SlideShare a Scribd company logo
1 of 45
Technology and
Protection of Risks
Technology and
Protection of Risks
Índice
- Introducción
- Objetivos
- Seguridad de la información
- Tecnologías de la información y de la comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Introducción
En nuestra vida siempre buscamos nuestra protección,
la de nuestros negocios y la de nuestra familia o seres
queridos. En esta nueva era, todo se mueve a través de
internet y de las nuevas tecnologías, aparecen nuevas
situaciones o problemáticas que podemos evitar y
riesgos que podemos minimizar si leyéramos mas y
prestáramos mas atención a lo que esta ocurriendo en
nuestra actualidad.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
La seguridad siempre estará implicada en la búsqueda
de nuestra estabilidad y tranquilidad, es por eso que le
presentamos esta ponencia informativa sobre conceptos
de tecnologías de la información y de la comunicación,
seguridad informática, seguridad de la información y de
los riesgos por internet.
Introducción
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Objetivos
Conocer a cerca
de las
tecnologías de
la información y
de la
comunicación
Conocer a
cerca de
seguridad
informática
Conocer a
cerca de
seguridad de
la
información
Conocer
principales
riesgos por
internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad de la Información
El concepto de seguridad de la información no debe
ser confundido con el de seguridad informática, ya
que este último sólo se encarga de la seguridad en
el medio informático, pudiendo encontrar
información en diferentes medios o formas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad de la Información
Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
http://es.wikipedia.org/wiki/Seguridad_de_la_informacion
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
Las tecnologías de la información y la comunicación (TIC o bien
NTIC para nuevas tecnologías de la información y de la
comunicación) agrupan los elementos y las técnicas usadas en el
tratamiento y la transmisión de las informaciones, principalmente
de informática, internet y telecomunicaciones.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
"Las tecnologías de la información y la comunicación no son
ninguna panacea ni fórmula mágica, pero pueden mejorar la vida
de todos los habitantes del planeta. Se disponen de herramientas
para llegar a los Objetivos de Desarrollo del Milenio, de
instrumentos que harán avanzar la causa de la libertad y la
democracia, y de los medios necesarios para propagar los
conocimientos y facilitar la comprensión mutua" (Kofi Annan,
Secretario general de la Organización de las Naciones Unidas,
discurso inaugural de la primera fase de la WSIS, Ginebra 2003)
http://es.wikipedia.org/wiki/Tecnologías_de_la_información_y_la_comunicación
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad Informática
La seguridad informática es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta (incluyendo la información contenida).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad Informática
• Confidencialidad: Acceso autenticado y
controlado.
• Integridad: Datos completos y non-Modificados.
• Disponibilidad: Acceso garantizado.
Garantizar condiciones y
características de datos e
información
• Conocerlo.
• Clasificarlo.
• Protegerse contra daños.
Manejo del Peligro
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad Informática
Existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la
infraestructura o a la información.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Seguridad Informática
La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que
la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de
información se conoce como información
privilegiada o confidencial.
http://es.wikipedia.org/wiki/Seguridad_informatica
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Malware
Malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Malware
El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
El término malware incluye virus, gusanos, troyanos, la mayor
parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Malware
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
http://es.wikipedia.org/wiki/Malware
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
KeyLogger
Un keylogger (derivado del inglés: key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
KeyLogger
Suele usarse como malware del tipo daemon (Demonio),
permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u
otro tipo de información privada que se quiera obtener.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
KeyLogger
Las aplicaciones más nuevas también registran screenshots
(capturas de pantalla) al realizarse un click, lo cual hace mas
efectiva la captura de información.
http://es.wikipedia.org/wiki/Keylogger
Keyloggers de tipo Hardware
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Phishing
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Phishing
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Phishing
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Phishing
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que castigan
la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
http://es.wikipedia.org/wiki/Phishing
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Grooming
El Grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte
de un adulto de cara a establecer lazos de amistad con un
niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación
para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Grooming
En inglés, para diferenciarlo del significado original
relativo al acicalado de animales se suelen utilizar los
términos Child Grooming o internet Grooming.
http://es.wikipedia.org/wiki/Grooming
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Ingeniería Social
En el campo de la seguridad informática, ingeniería social es la
práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Ingeniería Social
Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios
en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
http://es.wikipedia.org/wiki/Ingenieria_social_(seguridad_informatica)
La principal defensa contra la Ingeniería Social es educar y entrenar
a los usuarios en el uso de políticas de seguridad y asegurarse de
que éstas sean seguidas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
PenTesting
