SlideShare una empresa de Scribd logo
CONFERENCIA CÓMO AFRONTAR EL INICIO DE UN CIBERATAQUE
Angel Yezid Diaz Bohorquez
Informática y convergencia tecnológica-Grupo 30116
Introducción
Esta conferencia que dio la corporación unificada nacional sobre el inicio de un ciberataque nos
dan a ver si realmente nuestra información está segura, nos explican cómo podríamos ser
víctimas de estos, como nosotros por falta de información estamos brindando nuestros datos
fácilmente a estos delincuentes, también nos muestra las modalidades de estos para hacer estos
ataques, nos explican como fácilmente en par de minutos se puede realizar un ataque y por
último nos dan recomendaciones para evitar estos ataques, todo estará mejor argumentado en el
desarrollo de este ensayo que es presentado a continuación.
Desarrollo
Principalmente esta conferencia inicia con una pregunta primordial, ¿Está segura nuestra
información?, que es una pregunta que nos debemos hacer por que no sabemos si nuestra
información en realidad está expuesta al público, nos explica cómo es de fácil ingresar a la
máquina de otro y recopilar su información.
La información es el objetivo de estos delincuentes que con facilidad realizan estos ataques,
estos delitos en América latina están creciendo de forma abrupta lo cual es perjudicial ya que con
mayor facilidad estamos exponiendo nuestra información.
Nos muestran un video de la anatomía de un ciberataque, donde podemos ver el poder y
andamiaje que tienen estos delincuentes para poder recopilar la información, muchas veces estos
son descubiertos, pero estos con su poder tienen más víctimas y siempre vuelven más fuertes
para poder seguir haciendo estos ataques.
La ingeniería social es el primer paso que nos va a permitir obtener la información, por la
relación con las personas, en cualquier momento puede suceder un ataque, utilizan más que todo
las redes sociales para adjuntar toda la información, donde vemos un video que nos muestran
como fácilmente pueden acceder a nuestra información y así demostrar que nosotros somos los
que brindamos todos nuestros datos y fácilmente podemos ser víctimas de ataque y así poder
robar esta información.
Existen unos tipos de manipulación que pueden ser la obligación moral, la confianza, amenazas,
sobornos e ignorancia.
El vishing son las llamadas telefónicas donde operan por medio de un discurso bien argumentado
para realizar estos ataques mediante llamadas.
El smishing es por medio de mensajes de textos, haciendo creer a la gente que ganaban cosas y
eran ciberataques para ingresar a la información de la gente.
El phishing básicamente es una página falsa o montaje de otras paginas ya establecidas, podemos
darnos cuenta de esto por la url, donde nos pueden robar dinero e información, el mayor
incremento ha sido en la suplantación de sitios web, por lo cual no debemos hacer clic en ningún
tipo de enlace de procedencia dudosa hasta verificar que estos sean los verdaderos de las páginas,
donde suplantan a estas páginas y nos hacen creer que son verdaderas.
Se realizó un ejercicio práctico en donde nos muestra el paso a paso para copiar una página web,
se capturó contraseñas, se creó un backdoor y se tomó el control de un equipo en donde se sabe
que es un delito informático y nos explica que es de recurso pedagógico para mostrarnos como es
de fácil hacer estos ciberataques, esto lo realizó el profesor con un conjunto de herramientas las
cuales no necesitan mucho conocimiento y cualquier persona puede intervenirlas, por lo cual nos
recomienda que estas herramientas sean utilizadas de manera responsable.
Por último, nos dio unas recomendaciones como, nunca conectarnos a una red abierta, nunca dar
información confidencial, navegar en modo incógnito, escribir la URL, no abrir correos ni
realizar pagos en computadores públicos, evitar descargar archivos de origen dudoso, instalar
sistemas antimalware y no utilizar la misma contraseña para todo.
Luego nos muestra un video de experimento de la policía nacional, donde crean un perfil falso y
contactan a una persona y nos muestran cómo las personas son víctimas de engaño por medio de
las redes sociales, dando información y contactándonos con personas que en realidad no sabemos
quienes son y nos concluyen que si los adultos son vulnerables a estos engaños imaginémonos
cómo puede suceder en los niños.
Conclusión
Para terminar, llegamos a la conclusión que nuestra información no está segura, gracias a esta
conferencia vimos todos los aspectos que incurren para que estos ataques se incrementan en gran
manera, concluimos que nosotros somos los que facilitamos estos ataques a los delincuentes con
la información que exponemos en redes sociales, páginas, entre otras; Por último sabemos que
esto lo podemos evitar en gran medida con unas recomendaciones las cuales son de gran ayuda
para que las personas se informen y así erradicar estos ataques.

