2. Technology and
Protection of Risks
Índice
- Introducción
- Objetivos
- Seguridad de la información
- Tecnologías de la información y de la comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria Informática
- Riesgos por internet
- Conclusiones
3. Technology and
Protection of Risks
Introducción
En nuestra vida siempre buscamos nuestra protección,
la de nuestros negocios y la de nuestra familia o seres
queridos. En esta nueva era, todo se mueve a través de
internet y de las nuevas tecnologías, aparecen nuevas
situaciones o problemáticas que podemos evitar y
riesgos que podemos minimizar si leyéramos mas y
prestáramos mas atención a lo que esta ocurriendo en
nuestra actualidad.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
4. Technology and
Protection of Risks
La seguridad siempre estará implicada en la búsqueda
de nuestra estabilidad y tranquilidad, es por eso que le
presentamos esta ponencia informativa sobre conceptos
de tecnologías de la información y de la comunicación,
seguridad informática, seguridad de la información y de
los riesgos por internet.
Introducción
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
5. Technology and
Protection of Risks
Objetivos
Conocer a cerca
de las
tecnologías de
la información y
de la
comunicación
Conocer a
cerca de
seguridad
informática
Conocer a
cerca de
seguridad de
la
información
Conocer
principales
riesgos por
internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
6. Technology and
Protection of Risks
Seguridad de la Información
El concepto de seguridad de la información no debe
ser confundido con el de seguridad informática, ya
que este último sólo se encarga de la seguridad en
el medio informático, pudiendo encontrar
información en diferentes medios o formas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
7. Technology and
Protection of Risks
Seguridad de la Información
Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
http://es.wikipedia.org/wiki/Seguridad_de_la_informacion
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
8. Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
Las tecnologías de la información y la comunicación (TIC o bien
NTIC para nuevas tecnologías de la información y de la
comunicación) agrupan los elementos y las técnicas usadas en el
tratamiento y la transmisión de las informaciones, principalmente
de informática, internet y telecomunicaciones.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
9. Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
"Las tecnologías de la información y la comunicación no son
ninguna panacea ni fórmula mágica, pero pueden mejorar la vida
de todos los habitantes del planeta. Se disponen de herramientas
para llegar a los Objetivos de Desarrollo del Milenio, de
instrumentos que harán avanzar la causa de la libertad y la
democracia, y de los medios necesarios para propagar los
conocimientos y facilitar la comprensión mutua" (Kofi Annan,
Secretario general de la Organización de las Naciones Unidas,
discurso inaugural de la primera fase de la WSIS, Ginebra 2003)
http://es.wikipedia.org/wiki/Tecnologías_de_la_información_y_la_comunicación
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
10. Technology and
Protection of Risks
Tecnologías de la información
y de la comunicación
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
11. Technology and
Protection of Risks
Seguridad Informática
La seguridad informática es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado
con esta (incluyendo la información contenida).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
12. Technology and
Protection of Risks
Seguridad Informática
• Confidencialidad: Acceso autenticado y
controlado.
• Integridad: Datos completos y non-Modificados.
• Disponibilidad: Acceso garantizado.
Garantizar condiciones y
características de datos e
información
• Conocerlo.
• Clasificarlo.
• Protegerse contra daños.
Manejo del Peligro
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
13. Technology and
Protection of Risks
Seguridad Informática
Existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la
infraestructura o a la información.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
14. Technology and
Protection of Risks
Seguridad Informática
La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que
la organización valore (activo) y signifique un riesgo
si ésta llega a manos de otras personas. Este tipo de
información se conoce como información
privilegiada o confidencial.
http://es.wikipedia.org/wiki/Seguridad_informatica
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
15. Technology and
Protection of Risks
Malware
Malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
16. Technology and
Protection of Risks
Malware
El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
El término malware incluye virus, gusanos, troyanos, la mayor
parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
17. Technology and
Protection of Risks
Malware
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
http://es.wikipedia.org/wiki/Malware
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
18. Technology and
Protection of Risks
KeyLogger
Un keylogger (derivado del inglés: key (tecla) y logger
(registrador); registrador de teclas) es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente
memorizarlas en un fichero o enviarlas a través de internet.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
19. Technology and
Protection of Risks
KeyLogger
Suele usarse como malware del tipo daemon (Demonio),
permitiendo que otros usuarios tengan acceso a contraseñas
importantes, como los números de una tarjeta de crédito, u
otro tipo de información privada que se quiera obtener.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
20. Technology and
Protection of Risks
KeyLogger
Las aplicaciones más nuevas también registran screenshots
(capturas de pantalla) al realizarse un click, lo cual hace mas
efectiva la captura de información.
http://es.wikipedia.org/wiki/Keylogger
Keyloggers de tipo Hardware
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
21. Technology and
Protection of Risks
Phishing
Phishing es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
22. Technology and
Protection of Risks
Phishing
El estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
23. Technology and
Protection of Risks
Phishing
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
24. Technology and
Protection of Risks
Phishing
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales
de protección. Se han realizado intentos con leyes que castigan
la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
http://es.wikipedia.org/wiki/Phishing
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
25. Technology and
Protection of Risks
Grooming
El Grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte
de un adulto de cara a establecer lazos de amistad con un
niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación
para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
26. Technology and
Protection of Risks
Grooming
En inglés, para diferenciarlo del significado original
relativo al acicalado de animales se suelen utilizar los
términos Child Grooming o internet Grooming.
