Este documento describe varios riesgos comunes asociados con la información electrónica, incluidos virus, troyanos, phishing, spam y botnets. Explica que los riesgos surgen de la interacción entre amenazas como actos maliciosos y vulnerabilidades en los sistemas. Además, detalla varios tipos comunes de amenazas a la seguridad de la información como spyware, virus, phishing, spam y redes de bots.
la identidad digital es la forma en la cual se identifica cada persona en la red, la cual hoy en día tiene gran importancia ya que permite mostrar como son las personas en su entorno online y offline.
la identidad digital es la forma en la cual se identifica cada persona en la red, la cual hoy en día tiene gran importancia ya que permite mostrar como son las personas en su entorno online y offline.
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
en este trabajo les damos a conocer sobre las principales amenazas en informatica que son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).
Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
Riesgos de la información electrónica
1. RIESGOS DE LA
INFORMACIÓN ELECTRÓNICA
PRESENTADO POR OSMAR DARYEN FOX
PINZON
TECNICO EN INSTALACION Y
MANTENIMIENTOS DE REDES
2. RIESGOS DE LA INFORMACION
ELECTRONICA
• El uso de la información electrónica hoy en día es una herramienta esencial para
lograr objetivos y para poder desarrollar actividades cotidianas de nuestras vidas y
por lo tanto todos nos enfrentamos a una alta gama de amenazas y riesgos
asociados a los entornos informáticos. Los riesgos de la información están
presentes cuando influyen dos elementos :amenazas y vulnerabilidades estas se
asocian ya que no puede haber ninguna sin presencia de la otra; siendo una
situación que puede afectar actividades y directamente la información
3. RIESGO, AMENAZAS Y VULNERABILIDAD
CONCEPTOS CLAVES DE UN ATAQUE
INFORMÁTICO
• En la actualidad, los datos y la protección de estos se han convertido en un
requerimiento crítico del usuario. Las compañías inmersas en el mundo tecnológico
cada día invierten más recursos en proteger sus sistemas
de información de ataques maliciosos. A su vez la evolución tecnológica lleva a que
estos ataques aumenten en frecuencia y en complejidad, por lo que como
administradores de riesgo debemos entender los conceptos clave de
un ciberataque.
4. ASPECTOS A TENER EN CUENTA.
• Primero: El riesgo; En la actualidad crear un sistema completamente blindado de ataques es muy complejo, debido
a que existen requerimientos que un sistema debe contener para ser funcional . Dichos requerimientos tienen conflicto
entre ellos negando así la posibilidad de tener un sistema perfecto.
• Segundo: La amenaza.
Existen dos tipos de pensamiento en cuanto a lo que respecta a ciberseguridad. Por otro lado, el segundo
pensamiento, mismo que me atrevo a defender es que hay que enfocarse los esfuerzos en identificar las amenazasmás
que en vulnerabilidades.
• Tercero: La vulnerabilidad.
Estos podrían ser de carácter financiero, reputacional, legal, privacidad e incluso humano. A continuación, integremos
todos estos conceptos en un ejemplo, con el fin de entender a en la práctica estos fundamentos.
5. TIPOS DE AMENAZAS
Básicamente, podemos agrupar las amenazas a la información en cuatro grandes
categorías: Factores Humanos (accidentales, errores); Fallas en los sistemas de
procesamiento de información; Desastres naturales y; Actos maliciosos o
malintencionados; algunas de estas amenazas son:
• Virus informáticos o código malicioso
• Uso no autorizado de Sistemas Informáticos
• Robo de Información
• Fraudes basados en el uso de computadores
6. • Suplantación de identidad
• Denegación de Servicios (DoS)
• Ataques de Fuerza Bruta
• Alteración de la Información
• Divulgación de Información
• Desastres Naturales
• Sabotaje, vandalismo
• Espionaje
7. ALGUNAS DE DE LAS PRINCIPALES
AMENAZAS:
• • SPYWRE (PROGRAMAS ESPÍAS): Código malicioso cuyo principal
objetivo es recoger información sobre las actividades de un usuario en un
computador (tendencias de navegación), para permitir el despliegue sin
autorización en ventanas emergentes de propaganda de mercadeo, o para robar
información personal (p.ej. números de tarjetas de crédito). Hay iniciativas de
utilizarlos para controlar el uso de software pirata.
8. TROYANOS, VIRUS Y GUSANOS
Son programas de código malicioso, que de diferentes maneras se alojan el los
computadores con el propósito de permitir el acceso no autorizado a un atacante, o
permitir el control de forma remota de los sistemas. El virus, adicionalmente, tiene
como objetivo principal ser destructivo, dañando la información de la máquina, o
generando el consumo de recursos de manera incontrolada para bloquear o negar
servicios.
9. PHISHING:
Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario, especialmente financieros,
aprovechando la confianza que éste tiene en los servicios tecnológicos, el
desconocimiento de la forma en que operan y la oferta de servicios en algunos casos
con pobres medidas de seguridad. Actualmente, los ataques de phishing son bastante
sofisticados, utilizando mensajes de correo electrónico y falsos sitios Web, que
suplantan perfectamente a los sitios originales.
10. SPAM
Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo
propósito es difundir grandes cantidades de mensajes comerciales o
propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas
de telefonía celular – mensajes de texto, o a sistemas de faxes.
11. BOTNETS (REDES DE ROBOTS):
Son máquinas infectadas y controladas remotamente, que se comportan como
“zombis”, quedando incorporadas a redes distribuidas de computadores llamados
robot, los cuales envían de forma masiva mensajes de correo “spam” o código
malicioso, con el objetivo de atacar otros sistemas; se han detectado redes de más de
200.000 nodos enlazados y más de 10.000 formas diferentes de patrones de “bots
12. TRASHING:
Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica
relacionada directamente con los sistemas de información, pues los atacantes se valen
de otra forma de ingeniería social y para ello, el mecanismo utilizado, es la búsqueda
en las canecas de la basura o en los sitios donde se desechan papeles y documentos
de extractos bancarios, facturas, recibos, borradores de documentos, etc., y
posteriormente utilizarla según convenga, elaborando un perfil l de la víctima .
13. BIBLIOGRAFIA
• Robo de Información personal online ( Jorge Mieres, Cristian Borghello, 2006)
• C:UsersFoxOneDriveDocumentosriesgo de la informacion electronicaVirus informáticos o código malicioso.pdf