Más contenido relacionado

La actualidad más candente

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
Reuniones Networking TIC
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
Francisco Medina
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Cyber Security & Crime In Bangladesh
Cyber Security & Crime In BangladeshCyber Security & Crime In Bangladesh
Cyber Security & Crime In Bangladesh
Home
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
Jose Zavalaga
 
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
Carlos Valderrama
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
MARWA ALAMERI
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
Sanket Gogoi
 
Presentación ingles acerca de las redes sociales y su mal uso
Presentación ingles acerca de las redes sociales y su mal usoPresentación ingles acerca de las redes sociales y su mal uso
Presentación ingles acerca de las redes sociales y su mal uso
Nicolas Berguer
 
'The UK Freedom of Information Act – A Practical Guide for Academic Research...
'The UK Freedom of Information Act – A Practical Guide for Academic Research...'The UK Freedom of Information Act – A Practical Guide for Academic Research...
'The UK Freedom of Information Act – A Practical Guide for Academic Research...
Incremental2
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
DesireStrempler
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
Marvelia Cozatl
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
anjuselina
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
Nalneesh Gaur
 
Cyber security
Cyber securityCyber security
Cyber security
Manjushree Mashal
 
Fake news detection
Fake news detection Fake news detection
Fake news detection
shalushamil
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
Enmer Genaro Leandro Ricra
 

La actualidad más candente (20)

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Cyber Security & Crime In Bangladesh
Cyber Security & Crime In BangladeshCyber Security & Crime In Bangladesh
Cyber Security & Crime In Bangladesh
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Políticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internetPolíticas de seguridad para una cabina de internet
Políticas de seguridad para una cabina de internet
 
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
 
New draft (online blackmail)
New draft (online blackmail)New draft (online blackmail)
New draft (online blackmail)
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Presentation eptik
Presentation eptikPresentation eptik
Presentation eptik
 
Presentación ingles acerca de las redes sociales y su mal uso
Presentación ingles acerca de las redes sociales y su mal usoPresentación ingles acerca de las redes sociales y su mal uso
Presentación ingles acerca de las redes sociales y su mal uso
 
'The UK Freedom of Information Act – A Practical Guide for Academic Research...
'The UK Freedom of Information Act – A Practical Guide for Academic Research...'The UK Freedom of Information Act – A Practical Guide for Academic Research...
'The UK Freedom of Information Act – A Practical Guide for Academic Research...
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
DIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALESDIAPOSITIVAS DE REDES SOCIALES
DIAPOSITIVAS DE REDES SOCIALES
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Cyber security
Cyber securityCyber security
Cyber security
 
Fake news detection
Fake news detection Fake news detection
Fake news detection
 
INGENIERIA SOCIAL
INGENIERIA SOCIALINGENIERIA SOCIAL
INGENIERIA SOCIAL
 

Similar a Ensayo Ciberataque

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
JoseAntonioMenaGoroc
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
juancarlosvelasquezg1
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
Centro de Material Electrico Siglo Xxi
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
FannyBulnnherFeregri
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
Angel Martínez
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HarraStyles
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
donal72
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
231435774
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
ATENTO
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
GabrielMata14
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
Alejandrosulvaran1
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
kika95
 

Similar a Ensayo Ciberataque (20)

