CIBERESPACIO

TIPOS DE ATACANTES INFORMÁTICOS

Insiders

Outsiders

Espionaje

Hackers

Scriptkiddies

TIPOS DE ATAQUES INFORMÁTICOS

Troyanos

Gusanos

Virus (y sus variantes)

Ingeniería Social

APTs

CONEXIONES ASOCIATIVAS

Insiders

Virus (y sus variantes)

Outsiders

APTs

Espionaje

Troyanos

Hackers

Ingeniería Social

Scriptkiddies

Gusanos

REFERENCIAS

 Vieites, A. G. (2013). Tipos de ataques e intrusos en las redes informáticas. Disponible en Dicembre.
 Mieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas). Recuperado http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.
 Ovalle, S. O., & Sánchez, O. C. (2012). Seguridad Informática. Contribuciones a las Ciencias Sociales, (2012-07).
 Pérez Rueda, G. J. (2017). Estudio de Seguridad informática en el Sistema Académico del Ministerio de Educación (Bachelor's thesis, Babahoyo: UTB).
 Vieites, Á. G. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.
 Gómez, A. (2013). Tipos de ataques e intrusos en las redes informáticas. Recuperado el Marzo de 15 de 2017, de http://www. edisa. com/wpcontent/uploads/2014/08/Ponencia_ Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas. pdf.
 Gallo, F., & Unnamed, I. (2011). Inseguridad informática. Lulu. com

CONCLUSIÓN

En conclusión el ciberespacio esta lleno de muchos tipos de atacantes y malware y cada uno tiene una diferente forma de atacar y un propósito diferente, por lo que todo usuario que dispone de internet esta automáticamente expuesto a las intrusiones que invaden las redes ya sea en mayor o menor medida, por lo que conociendo al enemigo y sus tácticas es como uno puede tomar las medidas de seguridad necesarias o indispensables para evitar cualquier posible tipo de ataque a nuestro ordenador y a nuestras bases de datos, o por lo menos podemos dificultarle al atacante la brecha para que no se le haga tan sencillo lograr sus propósitos malintencionados, por lo que considero que es indispensable contar con un buen antivirus, manejarse de manera cautelosa al navegar por internet, contar con contraseñas robustas tanto en el sistema como en las redes donde nos conectamos, analizar los programas que descargamos al ordenador y los que se ejecutan de manera cotidiana, y disponer de una maquina virtual para realizar pruebas y descargas pertinentes.