Es un método de evaluación de la seguridad de un sistema
informático o red mediante la simulación de un ataque de los
intrusos malvados (que no tienen un medio autorizado de
acceder a los sistemas de la organización) y los iniciados de
maliciosos (que tienen un cierto nivel de acceso autorizado).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
PenTesting
El proceso implica un análisis activo del sistema de las posibles
vulnerabilidades que podrían resultar de los débiles o la
configuración del sistema incorrecta, tanto conocidos como
desconocidos fallas de hardware o software, o debilidades
operativas en proceso o contramedidas técnicas. Este análisis se
realiza desde la posición de un atacante potencial y puede
implicar la explotación activa de vulnerabilidades de seguridad.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
PenTesting
Las pruebas de penetración son valiosos por varias razones:
- La determinación de la viabilidad de un determinado
conjunto de vectores de ataque
- La identificación de las vulnerabilidades de alto riesgo que
resultan de una combinación de menor riesgo,
vulnerabilidades explotadas en una secuencia particular
- La identificación de las vulnerabilidades que pueden ser
difíciles o imposibles de detectar con la red automatizado o
software de aplicación de escaneo de vulnerabilidades
- La evaluación de la magnitud del potencial de negocios y los
impactos operacionales de ataques con éxito
- Prueba de la capacidad de los defensores de la red para
detectar con éxito y responder a los ataques
- Proporcionar evidencia para apoyar una mayor inversión en
personal de seguridad y tecnología
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
PenTesting
Las pruebas de penetración son un componente de una
auditoría de seguridad completa.
http://en.wikipedia.org/wiki/Penetration_test
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Auditoria Informática
La auditoría informática es un proceso llevado a cabo por
profesionales especialmente capacitados para el efecto, y que
consiste en recoger, agrupar y evaluar evidencias para
determinar si un sistema de información salvaguarda el activo
empresarial, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización, utiliza eficientemente
los recursos, holita y cumple con las leyes y regulaciones
establecidas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Auditoria Informática
Permiten detectar de forma sistemática el uso de los recursos y
los flujos de información dentro de una organización y
determinar qué información es crítica para el cumplimiento de
su misión y objetivos, identificando necesidades, duplicidades,
costes, valor y barreras, que obstaculizan flujos de información
eficientes.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Los objetivos de la auditoría Informática son:
- El análisis de la eficiencia de los Sistemas Informáticos
- La verificación del cumplimiento de la Normativa en este
ámbito
- La revisión de la eficaz gestión de los recursos informáticos.
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
La auditoría informática sirve para mejorar ciertas
características en la empresa como:
- Desempeño
- Fiabilidad
- Eficacia
- Rentabilidad
- Seguridad
- Privacidad
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Actualmente la certificación de ISACA para ser CISA Certified
Information Systems Auditor es una de las más reconocidas y
avaladas por los estándares internacionales ya que el proceso
de selección consta de un examen inicial bastante extenso y la
necesidad de mantenerse actualizado acumulando horas
(puntos) para no perder la certificación.
http://es.wikipedia.org/wiki/Auditoria_informatica
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Riesgos Por Internet
Pese a las infinitas posibilidades que ofrece Internet como
infraestructura económica y cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de
nuestras necesidades y a nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los
niños, los adolescentes y las personas que tienen determinados
problemas: tendencia al aislamiento social, parados de larga
duración...
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
En el caso de los niños, la falta de una adecuada atención por
parte de los padres (que muchas veces están trabajando fuera
de casa todo el día) les deja aún más vía libre para acceder sin
control a la TV e Internet.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Si el ordenador familiar no dispone de filtros que limiten el
acceso a las páginas inadecuadas, de forma accidental o
buscando nuevos amigos y estímulos se irán encontrando allí
con toda clase de contenidos, servicios y personas, no siempre
fiables ni convenientes para todas las edades. Y lo que empieza
por curiosidad puede acabar en una adicción ya que los niños y
los adolescentes son fácilmente seducibles.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Por desgracia hay muchos padres que no son conscientes de
estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplican en Internet, cada vez
más omnipresente y accesible a todos en las casas, escuelas,
cibercafés, etc.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Todas las funcionalidades de Internet (navegación por las
páginas web, publicación de blogs, weblogs y webs, correo
electrónico, mensajería instantánea, foros, chats, gestiones y
comercio electrónico, entornos para el ocio...) pueden
comportar algún riesgo, al igual como ocurre en las actividades
que realizamos en el "mundo físico".
http://www.peremarques.net/habilweb.htm
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Es claro que el mundo esta agitado y afanado por nuevos
descubrimientos tecnológicos y científicos, y es por eso
que debemos hacer un alto cada vez que comencemos a
utilizar estas nuevas tecnologías, para así comprenderlas y
poder determinar sus implicaciones en nosotros y en el
mundo en el que nos rodeamos.
Conclusiones
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
Conclusiones
Se podrían concluir muchas cosas del contenido
de esta ponencia, por lo cual queda abierta a la
participación para todos los lectores.
pueden participar comentando en
nuestro blog.
 http://jpcns.blogspot.com/p/insomnia1.html
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
Technology and
Protection of Risks
No dejes de visitarnos!.
www.jpcns.blogspot.com
Mil Gracias,
por tu participación!.

