Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Riesgos de Seguridad de Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

HACKING

¿Qué es hacking?

- Hacking es el acceso denegado al sistema de un dispositivo.

Cracking es confundido con hacking-cracking donde algunas personas


pueden editar el código del programa (también pueden ser cambiados
para cosas específicas). Es usualmente cambiado para un propósito
malicioso, por ejemplo: robar datos, mandar mails de mentira.

El cracking es ilegal y muy dañino.

¿Para que puede ser usado?

- Puede ser usado para identificar robos o el mal uso de


información personal.

Data puede ser eliminada, cambiada o corrompida en un usuario de


computadora

- uso de firewall
uso de fuertes contraseñas y usuarios IDs

uso de software de detección de intrusos

El uso de encriptaciones no para el hacking. Hace la data más difícil de


leer para los hackers, pero la data puede ser eliminada, alterada o
corrompida.
Phishing
¿Qué es el Phishing?

El Phishing es la práctica utilizada con e-mails para tratar de


robar información importante. Puede llevar a robo de dinero
o de identidad.

¿Cómo es logrado?

El estafador manda e-mails simulando ser empresas


confiables o un proveedor de servicio bien conocido, el mail
trata de imitar a un email de una empresa verídica y tiene
como adjunto una pagina web tambien falsa donde se le
pedirá información importante como puede ser información
personal, información bancaria o tarjetas de crédito/débito.

¿Cómo puede ser evitado?

Hay múltiples maneras de evitar el Phishing.

● Utilizar proveedores de mails con servicio de bloqueo


de phishing.
● Siempre comprobar el enviador del e-mail.
● No abrir archivos ejecutables adjuntos. Esto puede
llevar a la inserción de un virus.
A continuación se dará un ejemplo de Phishing:
PHARMING
Manuel Swinnen y Maria Luz Solchaga.
¿QUÉ ES EL PHARMING?

Es un código maligno que está instalado en la computadora


de un usuario o en el servidor de una página web. Este código
va a mandar al usuario a una página falsa sin conocimiento.
(El usuario no tiene que realizar ninguna acción, a diferencia
del phishing.)

¿QUÉ PASA DESPUÉS DEL PHARMING?

- Luego de que el código te mande a la página web falsa,


el creador del código puede conseguir tus datos
personales; tarjeta de crédito/débito. Además, esta
página se hace ver como una web confiable y una
empresa reconocible, pero en realidad no lo es.
- El pharming puede llevarte al robo de identidad.

MÉTODOS PARA PREVENIRLO

- Los antispyware pueden identificar y eliminar el código


de pharming de la computadora de un usuario.
- El usuario debe estar atento a las pistas que pueden
mandarte a otro sitio web.
Spyware
Bernarda y Juanse
Definición: Es un software que obtiene información a base de
monitorear, todas las actividades de él que usa la computadora (la
información reunida) es mandada para la persona que envió el
software. Key logging software es un método de spyware que
consigue información a base de monitorear el registro del teclado y
a base de eso tienen registrado las contraseñas.

Métodos de prevención para el key logging software: El método de


prevención es el anti-spyware. Algunos bancos en vez de pedir toda
la contraseña y el tercer o cuarto carácter.

Viruses / Francisca Ojeda y


Gonzalo Molinuevo
Son programas o códigos de programa que se replica con la intención de borrar
o corromper archivos y causando que la computadora no funcione
correctamente.

Necesita ser ejecutado por algún disparador para empezar a causar daño.
CONSECUENCIAS:
· Se puede romper la computadora y/o para de funcionar

· El software puede borrar datos de una computadora

· El software puede corromper el sistema y que se vuelve lenta a la hora del


uso en vez de romperse

MÉTODOS DE PREVENCIÓN
· Instalar anti-virus

· No use software de fuentes desconocidas

· Tener cuidado a la hora de abrir mails o archivos de personas desconocidas

SE ENCUENTRAN PRINCIPALMENTE EN:


· Vínculos en Mails

· Páginas web infectada

Spam
Por: Ignacia Mestre y Félix Hagen

¿Qué es el spam?
El spam generalmente se envía a un destinatario que está en una lista de correo o un
grupo de correo. Los spammers obtienen estas direcciones de correo electrónico de
salas de chat, sitios web, grupos de noticias e incluso ciertos virus que se han
configurado para recopilar la lista de contactos de un usuario. Si bien el spam rara
vez es un riesgo para la seguridad, puede conducir a la denegación de servicios, por
ejemplo, al obstruir el ancho de banda del internet. La denegación de servicios es
básicamente un ataque a una red que está diseñada para ralentizar la red
inundándola con tráfico inútil. Sin embargo, el spam puede estar relacionado con
ataques de phishing o incluso con la propagación de virus informáticos, por lo que
debe tratarse con cierta precaución.

