estrategias de prevención de ataques informáticos

Post on 13-Apr-2017

74 Views

Category:

Software

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ESTRATEGIAS DE PREVENCIÓN DE ATAQUES INFORMÁTICOS

vrs

Internet de las cosas (Internet of things,

abreviado IoT)

Es un concepto que se refiere a la interconexión digital de

objetos cotidianos con internet.

HACKER: es una persona con habilidades en el manejo de sistemas informáticos, que usa sus conocimientos para descubrir fallos de seguridad y protegerlos de posible ciberataques

NEGACION DE SERVICIO (DoS) FUERZA BRUTA HOMBRE EN MEDIO (MitM) SNIFER METASPLOITS KEYLOGGERS

TIPO DE CIBER ATAQUES

Virus: es un programa que tiene la capacidad de copiarse, unirse a otro programa, borrar archivos del sistema, entre otras acciones que pueden alterar el buen funcionamiento del OS.

Worms o gusanos: son virus que se cargan al iniciar el OS, y lo hacen mas lento y también se propagan y se duplican

Troyano: el troyano en si no es virus, es solo un archivo que se carga en modo oculto en el sistema, que abre un puerto del computador y le da la posibilidad al atacante o manipulador del troyano establecer una conexión remota sin autorización de PC víctima. Los troyanos son llamados así debido a la historia de del caballo de Troya.

INGENIERIA SOCIAL consiste en persuadir a una persona para

influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas

a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático.

LOS USUARIOS SON EL ESLABÓN MAS DEBIL DE CUALQUIER SISTEMA DE INFORMACIÓN

Cuidado con los adjuntos en tu correo

MEDIDAS DE SEGURIDAD INFORMATICA

Crea mejores contraseñas

Realiza copias de seguridad

Actualiza el software de tu sistema periódicamente

Acostumbra a cerrar las sesiones al terminar

Evita operaciones privadas en redes abiertas y públicas

No caiga en la trampa de revelar información confidencial

No utilice equipos sin proteger

No deje información delicada en la vista de todos

Bloquee el ordenador y el teléfono móvil cuando no los esté utilizando

Esté pendiente y notifique cualquier actividad sospechosa

Proteja con contraseñas los archivos delicados y los dispositivos

LA SEGURIDAD ES UNA TAREA CONSTANTE

La seguridad no es un producto, es un

procesovrs

Bonus Educa a quienes

comparten el ordenador contigo

MUCHAS GRACIAS

REDES SOCIALES jmercally@outlook.com

jorge alberto mercadillo flores

Jorge Mercadillo

jmercally@gmail.com

top related