NECESIDAD DE
SEGURIDAD
ANTES
• Echando la vista atrás, cuando hablábamos de seguridad nos
referíamos a proteger a nuestros seres queridos, o bienes
materiales, desde una propiedad inmobiliaria, informes
confidenciales, o ficheros inabarcables si hablamos de trabajo
AHORA
• Estamos dejando de almacenar cosas físicamente, el espacio es
valioso y empezamos a confiar en plataformas, como las
llamadas “nubes”, desde para almacenamiento de nuestras
fotografías personales, hasta el almacenamiento de todo tipo
de información y gestión empresarial
¿QUÉ OCURRE CUANDO LA “NUBE” PIERDE
SU SEGURIDAD?
• El mejor ejemplo “Apple” empresa tecnológica e innovadora,
que se ha visto perjudicada recientemente por esta inseguridad
tecnológica de la nube (Icloud), combinada con la facilidad de
acceso a contraseñas de usuarios, las cuales eran de relativa
“poca dificultad”.
• Estos usuarios, algunos famosos, se han visto afectados por el
robo de información e imágenes privadas.
¿QUÉ TÉCNICAS UTILIZAN?
• Los usuarios somos confiados en nuestra relación con la
tecnología y muchos hackers utilizan la ingeniería social
(engañar a alguien para conseguir información mediante ciertas
dosis de psicología) y la teoría de que “los usuarios de Internet
somos el eslabón más débil” para sustraernos información
confidencial.
• Existe una práctica
llamada phishing en la que una de
sus modalidades consiste en que el
usuario recibe indiscriminadamente
correos electrónicos masivos de
supuestas entidades bancarias
pidiendo repetidamente
contraseñas y números de cuenta.
• Están el ataque de servicios DNS,
que en términos sencillos consisten
en que una persona quiera acceder
a una página (por ejemplo Google)
y que el usuario piense que está en
Google, pero realmente esté en otra
página idéntica donde el ladrón de
información pueda obtener de tus
búsquedas, datos personales e
incluso contraseñas
• E incluso ataques de denegación de servicios, servicios
que ofrecen auténticas organizaciones criminales para
boicotear una página web. Por ejemplo, supongamos
que hay dos empresas del mismo sector enfrentadas.
Uno puede contratar los servicios de estas
organizaciones para que en cierto momento la página de
la competencia falle o se colapse
• Un tipo de ataque a la red es la
introducción de malware en una
página web. Cuando un usuario
navega por una web, puede, sin
querer, infectarse por un
malware. Los tres tipos más
conocidos de malware son los
virus, gusanos y troyanos.
• Una vez que el malware ha
infectado nuestro equipo
(ordenador, pda, móvil) puede
hacer cualquier tipo de
acciones. Las que más destacan
es el borrado de datos,
recopilación de información de
carácter personal (e-mails,
contraseñas, conversaciones)

Necesidad de seguridad

  • 1.
  • 2.
    ANTES • Echando lavista atrás, cuando hablábamos de seguridad nos referíamos a proteger a nuestros seres queridos, o bienes materiales, desde una propiedad inmobiliaria, informes confidenciales, o ficheros inabarcables si hablamos de trabajo
  • 3.
    AHORA • Estamos dejandode almacenar cosas físicamente, el espacio es valioso y empezamos a confiar en plataformas, como las llamadas “nubes”, desde para almacenamiento de nuestras fotografías personales, hasta el almacenamiento de todo tipo de información y gestión empresarial
  • 4.
    ¿QUÉ OCURRE CUANDOLA “NUBE” PIERDE SU SEGURIDAD? • El mejor ejemplo “Apple” empresa tecnológica e innovadora, que se ha visto perjudicada recientemente por esta inseguridad tecnológica de la nube (Icloud), combinada con la facilidad de acceso a contraseñas de usuarios, las cuales eran de relativa “poca dificultad”. • Estos usuarios, algunos famosos, se han visto afectados por el robo de información e imágenes privadas.
  • 5.
    ¿QUÉ TÉCNICAS UTILIZAN? •Los usuarios somos confiados en nuestra relación con la tecnología y muchos hackers utilizan la ingeniería social (engañar a alguien para conseguir información mediante ciertas dosis de psicología) y la teoría de que “los usuarios de Internet somos el eslabón más débil” para sustraernos información confidencial.
  • 6.
    • Existe unapráctica llamada phishing en la que una de sus modalidades consiste en que el usuario recibe indiscriminadamente correos electrónicos masivos de supuestas entidades bancarias pidiendo repetidamente contraseñas y números de cuenta. • Están el ataque de servicios DNS, que en términos sencillos consisten en que una persona quiera acceder a una página (por ejemplo Google) y que el usuario piense que está en Google, pero realmente esté en otra página idéntica donde el ladrón de información pueda obtener de tus búsquedas, datos personales e incluso contraseñas
  • 7.
    • E inclusoataques de denegación de servicios, servicios que ofrecen auténticas organizaciones criminales para boicotear una página web. Por ejemplo, supongamos que hay dos empresas del mismo sector enfrentadas. Uno puede contratar los servicios de estas organizaciones para que en cierto momento la página de la competencia falle o se colapse
  • 8.
    • Un tipode ataque a la red es la introducción de malware en una página web. Cuando un usuario navega por una web, puede, sin querer, infectarse por un malware. Los tres tipos más conocidos de malware son los virus, gusanos y troyanos. • Una vez que el malware ha infectado nuestro equipo (ordenador, pda, móvil) puede hacer cualquier tipo de acciones. Las que más destacan es el borrado de datos, recopilación de información de carácter personal (e-mails, contraseñas, conversaciones)