More Related Content

What's hot

Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Presentación de ciberseguridad
Presentación de ciberseguridad Presentación de ciberseguridad
Presentación de ciberseguridad SilvanaVergara2
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
la era digital
la era digitalla era digital
la era digitalpacofefef
 

What's hot (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Peligros del mundo virtual
Peligros del mundo virtualPeligros del mundo virtual
Peligros del mundo virtual
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Entendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus VulnerabilidadesEntendiendo IoT y sus Vulnerabilidades
Entendiendo IoT y sus Vulnerabilidades
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Presentación de ciberseguridad
Presentación de ciberseguridad Presentación de ciberseguridad
Presentación de ciberseguridad
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
la era digital
la era digitalla era digital
la era digital
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 

Viewers also liked

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishingjuanjosemn
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...Foro Global Crossing
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Phishing
PhishingPhishing
Phishingfgpaez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 

Viewers also liked (16)

Phishing
PhishingPhishing
Phishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Phishing06
Phishing06Phishing06
Phishing06
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...
Seguridad de la Información - Análisis funcional de ataques y contramedidas, ...
 
La cara oculta del Phishing
La cara oculta del PhishingLa cara oculta del Phishing
La cara oculta del Phishing
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Phishing
PhishingPhishing
Phishing
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Phishing
PhishingPhishing
Phishing
 

Similar to I n s o m n i a 1

Similar to I n s o m n i a 1 (20)

Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander EspinozaSeguridad informatica By Alexander Espinoza
Seguridad informatica By Alexander Espinoza
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Tema 1
Tema 1Tema 1
Tema 1
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 

