El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.

Unirse al foro, es rápido y fácil

El foro Plural
Si quieres disfrutar de todos mis tutoriales, Regístrate.
El foro Plural
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Conectarse

Recuperar mi contraseña

¿Quién está en línea?
En total hay 38 usuarios en línea: 2 Registrados, 0 Ocultos y 36 Invitados :: 2 Motores de búsqueda

Dorogoi, Rocinante

[ Ver toda la lista ]


El record de usuarios en línea fue de 349 durante el Lun Jun 13, 2022 9:59 am
Estadísticas
Tenemos 563 miembros registrados
El último usuario registrado es hawin

Nuestros miembros han publicado un total de 117392 mensajes en 5749 argumentos.
Usuario del mes

Cargando avatar...
Nivel fama:

Mensajes:

Registrado


Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Nuevos temas
Los posteadores más activos del mes
Dorogoi
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Lupus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Rocinante
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
zampabol
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Mar7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Los posteadores más activos de la semana
Dorogoi
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Regina
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Rocinante
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
zampabol
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
EL PIRO
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Mar7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Camino7
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Lupus
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Max Blue
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 
Capi
Los ocho ataques informáticos más destructivos Vote_lcap1Los ocho ataques informáticos más destructivos Voting_bar1Los ocho ataques informáticos más destructivos Vote_rcap1 

Buscar
 
 

Resultados por:
 

 


Rechercher Búsqueda avanzada


Los ocho ataques informáticos más destructivos

Ir abajo

Los ocho ataques informáticos más destructivos Empty Los ocho ataques informáticos más destructivos

Mensaje por Rocinante Mar Nov 30, 2021 12:03 pm

Los ocho ataques informáticos más destructivos
La seguridad en los dispositivos puede ayudar a prevenir problemas personales importantes

Hacker man working on computer Hombre hacker trabajando en computadora experto en ordenadores DREAMSTIMEDREAMSTIME
ALBERT MARTÍNEZ
CREADA.30-11-2021 | 05:00 H
/
ÚLTIMA ACTUALIZACIÓN.30-11-2021 | 05:00 H
La informática cambió por completo nuestras vidas. La aparición de internet y sus múltiples avances en poco tiempo consiguieron que el mundo diese un cambio radical en apenas décadas. Los ordenadores han inundado todos los lugares del planeta e Internet es hoy en día casi tan importante como comer.

Noticias relacionadas

Patentes. Por qué creímos durante 126 años que Graham Bell inventó el teléfono


Qubits. Así es la computación cuántica del futuro que ya está aquí

La tendencia mundial pasa por conectar todos los aparatos posibles a internet y convertir, por ejemplo, un hogar inteligente. Esto provoca que en los últimos años se haya tomado especial consciencia de la seguridad en Internet y los riesgos que esta conlleva.

Hoy 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Esta celebración surgió en el año 1988, como consecuencia del primer caso de malware de propagación en red que se registró en el mundo.

Este primer ataque fue conocido bajo el nombre de “Gusanos de Morris”, el cual afecto al 10% de los ordenadores y máquinas conectadas a Internet en aquel entonces, que era Aparnet.

A raíz de este suceso, la Association for Computing Machinery (ACM), decretó que cada 30 de noviembre, se recordaría a todas las personas la obligación y necesidad que tienen de proteger sus datos de cualquier tipo de acción corrupta que puede ocurrir en el plano digital.

Los hackers utilizan muchos métodos distintos para comprometer nuestra seguridad informática. En los últimos años, además, el uso de tecnologías maliciosas han aumentado debido a la subida de dispositivos.

Los troyanos, softwares maliciosos que se disfrazan de herramientas legitimas para obtener datos o los Spywares, que recopilan información sensible, son dos de los más habituales.

Este tipo de ataques informáticos ha llegado a provocar, incluso, caídas a compañías tan grandes como Facebook. Así, debemos vigilar con nuestra información y forma de utilizarla para no comprometer nuestros datos o dispositivos.

Llegados a este punto, han existido ocho grandes ataques informáticos que comprometieron la información de gran parte de la población.

Los ocho grandes ataques informáticos
Emotet (2018): este malware informático, detectado por primera vez en 2014 y dirigido principalmente hacia las instituciones bancarias y del mundo de la salud. Emotet se hizo famoso en 2018 después de infectar el hospital de Fürstenfeldbruck en Alemania, obligando a apagar los 450 ordenadores del centro. Además, ese mismo año, el Departamento de Seguridad y Nacional de los Estados Unidos lo identificó como uno de los malwares más destructivos. Propagado a través de Outlook, donde el troyano lee los correos electrónicos y envía mensajes tratando de estafar al usuario.
WannaCry (2017): este ataque de ransomware asaltó el mundo de Microsoft. Con casi medio millón de víctimas a nivel mundial infectaban los discos duros de los ordenadores y negaban su acceso. A partir de ahí se exigía un rescate a partir de Bitcoin.
Petya / Not Peyta (2017): en junio de ese año internet despertó con un ataque a gran escala. Los sistemas infectados se encontraban inutilizados y como en el anterior caso se reclamaba una suma de dinero para poder acceder. El virus llegó a infectar, incluso, a instituciones en Rusia.
Stuxnet (2010): fue de los primeros ataques y más sofisticados. Stuxnet fue diseñado originalmente para apuntar a los controladores lógicos programables que automatizan la electromecánica y el proceso de las máquinas. Además, fue uno de los primeros casos conocidos de un programa de computadora capaz de romper hardware.
Zeus (2007): también conocido como Zbot, este troyano atacó directamente al Departamento de Transporte de Estados Unidos. Consiguió robar datos bancarios a gran escala y aun hoy en día es posible encontrar algunas variantes.
Storm Worm (2007): a partir de una dura epoca de tormentas en Europa. Muchos usuarios del continente recibían un boletín meteorológico que introducían software malicioso en los ordenadores. Estos archivos se utilizaron para llevar a cabo varias funciones, entre las que destacaban robar información confidencial del usuario o entregar correos electrónicos no deseados para difundir el malware.
Mydoom (2004): A escala financiera, se sabe que Mydoom fue el peor y más caro brote de virus de la historia. Llegó a causar daños de 38.000 millones de dólares en 2004. Después de la detección inicial el 26 de enero de 2004, se convirtió en el virus de más rápida propagación de la historia, un récord que tiene incluso hoy día en 2021.
SQL Slammer (2003): otro ataque a los sistemas Microsoft. Este Malware de muy rápida infección desbordaba los servidores y ralentizó todos los sistemas del mundo. Llegó a paralizar internet y a derribar más de 10.000 cajeros del Bank of America.
Rocinante
Rocinante
Magna Cum Laude
Magna Cum Laude

Los ocho ataques informáticos más destructivos Gree11


Mensajes : 7104
Fecha de inscripción : 15/05/2017

Ver perfil de usuario

Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.