Blog


INTRODUCCIÓN A LA CIBERSEGURIDAD

Warriors Defender

Con miles de millones de dispositivos ahora en línea, aparecen nuevas amenazas cada segundo.

¿Qué motiva a los ciberdelincuentes?

El motivo principal detrás del delito cibernético es interrumpir la actividad comercial regular y la infraestructura crítica. Los ciberdelincuentes también suelen manipular los datos robados para beneficiarse financieramente, causar pérdidas financieras, dañar la reputación, lograr objetivos militares y propagar creencias religiosas o políticas. Algunos ni siquiera necesitan un motivo y pueden piratear por diversión o simplemente para mostrar sus habilidades.

Entonces, ¿quiénes son estos ciberdelincuentes? Aquí hay un desglose de los tipos más comunes:

Hackers de sombrero negro

Los piratas informáticos de sombrero negro usan identidades falsas para realizar actividades maliciosas con fines de lucro

Hackers de sombrero gris

Trabajan con intenciones maliciosas y como analistas de seguridad legítimos.

Hackers de sombrero blanco

Los piratas informáticos de sombrero blanco trabajan como analistas de seguridad para detectar y corregir fallas y protegerse contra piratas informáticos malintencionados.

Hackers suicidas

Su objetivo es derribar abiertamente la infraestructura crítica por una causa social.

Ciberterroristas

Crean miedo al interrumpir las redes informáticas a gran escala; motivado por creencias religiosas o políticas
Hackers patrocinados por el estado
Penetran en las redes gubernamentales, obtienen información ultrasecreta y dañan los sistemas de información; pagado por un gobierno hostil

Hacktivistas

Promover agendas políticas desfigurando y deshabilitando sitios web en secreto.

Las organizaciones se encuentran bajo la presión de verse obligadas a reaccionar rápidamente ante el número cada vez mayor de amenazas de ciberseguridad. Dado que los atacantes han estado utilizando un ciclo de vida de ataque, las organizaciones también se han visto obligadas a idear un ciclo de vida de gestión de vulnerabilidades. El ciclo de vida de la gestión de vulnerabilidades está diseñado para contrarrestar los esfuerzos realizados por los atacantes de la forma más rápida y eficaz. Este capítulo ha discutido el ciclo de vida de la gestión de vulnerabilidades en términos de la estrategia de gestión de vulnerabilidades. Ha pasado por los pasos de creación de inventario de activos, gestión del flujo de información, evaluación de riesgos, evaluación de vulnerabilidades, informes y remediación y, finalmente, la planificación de las respuestas apropiadas. 

Investigue y asegure su compañia con los expertos en la industria de ciberseguridad.

Compartir