Recently uploaded

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 

Recently uploaded (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 

I n s o m n i a 1

  • 2. Technology and Protection of Risks Índice - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 3. Technology and Protection of Risks Introducción En nuestra vida siempre buscamos nuestra protección, la de nuestros negocios y la de nuestra familia o seres queridos. En esta nueva era, todo se mueve a través de internet y de las nuevas tecnologías, aparecen nuevas situaciones o problemáticas que podemos evitar y riesgos que podemos minimizar si leyéramos mas y prestáramos mas atención a lo que esta ocurriendo en nuestra actualidad. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 4. Technology and Protection of Risks La seguridad siempre estará implicada en la búsqueda de nuestra estabilidad y tranquilidad, es por eso que le presentamos esta ponencia informativa sobre conceptos de tecnologías de la información y de la comunicación, seguridad informática, seguridad de la información y de los riesgos por internet. Introducción - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 5. Technology and Protection of Risks Objetivos Conocer a cerca de las tecnologías de la información y de la comunicación Conocer a cerca de seguridad informática Conocer a cerca de seguridad de la información Conocer principales riesgos por internet - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 6. Technology and Protection of Risks Seguridad de la Información El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 7. Technology and Protection of Risks Seguridad de la Información Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. http://es.wikipedia.org/wiki/Seguridad_de_la_informacion - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 8. Technology and Protection of Risks Tecnologías de la información y de la comunicación Las tecnologías de la información y la comunicación (TIC o bien NTIC para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 9. Technology and Protection of Risks Tecnologías de la información y de la comunicación "Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003) http://es.wikipedia.org/wiki/Tecnologías_de_la_información_y_la_comunicación - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 10. Technology and Protection of Risks Tecnologías de la información y de la comunicación - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 11. Technology and Protection of Risks Seguridad Informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 12. Technology and Protection of Risks Seguridad Informática • Confidencialidad: Acceso autenticado y controlado. • Integridad: Datos completos y non-Modificados. • Disponibilidad: Acceso garantizado. Garantizar condiciones y características de datos e información • Conocerlo. • Clasificarlo. • Protegerse contra daños. Manejo del Peligro - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 13. Technology and Protection of Risks Seguridad Informática Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 14. Technology and Protection of Risks Seguridad Informática La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. http://es.wikipedia.org/wiki/Seguridad_informatica - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 15. Technology and Protection of Risks Malware Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 16. Technology and Protection of Risks Malware El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 17. Technology and Protection of Risks Malware Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. http://es.wikipedia.org/wiki/Malware - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 18. Technology and Protection of Risks KeyLogger Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 19. Technology and Protection of Risks KeyLogger Suele usarse como malware del tipo daemon (Demonio), permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 20. Technology and Protection of Risks KeyLogger Las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, lo cual hace mas efectiva la captura de información. http://es.wikipedia.org/wiki/Keylogger Keyloggers de tipo Hardware - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 21. Technology and Protection of Risks Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 22. Technology and Protection of Risks Phishing El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 23. Technology and Protection of Risks Phishing - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 24. Technology and Protection of Risks Phishing Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. http://es.wikipedia.org/wiki/Phishing - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 25. Technology and Protection of Risks Grooming El Grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 26. Technology and Protection of Risks Grooming En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos Child Grooming o internet Grooming. http://es.wikipedia.org/wiki/Grooming - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 27. Technology and Protection of Risks Ingeniería Social En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 28. Technology and Protection of Risks Ingeniería Social Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenieria_social_(seguridad_informatica) La principal defensa contra la Ingeniería Social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que éstas sean seguidas. