Está en la página 1de 2

UNIDAD 1

Concientización a usuarios Instituto Tecnologico del Valle de Oaxaca

DoS: ataques de denegacion de servicios que


Puestos de trabajo: desde aspectos de
ocurren cuando se envia una gran cantidad
limpieza, organizacion, etc.
de datos a una red que no pueda admin-
istrar. Esto ocasiona una disminucion de la Uso de dispositivos moviles: empresas que
velocidad de transito o respuesta en un ser- utilizan dispositivos moviles, utilizacion de

Seguirdad
vicio. forma correcta.

Equipos no corporativos: si el equipo no


Sniffer: programa para escanear los procesos
esta registrado puede tomarse como plagio
o se puede interpretar como delito por
informatica
o paquetes que ocasionan trafico en la red.
ciertos datos privados.
DDoS: este tipo de ataque es similar a DoS.
Fuga de informacion: extraccion de datos
para fines distintos a los establecidos en el
inicio.

Contraseñas: deben ser secretas y unicas.

Navegacion segura: tener control de hacer


entender al usuario las consecuencias de
visitar cierto tipo de paginas web.

Uso correcto del correo electronico: conci-


entizar al usuaio que el correo electronico
que se utiliza debe tener un uso solo para la
empresa.

Respaldos: es importante hacer conciencia


sobre la importancia de crear respaldos.
Amenazas por internet Técnicas de infiltración Suplantación de identidad

Virus informaticos: Se trata de codigo con el


que se infecta un programa ejecutable y que Es cuando una persona maliciosa envia un
se progaga copiandose a si mismo e infectan- correo electronico fraudulento disfrazado
Ingenieria social: es un ataque que intenta
do a otros programas o archivos. como fuente legitima y confiable-.
manipular a las personas para que realicen
Gusanos: los gusanos a diferencia de los acciones o divulger informacion confidencial. El objetivo de ese mensaje es engañar al
virus no necesitan de la accion humana para destinatario para que instale malware en su
Los ingenieros sociales con frecuencia de-
activarse, copiarse y propagarse en la red. dispositivo o comparta informacion personal
penden de la dispocision de las personas
Troyanos: entra aprovechando la descarga para ayudar, pero tambien se aprovechan de o que instale un virus.
de software legitimo, su objetivo es abrir sus vulnerabilidades.
una Puerta trasera para que puedan con-
Tipos de ataques de ingenieria social: Suplantacion de indentidad focalizada
trolar tu equipo.
Pretextos: cuando un atacante llama a una Usan correos para llegar a sus victimas, los
Adware: afecta directamente el rendimiento
persona y miente en el intento de obtener correos electronicos de la suplantacion de
la navegacion por internet, creando inconsis-
acceso a datos priviligiados. indetidad focalizada se personaliza en´para
tencias en los trabajos que necesiten de esta.
Seguimiento: cuando un atacante persigue cada persona especifica.
Rootkit: permite el acceso a un intruso para
rapidamente a una persona autorizada a un
poder acceder a equipos sin ser detectados
lugar seguro.
para poder robar informacion.
Paso 1: recopilacion de informacion sobre el
Algo por algo: cuando un atacante solicita Sistema de destino.
Phishing: en este metodo el estafador se
informacion personal a cambio de algo.
hace pasar por una persona o empresa de
Paso 2: aprender las caracteristicas del Siste-
confianza en una aparente comunicacion
ma y las actividades que tiende a realizar.
oficial, normalmente a travez de correos
electronicos. Paso 3: buscar cualquier vulnerabilidad cono-
cida especifica para dicha version del SO u
SPAM: consiste en el recibo de correos elec-
tros servicios del sistema operativo.
tronicos no deseados.

También podría gustarte