DISCURSO CIBERATAQUES

1MV1      Juárez Olguín Dominic     No. Boleta: 2022401454 



 

Comentarios

  1. Sin comentarios, le sabe mucho
    EXCELENTE VÍDEO

    ResponderBorrar
  2. En la brecha de terceros, no existe algún método que proteja a la segunda empresa en cuestión en caso de que la otra sea hackeada?
    Osea como una compuerta entre su conexión que en caso de que una falle está se cierre e impida el flujo de datos

    ResponderBorrar
    Respuestas
    1. Hola Antonio.
      El protocolo que debe seguir la unidad de seguridad de la primer empresa infecta es:
      1. Detectar el medio por el que ocurrió el ataque y que tipo de ataque es.
      2. Detectar el origen de la brecha, si fue externa o interna y cual es su objetivo.
      3. Categorizar los datos: Datos básicos ( credenciales, datos de contacto) y Datos especiales que puedan afectar a la integridad de la empresa e integrantes.
      4. Una vez categorizados los datos por importancia, es necesario detectar el volumen afectado.
      5. Si en la detección por volumen se localizan personas afectadas, también es necesario categorizarlos e identificar si se trata de un grupo relacionado.

      Si se siguen dichos pasos, se detectará y eliminara con éxito el ciberataque, protegiendo a empresas afiliadas.
      Por ultimo siempre es necesario recopilar información general acerca del ciberataque (inicio. como se soluciono, duración) para modificar las barreras y métodos de protección de las empresas.

      Borrar
  3. Excelente información, buen vídeo ��

    ResponderBorrar
  4. Excelente información, tengo 2 preguntas respecto al contenido expuesto.
    1.- ¿Cómo son diseñados o programados estos ciber ataques?
    2.- En caso de utilizar algún software para el diseño de estos, ¿No existe la posibilidad de limitar su uso?

    ResponderBorrar
    Respuestas
    1. 1. Uno de los principales métodos del hacking se trata de secuencia de acciones o fragmento de datos, nombradas exploits. Se utiliza para aprovechar una vulnerabilidad de un sistema en el ámbito de la seguridad.
      Python es uno de los principales lenguajes que utilizan los ciberdelincuentes, mientras Ruby y Bash son usados para forzar vulnerabilidades.
      2. Las empresas creadoras de dichos softwares, no pueden limitar el uso de sus usuarios,, por lo cual la mejor manera de control los ciberataques, es mediante estrategias y medidas preventivas.

      Borrar
  5. Considerando que en mi ordenador y celular es demasiado común que aparezcan ventanas engañosas, una buena solución ¿es contratar un buen antivirus?, si es así que recomendaciones me darías. Gracias

    ResponderBorrar

Publicar un comentario

Entradas populares