Documentos de Académico
Documentos de Profesional
Documentos de Cultura
participar en el foro dando respuesta a las siguientes preguntas, según la moderación del tutor:
● Decoy (anzuelos): estos programas son copias idénticas a la interfaz gráfica original,
donde se repite la admisión de login que la víctima ha empleado despreocupadamente
● Spoofing/looping (suplantación): su proceder es actuar suplantando el nombre del
usuario y su clave para ejecutar acciones a su nombre.
Robo o hurto de datos: Modalidad por la cual se quita el patrimonio de una persona o una
organización por medio de métodos de interceptación de datos de la información o accesos
privados que el delincuente detecte que no cuentan con un nivel de seguridad o protección
eficientes. Existen diferentes Formas de catalogar el robo ya sea el robo de datos o información, el
robo de bienes a través de medios digitales el robo de dinero a través de suplantación de páginas
bancarias, el robo de identidad entre otros.
Chantaje Informático o Extorsión: Modelo por el cual una persona amenaza de difamación pública
a otra persona obligándola a actuar de una manera determinada con el objetivo de obtener
provecho ante una situación o un beneficio.
● Sniffing: método de escucha y captación de datos que transitan por la red, los datos se
guardan y se examinan para exteriorizar información como lo son la bancaria y las claves.
Ataques a sitios Web: Modalidad en la cual una persona utiliza conocimientos más allá de los
básicos en el mundo de la informática ayudado con herramientas y métodos para entorpecer los
procesos dentro de en un sitio web o simplemente para deshabilitar por un tiempo el acceso a las
páginas web las cuales quieren que sean afectadas, estos son algunos los métodos más utilizados
5. Usted como experto en seguridad qué recomendaciones haría para que no sucedan
estos casos.
Las redes sociales se prestan mucho para recopilar información personal si así se requiere por este
motivo las personas deben de concientizarse y analizar que al momento de subir la información
esta será pública y puede llegar a ser utilizada para hacer daño, por este motivo es muy
importante que se limite el acceso a ella, No confiar en personas extrañas que envíen solicitudes
de amistad esto puede llegar hacer muy peligroso.
Evitar abrir correos electrónicos que provengan de usuarios o organizaciones dudosas así mismo
evitar descargar documentos de los cuales no tienen conocimiento o no saben que contengan en
su interior, si esto llegase a suceder acudir de inmediato a personal de TI o a las autoridades
pertinentes
Conserva los mensajes, correos electrónicos y toda información indebida, (como frases o imágenes
ofensivas) servirán en caso de que sea necesario denunciar ante las autoridades
Nunca compartir información que sirva para identificarte o localizarse fuera de internet, por
ejemplo, los lugares que se frecuentan, los días y la hora en que lo haces, los horarios en que estás
en tu casa o los momentos en que te quedas a solas
Crea contraseñas seguras: tienen que contar como mínimo con ocho caracteres; contener letras
mayúsculas, minúsculas, símbolos y signos de puntuación se debe crear con base en una frase que
se pueda recordar fácilmente, y cámbiala frecuentemente
Si cuando está navegando o se encuentra en línea se siente amenazada o amenazado por alguna
persona o sea molesto algo que se muestre en la pantalla, es necesario que se informe de
inmediato a las autoridades para que se denuncie este hecho
Siempre tener actualizado el sistema operativo, bien sea del computador o teléfonos inteligentes
de igual forma tener backup o respaldo de la información así en caso de un ‘ransomware’ no se
pierda la información porque se tiene en algún otro lado, la importancia de tener un buen
antivirus ayudará a que nuestra información esté más segura
6. ¿Qué acciones debe tomar el estado al respecto?