You are on page 1of 8

SEGURIDAD INFORMATICA

SEGURIDAD INFORMTICA
La SEGURIDAD INFORMTICA son los polticas y normas que se
enfocan en la proteccin de la infraestructura computacional y todo lo
relacionado con esta (incluyendo datos e informacin contenida). Los
tipos de informacin que protegemos son:

Almacenada electrnicamente.
Transmite por correo o en forma electrnica.
La que se muestra en videos corporativos.
Informacin emitida por ToIP.
Factores de riesgo para la informacin

Ambientales: factores externos, lluvias,


inundaciones, terremotos, tormentas, rayos,
Impredecibles - Inciertos suciedad, humedad, calor, entre otros.

Tecnolgicos: fallas de hardware y/o


software, fallas en el aire acondicionado, falla
en el servicio elctrico, ataque por virus
informticos, etc.
Humanos: hurto, adulteracin, fraude,
Predecibles modificacin, revelacin, prdida, sabotaje,
vandalismo, crackers, hackers, falsificacin,
robo de contraseas, intrusin, alteracin, etc.
Cmo atacan nuestras vulnerabilidades
Una vez que el objetivo ha sido seleccionado, el atacante (hacker) se
embarca en el proceso ms importante que es la fase de
investigacin El objetivo de los atacantes es reunir la mayor cantidad de
informacin posible, de empresas como nombres de contactos,
direcciones de sitios Web, nmeros de telfono y correos electrnicos.
Estas son todas las piezas principales de informacin que un hacker
est dispuesto a adquirir. Cuanta ms informacin tiene un atacante,
ms fcil le ser acceder a un sistema.
Tipos de ataques
Una de las tcnicas mas frecuentes de recopilacin de informacin es
con ataques de Ingeniera Social, Phishing, Escaneo de Puertos,
Cdigo Malicioso , Ataques de Contrasea, Control Remoto de
Equipos, Man-in-the-middle, Repeticin de Transaccin, Backdoos
entre otros .

EN QUE CONSISTEN ESTOS ATAQUES


Consiste en el envo masivo de mensajes electrnicos que fingen
ser notificaciones oficiales de entidades/empresas legtimas con el
fin de obtener datos personales de los usuarios
INGENIERIA SOCIAL
Consiste en utilizar artilugios, tretas y otras tcnicas para el engao de
las personas logrando que revelen informacin de inters para el
atacante, como contraseas de acceso. Se diferencia del resto de las
amenazas bsicamente porque no se aprovecha de debilidades y
vulnerabilidades propias de un componente informtico para la
obtencin de informacin. Un ejemplo de esta tcnica es cuando
alguien llama a su oficina y le pregunta a una secretaria cules son
los horarios del personal de Informtica, y se hace pasar por un
funcionario del de su empresa.

Este ataque ha sido el que actualmente estamos


viviendo !!!
OJO NO RESPONDAS!!!!!!
ATIENDE LAS SIGUIENTES
INDICACIONES

You might also like