Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Confidencialidad
La información puede ser accedida únicamente por las
personas que tienen autorización para hacerlo.
Integridad
Se refiere a que la información no ha sido borrada,
copiada o alterada, no sólo en su trayecto, sino también
desde su origen.
Disponibilidad
Se refiere a que la información facilitada en cualquier
medio digital o software se encuentre disponible para el
procesamiento.
Pilares de la seguridad
¿Qué queremos proteger?
La seguridad informática va más allá de la seguridad en
Internet.
Hardware
PC, monitor, mouse, etc
Software
Sistema operativo, programas
Datos
Archivos, bases de datos, etc
Elementos fungibles
Papel, toner, insumos, etc
¿De que nos protegemos?
Ejemplo WhatsApp:
WhatsApp va a ser de pago de manera inminente... reenvía este mensaje a X
personas antes del día X — (Gancho de miedo basado en valor monetario)
Ejemplo Hotmail:
Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de
dinero — (Gancho de miedo basado en valor monetario)
Ejemplo Actimel:
Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas —
(Gancho de miedo basado en la salud)
Phishing
O suplantación de identidad
Es una técnica utilizada por correo o paginas
web que simulan ser de una entidad
conocida y de confianza como nuestro
proveedor de internet, banco o correo
electrónico para obtener datos
principalmente credenciales (usuario,
contraseña, pin, etc).
Phishing
Scam o estafa nigeriana
Utilizan el formato de e-mails para avisarnos que
ganamos la lotería o que un príncipe esta
regalando dinero.
El truco esta en que para entregar el dinero piden
una pequeña suma (en comparación con lo que
se ha “ganado”)
Aunque para el común de los usuarios de e-mail
la misma idea suena ridicula, se pierden
millones de dolares anualmente por esta estafa
según el FBI.
Mercado Ciber-crimen
Práctica
Como infectarse rápidamente
– Crack para juegos
– Programas mágicos para robar señal de
Internet
Muchas gracias...