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Último

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Ensayo Ciberataque

  • 1. CONFERENCIA CÓMO AFRONTAR EL INICIO DE UN CIBERATAQUE Angel Yezid Diaz Bohorquez Informática y convergencia tecnológica-Grupo 30116 Introducción Esta conferencia que dio la corporación unificada nacional sobre el inicio de un ciberataque nos dan a ver si realmente nuestra información está segura, nos explican cómo podríamos ser víctimas de estos, como nosotros por falta de información estamos brindando nuestros datos fácilmente a estos delincuentes, también nos muestra las modalidades de estos para hacer estos ataques, nos explican como fácilmente en par de minutos se puede realizar un ataque y por último nos dan recomendaciones para evitar estos ataques, todo estará mejor argumentado en el desarrollo de este ensayo que es presentado a continuación. Desarrollo Principalmente esta conferencia inicia con una pregunta primordial, ¿Está segura nuestra información?, que es una pregunta que nos debemos hacer por que no sabemos si nuestra información en realidad está expuesta al público, nos explica cómo es de fácil ingresar a la máquina de otro y recopilar su información. La información es el objetivo de estos delincuentes que con facilidad realizan estos ataques, estos delitos en América latina están creciendo de forma abrupta lo cual es perjudicial ya que con mayor facilidad estamos exponiendo nuestra información. Nos muestran un video de la anatomía de un ciberataque, donde podemos ver el poder y andamiaje que tienen estos delincuentes para poder recopilar la información, muchas veces estos son descubiertos, pero estos con su poder tienen más víctimas y siempre vuelven más fuertes para poder seguir haciendo estos ataques. La ingeniería social es el primer paso que nos va a permitir obtener la información, por la relación con las personas, en cualquier momento puede suceder un ataque, utilizan más que todo las redes sociales para adjuntar toda la información, donde vemos un video que nos muestran como fácilmente pueden acceder a nuestra información y así demostrar que nosotros somos los que brindamos todos nuestros datos y fácilmente podemos ser víctimas de ataque y así poder robar esta información. Existen unos tipos de manipulación que pueden ser la obligación moral, la confianza, amenazas, sobornos e ignorancia. El vishing son las llamadas telefónicas donde operan por medio de un discurso bien argumentado para realizar estos ataques mediante llamadas.
  • 2. El smishing es por medio de mensajes de textos, haciendo creer a la gente que ganaban cosas y eran ciberataques para ingresar a la información de la gente. El phishing básicamente es una página falsa o montaje de otras paginas ya establecidas, podemos darnos cuenta de esto por la url, donde nos pueden robar dinero e información, el mayor incremento ha sido en la suplantación de sitios web, por lo cual no debemos hacer clic en ningún tipo de enlace de procedencia dudosa hasta verificar que estos sean los verdaderos de las páginas, donde suplantan a estas páginas y nos hacen creer que son verdaderas. Se realizó un ejercicio práctico en donde nos muestra el paso a paso para copiar una página web, se capturó contraseñas, se creó un backdoor y se tomó el control de un equipo en donde se sabe que es un delito informático y nos explica que es de recurso pedagógico para mostrarnos como es de fácil hacer estos ciberataques, esto lo realizó el profesor con un conjunto de herramientas las cuales no necesitan mucho conocimiento y cualquier persona puede intervenirlas, por lo cual nos recomienda que estas herramientas sean utilizadas de manera responsable. Por último, nos dio unas recomendaciones como, nunca conectarnos a una red abierta, nunca dar información confidencial, navegar en modo incógnito, escribir la URL, no abrir correos ni realizar pagos en computadores públicos, evitar descargar archivos de origen dudoso, instalar sistemas antimalware y no utilizar la misma contraseña para todo. Luego nos muestra un video de experimento de la policía nacional, donde crean un perfil falso y contactan a una persona y nos muestran cómo las personas son víctimas de engaño por medio de las redes sociales, dando información y contactándonos con personas que en realidad no sabemos quienes son y nos concluyen que si los adultos son vulnerables a estos engaños imaginémonos cómo puede suceder en los niños. Conclusión Para terminar, llegamos a la conclusión que nuestra información no está segura, gracias a esta conferencia vimos todos los aspectos que incurren para que estos ataques se incrementan en gran manera, concluimos que nosotros somos los que facilitamos estos ataques a los delincuentes con la información que exponemos en redes sociales, páginas, entre otras; Por último sabemos que esto lo podemos evitar en gran medida con unas recomendaciones las cuales son de gran ayuda para que las personas se informen y así erradicar estos ataques.