Técnicas de prevención del spam:


● Para obtener la máxima protección posible cuando usas el “filtro de
correo electrónico no deseado”, establece el nivel de protección en alto o
sólo en listas seguras. Asegúrate de que el filtro de correo basura se
mantenga actualizado.
● Bloquea imágenes en mensajes HTML y se puede utilizar para verificar
que su dirección de correo electrónico sea válida cuando se abre el
mensaje y se descargan las imágenes.
● Busca las casillas de verificación que ya están seleccionadas cuando los
artículos se compran en línea; las empresas a veces agregan una casilla
de verificación (que ya está seleccionada) para indicar que has aceptado
vender o dar tu dirección de correo electrónico a usuarios de terceros.
Asegúrate de que esta casilla de verificación esté “desmarcada”.
● No te inscribas en listas de correo comerciales.
● No respondas a un correo electrónico ni te des de baja de una lista de
correo en la que no te hayas suscrito explícitamente en primer lugar.

Cookies.

Aureliano Gimenez y Ernesto Martinez


Las cookies son pequeños archivos o código que se almacenan en el ordenador
de un usuario. Son enviados por un servidor web al ordenador de un usuario.
Cada cookie es efectivamente una pequeña tabla de búsqueda que contiene
pares de valores (clave, datos); por ejemplo (apellido, Jones) y (música, rock).
Una vez que la cookie ha sido leída por el código en el servidor web o en el
ordenador del usuario, los datos se pueden recuperar y utilizar para personalizar
la página web para cada individuo. A menudo se les conoce como preferencias
de usuario. Por ejemplo, cuando un usuario compra un libro en línea, las cookies
recuerdan el tipo de libro que eligió el usuario y la página web mostrará un
mensaje como:

VISHING
(Luciana Delonc y Valentino Piatta)

Vishing (phishing por correo de voz) es otra variación del


phishing que utiliza un mensaje de correo de voz para
engañar al usuario para que llame al número de teléfono
contenido en el mensaje. Como ocurre con todos los
ataques de phishing, se le pedirá al usuario que
proporcione datos personales pensando que está
hablando a una empresa legítima.
SMISHING
Rufino Cartellone y Fermin
Fabuel
El smishing es una variante del “phising” el cual es una de las formas más
comunes de robar datos, consiste en enviar mensajes falsos por SMS (esto lo
hace más efectivo que el phising ya que la mayoría de las personas creen que
los celulares inteligentes son más seguros que las computadoras cuando no es
así). Estos mensajes les llegan a muchas personas con links que te llevan a
copias idénticas de sitios de empresas como bancos y comercios, luego se le
pide al usuario que ingrese datos como los de las tarjetas de crédito/debito para
luego estafarlos y llevarse toda la plata.

CLOUD SECURITY
(Seguridad en la nube)
Alfonso Bisero y Juliana
Boscafiori :)
Varios programadores como tabletas y computadoras portátiles alientan a sus
clientes a almacenar o hacer copias de seguridad en un software llamado “La
Nube” donde pueden acceder directamente a sus archivos como fotos, videos,
documentos, correo electrónico, música, etc

Entre las principales ventajas tenemos:

● No hace falta tarjetas de memoria o pendrives para acceder a sus


datos fuera de casa

● No hace falta pagar una gran cantidad de dinero para tener un buen
almacenamiento en la nube

● Debido a que la nube es controlada por compañías externas, ellas


se aseguran de respaldar tus archivos y se reducirá la posibilidad de
perder datos irreemplazables

● La capacidad de sincronizar archivos garantiza que se actualicen de


manera automática en todos los dispositivos. Esto significa que en la
última versión de un archivo guardado en una pc, por ejemplo,
también está disponible en otros dispositivos

● En la nube de un teléfono inteligente, que también es ideal para


fines de colaboración, permite que varios usuarios editen y colaboren
en un solo archivo sin la necesidad de preocuparse por rastrear la
última versión o que usuario o que usuario realizó los cambios

A pesar de todas estas ventajas destacables en la nube, también


contamos con dos desventajas principales que tienden a ser un gran
problema a la hora de utilizar la nube: La seguridad y pérdida de datos.

SEGURIDAD DE DATOS

Cuando un usuario se conecta a una red de internet global o local hay que tener
cuidado de que alguien no esté monitoreando el uso de internet en el área y
pueda acceder a los datos que van hacia y desde cualquier computadora que
utilice este enlace inalámbrico.

Precauciones que se pueden tomar:

● Utilizar contraseñas variadas y complejas para todas sus cuentas


● Verificar la exactitud de las cuentas bancarias continuamente y
resolver cualquier discrepancia inmediatamente.

● Solo proporcione información personal en sitios que tengan “Https”


en la dirección web o tengan el ícono del candado en la parte
superior izquierda de la pantalla

● No proporcione información personal a ninguna solicitud no deseada


de información

● No abrir correos electrónicos ni archivos adjuntos de remitentes


desconocidos

● Informar cualquier actividad de phishing sospechosa a la empresa


que utiliza el perpetrador

● Solo descargar software de sitios en los que se puede confiar

PÉRDIDA DE DATOS

Existe el riesgo de que se pierdan datos importantes e irremplazables de las


instalaciones de almacenamiento en la nube. Las acciones de los hackers
informáticos podrían provocar la pérdida o corrupción de datos.

Los usuarios deben estar seguros de que existen suficientes salvaguardas para
superar estos riesgos potencialmente muy dañinos.

