Concientización a usuarios Instituto Tecnologico del Valle de Oaxaca
DoS: ataques de denegacion de servicios que
Puestos de trabajo: desde aspectos de ocurren cuando se envia una gran cantidad limpieza, organizacion, etc. de datos a una red que no pueda admin- istrar. Esto ocasiona una disminucion de la Uso de dispositivos moviles: empresas que velocidad de transito o respuesta en un ser- utilizan dispositivos moviles, utilizacion de
Seguirdad vicio. forma correcta.
Equipos no corporativos: si el equipo no
Sniffer: programa para escanear los procesos esta registrado puede tomarse como plagio o se puede interpretar como delito por informatica o paquetes que ocasionan trafico en la red. ciertos datos privados. DDoS: este tipo de ataque es similar a DoS. Fuga de informacion: extraccion de datos para fines distintos a los establecidos en el inicio.
Contraseñas: deben ser secretas y unicas.
Navegacion segura: tener control de hacer
entender al usuario las consecuencias de visitar cierto tipo de paginas web.
Uso correcto del correo electronico: conci-
entizar al usuaio que el correo electronico que se utiliza debe tener un uso solo para la empresa.
Respaldos: es importante hacer conciencia
sobre la importancia de crear respaldos. Amenazas por internet Técnicas de infiltración Suplantación de identidad
Virus informaticos: Se trata de codigo con el
que se infecta un programa ejecutable y que Es cuando una persona maliciosa envia un se progaga copiandose a si mismo e infectan- correo electronico fraudulento disfrazado Ingenieria social: es un ataque que intenta do a otros programas o archivos. como fuente legitima y confiable-. manipular a las personas para que realicen Gusanos: los gusanos a diferencia de los acciones o divulger informacion confidencial. El objetivo de ese mensaje es engañar al virus no necesitan de la accion humana para destinatario para que instale malware en su Los ingenieros sociales con frecuencia de- activarse, copiarse y propagarse en la red. dispositivo o comparta informacion personal penden de la dispocision de las personas Troyanos: entra aprovechando la descarga para ayudar, pero tambien se aprovechan de o que instale un virus. de software legitimo, su objetivo es abrir sus vulnerabilidades. una Puerta trasera para que puedan con- Tipos de ataques de ingenieria social: Suplantacion de indentidad focalizada trolar tu equipo. Pretextos: cuando un atacante llama a una Usan correos para llegar a sus victimas, los Adware: afecta directamente el rendimiento persona y miente en el intento de obtener correos electronicos de la suplantacion de la navegacion por internet, creando inconsis- acceso a datos priviligiados. indetidad focalizada se personaliza en´para tencias en los trabajos que necesiten de esta. Seguimiento: cuando un atacante persigue cada persona especifica. Rootkit: permite el acceso a un intruso para rapidamente a una persona autorizada a un poder acceder a equipos sin ser detectados lugar seguro. para poder robar informacion. Paso 1: recopilacion de informacion sobre el Algo por algo: cuando un atacante solicita Sistema de destino. Phishing: en este metodo el estafador se informacion personal a cambio de algo. hace pasar por una persona o empresa de Paso 2: aprender las caracteristicas del Siste- confianza en una aparente comunicacion ma y las actividades que tiende a realizar. oficial, normalmente a travez de correos electronicos. Paso 3: buscar cualquier vulnerabilidad cono- cida especifica para dicha version del SO u SPAM: consiste en el recibo de correos elec- tros servicios del sistema operativo. tronicos no deseados.