Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Niños
Resumen: En los tiempos actuales la tecnología es la de ataque informático el cual pone en riesgo la
que mueve a toda la humanidad, no hay hogar donde confidencialidad , integridad y disponibilidad de
no se cuente con un dispositivo tecnológico sea la información, debemos ser conscientes que el
computador, tablet o teléfono celular entre otros, y es avance del desarrollo tecnológico cada día es
allí donde nos volvemos más propensos a que nuestra mejor donde la comodidad y el confort que nos
información y datos sean vulnerables a personas
brinda la tecnología es seductora, pero la
malintencionadas y aun peor es cuando vemos que día
pregunta es ¿hasta dónde podemos aceptar que
a día nuestras nuevas generaciones optan por
permanecer en línea desde muy pequeños y para los nuestra información privada sea expuesta ante la
adultos se convierte en algo normal, sin percibir todos sociedad o aún más la de algún ser querido?.
aquellos peligros en la red y desinformación que ellos La respuesta es negativa, ya que es importante
pueden obtener de está, es por esta problemática que
considerar que cada una de las personas tiene
se realiza un informe detallado de los ataques
algo que proteger; sus bienes, su privacidad e
informáticos más usuales a los que no solo nuestros
niños si no nosotros mismos estamos propensos a información por tal razón el manejo de seguridad
caer. que le demos es responsabilidad de cada uno.
Abstrac: At the present time the technology is moving Hoy en día las empresas colombianas están
to all mankind, no home where there is counted with a invirtiendo en el campo de la seguridad
technological device is computer, tablet or mobile informática, podemos observar el sector
phone among others, and that is where we become financiero como un ejemplo ya que ellos deben
more prone to our information and data they are proveer a sus clientes seguridad en sus
vulnerable to malicious individuals and even worse is
when we see that every day our new generations transacciones y en sus datos con el fin de dar
choose to stay online very young and for adults una continuidad de negocio a su organización.
becomes normal, without perceive all those dangers
on the net and misinformation that they can get of it is, Del otro lado, la seguridad en el hogar es
it is for this issue to a detailed report of the most fundamental especialmente en los niños, ya que
common computer attacks that not only our children if ellos están siendo cautivados por los
we ourselves are not likely to fall is done. dispositivos, aplicaciones y herramientas que la
tecnología les ofrece día a día , con el uso de
Palabras clave: Seguridad, Informática, Ataques, internet el cual está disponible las 24 horas los 7
Malware, Phishing. días de la semana, por tal razón se encuentran
vulnerables a métodos de ataque como la
ingeniería social.
INTRODUCCIÓN
Por lo anterior es importante que se genere un
La seguridad informática es una necesidad que ambiente de concientización sobre la seguridad de
debemos poner en práctica en nuestra vida
cotidiana, somos vulnerables ante cualquier tipo
DC0 - Información pública
Universidad Piloto de Colombia. Cañón Parada Lady Johana, Ataques inf., Eth. Hacking y conciencia Seg. Inf. Niños
la información, ¿será que sí estaremos tomando Como protegerse de este ataque:
las medidas necesarias para no estar expuestos
Tenga actualizado el sistema operativo y
ante ataques informáticos?, estos están siendo los navegadores web que utiliza.
más comunes hoy en día, en este artículo Instale el antivirus y active el firewall y
conoceremos algunos de los ataques más configúrelos para que se actualicen
usados, la importancia del ethical hacking en automáticamente.
organizaciones y se dará a conocer unas Utilice contraseñas de alta seguridad.
recomendaciones de seguridad informática en Instale un programa antimalware que le
niños. proporcione protección en tiempo real.
1. Los ataques informáticos más comunes:
1.3 Troyanos:
Permite la administración remota de un
ordenador de forma oculta sin la autorización
del usuario, por lo general son enviados en
mensajes llamativos que inducen al usuario a ver
el mensaje y ejecutarlo sin que el usuario se dé
cuenta, por lo general su objetivo es causar
daño y borrado de archivos.
Como protegerse de este ataque:
Ilustración 1. Tomado de: Terra Perú. (29 de 09 de 2010). Terra. Evite conectarse a una red WIFI abierta.
Recuperado el 06 de 06 de 2015, de Terra:
http://www.terra.com.pe/noticias/noticias/act2532901/piratas- Active los controles de integridad de los
peruanos-ataques-informaticos-mas-sonados.html[1] archivos de sistemas.
1.1 Malware: Separe las cuentas de usuario de las
cuentas administrador.
Se cataloga como un código malicioso Use programas especializados para
compuesto por gusanos, worms, spyware, detectar posibles intrusiones.
troyanos, virus o script malintencionados que Utilice cifrado de disco.
tiene como propósito infiltrarse y dañar un
computador o sistema de información sin el 1.4 Phishing
consentimiento de los propietarios. Su objetivo es intentar obtener datos como
1.2 Hacking Ethico Carlos Tori: usuarios , contraseñas, información de cuentas
bancarias , e identidad del usuario mediante
Generalmente los virus y gusanos son los tipos correos electrónicos y llamadas telefónicas
más conocidos de software maligno que existen, usando la técnica de suplantación de portales
se distinguen por la manera en que se propagan bancarios haciendo creer al usuario ,que se está
ya que al ser ejecutados en un ordenador conectando al sitio oficial del banco , sin saber
infecta otro software que este contenga, con el que está siendo víctima de un portal falso donde
fin de realizar acciones maliciosas como borrado luego utilizan la información con el fin de
de archivos adicionalmente explotan generar transacciones no autorizadas donde se
vulnerabilidades su objetivo es infectar la mayor genera hurto.
cantidad de usuarios que se encuentran en una
red con el fin de ocasionar un impacto Como protegerse de este ataque:
malicioso.