A finales de septiembre del 2014 tres violaciones, de seguridad involucraron a


dos de los mayores proveedores de servicios dudosos porque muchos de los
temores mencionados anteriormente ponen a las personas un poco nerviosas a
la hora de usar esta instalación para almacenar sus archivos importantes.

· La amenaza a la seguridad XEN, que obligó a varios operadores de la


nube a reiniciar todos sus servidores en la nube, esto fue causado por un
problema en el hipervisor XEN (un hipervisor es una pieza de software,
firmware o hardware que crea y ejecuta máquinas virtuales)

· Un caso reciente en el que un gran proveedor de servicios en la nube


perdió datos permanentemente durante un procedimiento de copia de
seguridad de rutina

· El escándalo de piratería informática de fotografías de celebridades,


donde filtraron más de 100 fotografías interesantes de celebridades; los
piratas informáticos obtuvieron acceso a varias cuentas en la nube, lo que
les permitió publicar las fotografías en las redes sociales y venderlas a
editoriales
Todas las razones anteriores han puesto nerviosos a personas y empresas a la
hora de utilizar proveedores de servicios en la nube. Un “juego” entre piratas
informáticos y propietarios de empresas de servicios en línea continúa
cociéndose a fuego lento.

Moderated and Unmoderated


forums
Nicolas Cabrera y Isabella Anile
¿Cual es la diferencia entre moderated y unmoderated
fórums?
MODERATED FORUM: Se refiere a una discusión online
(forum) en donde todos los posteos son chequeados por un
administrador antes de que sea autorizado el posteo.
UNMODERATED FORUM: En el unmoderated forum no hay
nadie controlando, se puede subir cualquier posteo ya sea
inapropiado, brusco o ofensivo.
La gran parte del internet es un Unmoderated forum, ya que
nadie es “dueño” del internet y no está controlado. Pero la
mayoría de las social forum o grupos de red tienen un
conjunto de reglas o protocolos que los miembros tienen que
seguir o serán bloqueados/borrados.
Fraudes de tarjetas de crédito en
línea:
(Emilia Allendes Bayona y Carolina Herrera)
A pesar de todos los sistemas de seguridad, el fraude crediticio en línea es
demasiado común. Sucede básicamente por las siguientes razones:

● Piratas informáticos que obtienen acceso a las computadoras de un


usuario mediante el uso de spyware, phishing o pharming; cualquiera de
estos métodos puede engañar a un usuario que no tenga conocimientos
de TI; Se puede engañar al usuario para que proporcione detalles
personales y financieros que permitan al pirata informático obtener
acceso completo a la cuenta de un usuario; Esto puede dar lugar a
compras no autorizadas o incluso a la retirada de dinero de una cuenta si
no se detecta durante unos días.
● El descifrado de contraseñas a través de una serie de técnicas está en
riesgo demasiado familiar: si las contraseñas son débiles o no se utiliza
ningún cifrado, entonces es una tarea relativamente fácil descifrar estas
contraseñas y permitir el acceso ilegal a cuentas bancarias y de tarjetas
de crédito.
● Siempre es una buena idea escribir una dirección web o URL en lugar de
"copiarlo y pegarlo" desde un correo electrónico u otro sitio web. A
veces, la dirección web/URL se altera muy ligeramente en el correo
electrónico y el usuario termina visitando un sitio web falso. Una vez que
visitan el sitio web falso, es posible que proporcionen datos personales y
financieros a un estafador sin el conocimiento del usuario: al escribir
físicamente la dirección web, el usuario se asegurará de hacerlo bien y
evitar tales riesgos.
● Si el usuario está utilizando tecnología inalámbrica, es muy importante
que el acceso a Internet esté controlado por contraseña, ya que es
relativamente fácil acceder a las redes inalámbricas sin protección por
contraseña.
● Si un usuario inicia sesión en una cuenta o sitio web en un lugar público,
es necesario estar muy atento; Siempre existe el riesgo de que alguien
esté monitoreando el uso de Internet en el área e intente acceder a los
datos que van y vienen de cualquier computadora que use este enlace
inalámbrico.
● Incluso las grandes organizaciones pueden ser objeto de ciberdelitos; En
los últimos años, la nube y algunas grandes empresas minoristas han
sido el objetivo de los piratas informáticos, lo que deja a los clientes muy
vulnerables.

Hay una serie de precauciones simples que los usuarios


pueden tomar:
● Utilice siempre contraseñas variadas y complejas para todas sus
cuentas. 0
● Verifique la exactitud de las cuentas bancarias continuamente y resuelva
cualquier discrepancia de inmediato
● Solo proporcione información personal en sitios que tengan "https" en la
dirección web o que tengan el icono del candado en el navegador web
● No proporcione información personal a ninguna solicitud de información
no solicitada; Esto suele ser un signo de phishing.
● No abras correos electrónicos ni archivos adjuntos de remitentes
desconocidos.
● Elimine cualquier mensaje de su carpeta de correo no deseado de forma
regular.
● Denuncie cualquier actividad de phishing a la empresa que utilice el
perpetrador.
● Solo descargue software de sitios en los que se pueda confiar.

También podría gustarte