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 29. Technology and Protection of Risks PenTesting Es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque de los intrusos malvados (que no tienen un medio autorizado de acceder a los sistemas de la organización) y los iniciados de maliciosos (que tienen un cierto nivel de acceso autorizado). - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 30. Technology and Protection of Risks PenTesting El proceso implica un análisis activo del sistema de las posibles vulnerabilidades que podrían resultar de los débiles o la configuración del sistema incorrecta, tanto conocidos como desconocidos fallas de hardware o software, o debilidades operativas en proceso o contramedidas técnicas. Este análisis se realiza desde la posición de un atacante potencial y puede implicar la explotación activa de vulnerabilidades de seguridad. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 31. Technology and Protection of Risks PenTesting Las pruebas de penetración son valiosos por varias razones: - La determinación de la viabilidad de un determinado conjunto de vectores de ataque - La identificación de las vulnerabilidades de alto riesgo que resultan de una combinación de menor riesgo, vulnerabilidades explotadas en una secuencia particular - La identificación de las vulnerabilidades que pueden ser difíciles o imposibles de detectar con la red automatizado o software de aplicación de escaneo de vulnerabilidades - La evaluación de la magnitud del potencial de negocios y los impactos operacionales de ataques con éxito - Prueba de la capacidad de los defensores de la red para detectar con éxito y responder a los ataques - Proporcionar evidencia para apoyar una mayor inversión en personal de seguridad y tecnología - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 32. Technology and Protection of Risks PenTesting Las pruebas de penetración son un componente de una auditoría de seguridad completa. http://en.wikipedia.org/wiki/Penetration_test - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 33. Technology and Protection of Risks Auditoria Informática La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, holita y cumple con las leyes y regulaciones establecidas. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 34. Technology and Protection of Risks Auditoria Informática Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 35. Technology and Protection of Risks Los objetivos de la auditoría Informática son: - El análisis de la eficiencia de los Sistemas Informáticos - La verificación del cumplimiento de la Normativa en este ámbito - La revisión de la eficaz gestión de los recursos informáticos. Auditoria Informática - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 36. Technology and Protection of Risks La auditoría informática sirve para mejorar ciertas características en la empresa como: - Desempeño - Fiabilidad - Eficacia - Rentabilidad - Seguridad - Privacidad Auditoria Informática - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 37. Technology and Protection of Risks Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación. http://es.wikipedia.org/wiki/Auditoria_informatica Auditoria Informática - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 38. Technology and Protection of Risks Riesgos Por Internet Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración... - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 39. Technology and Protection of Risks En el caso de los niños, la falta de una adecuada atención por parte de los padres (que muchas veces están trabajando fuera de casa todo el día) les deja aún más vía libre para acceder sin control a la TV e Internet. Riesgos Por Internet - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 40. Technology and Protection of Risks Si el ordenador familiar no dispone de filtros que limiten el acceso a las páginas inadecuadas, de forma accidental o buscando nuevos amigos y estímulos se irán encontrando allí con toda clase de contenidos, servicios y personas, no siempre fiables ni convenientes para todas las edades. Y lo que empieza por curiosidad puede acabar en una adicción ya que los niños y los adolescentes son fácilmente seducibles. Riesgos Por Internet - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 41. Technology and Protection of Risks Por desgracia hay muchos padres que no son conscientes de estos peligros, que ya se daban en parte con la televisión y los videojuegos y que ahora se multiplican en Internet, cada vez más omnipresente y accesible a todos en las casas, escuelas, cibercafés, etc. Riesgos Por Internet - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 42. Technology and Protection of Risks Todas las funcionalidades de Internet (navegación por las páginas web, publicación de blogs, weblogs y webs, correo electrónico, mensajería instantánea, foros, chats, gestiones y comercio electrónico, entornos para el ocio...) pueden comportar algún riesgo, al igual como ocurre en las actividades que realizamos en el "mundo físico". http://www.peremarques.net/habilweb.htm Riesgos Por Internet - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 43. Technology and Protection of Risks Es claro que el mundo esta agitado y afanado por nuevos descubrimientos tecnológicos y científicos, y es por eso que debemos hacer un alto cada vez que comencemos a utilizar estas nuevas tecnologías, para así comprenderlas y poder determinar sus implicaciones en nosotros y en el mundo en el que nos rodeamos. Conclusiones - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 44. Technology and Protection of Risks Conclusiones Se podrían concluir muchas cosas del contenido de esta ponencia, por lo cual queda abierta a la participación para todos los lectores. pueden participar comentando en nuestro blog.  http://jpcns.blogspot.com/p/insomnia1.html - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  • 45. Technology and Protection of Risks No dejes de visitarnos!. www.jpcns.blogspot.com Mil Gracias, por tu participación!.