la semana
doonga
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
EL PIRO
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Matheus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Anna
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Mar7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
AmorDeMaria
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
bibi
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada


Los ocho ataques informáticos más destructivos

Ir abajo

Los ocho ataques informáticos más destructivos Empty Los ocho ataques informáticos más destructivos

Mensaje por Rocinante Mar Nov 30, 2021 12:03 pm

Los ocho ataques informáticos más destructivos
La seguridad en los dispositivos puede ayudar a prevenir problemas personales importantes

Hacker man working on computer Hombre hacker trabajando en computadora experto en ordenadores DREAMSTIMEDREAMSTIME
ALBERT MARTÍNEZ
CREADA.30-11-2021 | 05:00 H
/
ÚLTIMA ACTUALIZACIÓN.30-11-2021 | 05:00 H
La informática cambió por completo nuestras vidas. La aparición de internet y sus múltiples avances en poco tiempo consiguieron que el mundo diese un cambio radical en apenas décadas. Los ordenadores han inundado todos los lugares del planeta e Internet es hoy en día casi tan importante como comer.

Noticias relacionadas

Patentes. Por qué creímos durante 126 años que Graham Bell inventó el teléfono


Qubits. Así es la computación cuántica del futuro que ya está aquí

La tendencia mundial pasa por conectar todos los aparatos posibles a internet y convertir, por ejemplo, un hogar inteligente. Esto provoca que en los últimos años se haya tomado especial consciencia de la seguridad en Internet y los riesgos que esta conlleva.

Hoy 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Esta celebración surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo.

Este primer ataque fue conocido bajo el nombre de “Gusanos de Morris”, el cual afecto al 10% de los ordenadores y máquinas conectadas a Internet en aquel entonces, que era Aparnet.

A raíz de este suceso, la Association for Computing Machinery (ACM), decretó que cada 30 de noviembre, se recordaría a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que puede ocurrir en el plano digital.

Los hackers utilizan muchos métodos distintos para comprometer nuestra seguridad informática. En los últimos años, además, el uso de tecnologías maliciosas han aumentado debido a la subida de dispositivos.

Los troyanos, softwares maliciosos que se disfrazan de herramientas legitimas para obtener datos o los Spywares, que recopilan información sensible, son dos de los más habituales.

Este tipo de ataques informáticos ha llegado a provocar, incluso, caídas a compañías tan grandes como Facebook. Así, debemos vigilar con nuestra información y forma de utilizarla para no comprometer nuestros datos o dispositivos.

Llegados a este punto, han existido ocho grandes ataques informáticos que comprometieron la información de gran parte de la población.

Los ocho grandes ataques informáticos
Emotet (2018): este malware informático, detectado por primera vez en 2014 y dirigido principalmente hacia las instituciones bancarias y del mundo de la salud. Emotet se hizo famoso en 2018 después de infectar el hospital de Fürstenfeldbruck en Alemania, obligando a apagar los 450 ordenadores del centro. Además, ese mismo año, el Departamento de Seguridad y Nacional de los Estados Unidos lo identificó como uno de los malwares más destructivos. Propagado a través de Outlook, donde el troyano lee los correos electrónicos y envía mensajes tratando de estafar al usuario.
WannaCry (2017): este ataque de ransomware asaltó el mundo de Microsoft. Con casi medio millón de víctimas a nivel mundial infectaban los discos duros de los ordenadores y negaban su acceso. A partir de ahí se exigía un rescate a partir de Bitcoin.
Petya / Not Peyta (2017): en junio de ese año internet despertó con un ataque a gran escala. Los sistemas infectados se encontraban inutilizados y como en el anterior caso se reclamaba una suma de dinero para poder acceder. El virus llegó a infectar, incluso, a instituciones en Rusia.
Stuxnet (2010): fue de los primeros ataques y más sofisticados. Stuxnet fue diseñado originalmente para apuntar a los controladores lógicos programables que automatizan la electromecánica y el proceso de las máquinas. Además, fue uno de los primeros casos conocidos de un programa de computadora capaz de romper hardware.
Zeus (2007): también conocido como Zbot, este troyano atacó directamente al Departamento de Transporte de Estados Unidos. Consiguió robar datos bancarios a gran escala y aun hoy en día es posible encontrar algunas variantes.
Storm Worm (2007): a partir de una dura epoca de tormentas en Europa. Muchos usuarios del continente recibían un boletín meteorológico que introducían software malicioso en los ordenadores. Estos archivos se utilizaron para llevar a cabo varias funciones, entre las que destacaban robar información confidencial del usuario o entregar correos electrónicos no deseados para difundir el malware.
Mydoom (2004): A escala financiera, se sabe que Mydoom fue el peor y más caro brote de virus de la historia. Llegó a causar daños de 38.000 millones de dólares en 2004. Después de la detección inicial el 26 de enero de 2004, se convirtió en el virus de más rápida propagación de la historia, un récord que tiene incluso hoy día en 2021.
SQL Slammer (2003): otro ataque a los sistemas Microsoft. Este Malware de muy rápida infección desbordaba los servidores y ralentizó todos los sistemas del mundo. Llegó a paralizar internet y a derribar más de 10.000 cajeros del Bank of America.
Rocinante
Rocinante
Magna Cum Laude
Magna Cum Laude

Los ocho ataques informáticos más destructivos Gree11


Mensajes : 7648
Fecha de inscripción : 15/05/2017

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.