http://es.wikipedia.org/wiki/Grooming
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
27. Technology and
Protection of Risks
Ingeniería Social
En el campo de la seguridad informática, ingeniería social es la
práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
28. Technology and
Protection of Risks
Ingeniería Social
Es una técnica que pueden usar ciertas personas, tales como
investigadores privados, criminales, o delincuentes
computacionales, para obtener información, acceso o privilegios
en sistemas de información que les permitan realizar algún acto
que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos.
http://es.wikipedia.org/wiki/Ingenieria_social_(seguridad_informatica)
La principal defensa contra la Ingeniería Social es educar y entrenar
a los usuarios en el uso de políticas de seguridad y asegurarse de
que éstas sean seguidas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
29. Technology and
Protection of Risks
PenTesting
Es un método de evaluación de la seguridad de un sistema
informático o red mediante la simulación de un ataque de los
intrusos malvados (que no tienen un medio autorizado de
acceder a los sistemas de la organización) y los iniciados de
maliciosos (que tienen un cierto nivel de acceso autorizado).
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
30. Technology and
Protection of Risks
PenTesting
El proceso implica un análisis activo del sistema de las posibles
vulnerabilidades que podrían resultar de los débiles o la
configuración del sistema incorrecta, tanto conocidos como
desconocidos fallas de hardware o software, o debilidades
operativas en proceso o contramedidas técnicas. Este análisis se
realiza desde la posición de un atacante potencial y puede
implicar la explotación activa de vulnerabilidades de seguridad.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
31. Technology and
Protection of Risks
PenTesting
Las pruebas de penetración son valiosos por varias razones:
- La determinación de la viabilidad de un determinado
conjunto de vectores de ataque
- La identificación de las vulnerabilidades de alto riesgo que
resultan de una combinación de menor riesgo,
vulnerabilidades explotadas en una secuencia particular
- La identificación de las vulnerabilidades que pueden ser
difíciles o imposibles de detectar con la red automatizado o
software de aplicación de escaneo de vulnerabilidades
- La evaluación de la magnitud del potencial de negocios y los
impactos operacionales de ataques con éxito
- Prueba de la capacidad de los defensores de la red para
detectar con éxito y responder a los ataques
- Proporcionar evidencia para apoyar una mayor inversión en
personal de seguridad y tecnología
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
32. Technology and
Protection of Risks
PenTesting
Las pruebas de penetración son un componente de una
auditoría de seguridad completa.
http://en.wikipedia.org/wiki/Penetration_test
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
33. Technology and
Protection of Risks
Auditoria Informática
La auditoría informática es un proceso llevado a cabo por
profesionales especialmente capacitados para el efecto, y que
consiste en recoger, agrupar y evaluar evidencias para
determinar si un sistema de información salvaguarda el activo
empresarial, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización, utiliza eficientemente
los recursos, holita y cumple con las leyes y regulaciones
establecidas.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
34. Technology and
Protection of Risks
Auditoria Informática
Permiten detectar de forma sistemática el uso de los recursos y
los flujos de información dentro de una organización y
determinar qué información es crítica para el cumplimiento de
su misión y objetivos, identificando necesidades, duplicidades,
costes, valor y barreras, que obstaculizan flujos de información
eficientes.
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
35. Technology and
Protection of Risks
Los objetivos de la auditoría Informática son:
- El análisis de la eficiencia de los Sistemas Informáticos
- La verificación del cumplimiento de la Normativa en este
ámbito
- La revisión de la eficaz gestión de los recursos informáticos.
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
36. Technology and
Protection of Risks
La auditoría informática sirve para mejorar ciertas
características en la empresa como:
- Desempeño
- Fiabilidad
- Eficacia
- Rentabilidad
- Seguridad
- Privacidad
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
37. Technology and
Protection of Risks
Actualmente la certificación de ISACA para ser CISA Certified
Information Systems Auditor es una de las más reconocidas y
avaladas por los estándares internacionales ya que el proceso
de selección consta de un examen inicial bastante extenso y la
necesidad de mantenerse actualizado acumulando horas
(puntos) para no perder la certificación.
http://es.wikipedia.org/wiki/Auditoria_informatica
Auditoria Informática
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
38. Technology and
Protection of Risks
Riesgos Por Internet
Pese a las infinitas posibilidades que ofrece Internet como
infraestructura económica y cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de
nuestras necesidades y a nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los
niños, los adolescentes y las personas que tienen determinados
problemas: tendencia al aislamiento social, parados de larga
duración...
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
39. Technology and
Protection of Risks
En el caso de los niños, la falta de una adecuada atención por
parte de los padres (que muchas veces están trabajando fuera
de casa todo el día) les deja aún más vía libre para acceder sin
control a la TV e Internet.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
40. Technology and
Protection of Risks
Si el ordenador familiar no dispone de filtros que limiten el
acceso a las páginas inadecuadas, de forma accidental o
buscando nuevos amigos y estímulos se irán encontrando allí
con toda clase de contenidos, servicios y personas, no siempre
fiables ni convenientes para todas las edades. Y lo que empieza
por curiosidad puede acabar en una adicción ya que los niños y
los adolescentes son fácilmente seducibles.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
41. Technology and
Protection of Risks
Por desgracia hay muchos padres que no son conscientes de
estos peligros, que ya se daban en parte con la televisión y los
videojuegos y que ahora se multiplican en Internet, cada vez
más omnipresente y accesible a todos en las casas, escuelas,
cibercafés, etc.
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
42. Technology and
Protection of Risks
Todas las funcionalidades de Internet (navegación por las
páginas web, publicación de blogs, weblogs y webs, correo
electrónico, mensajería instantánea, foros, chats, gestiones y
comercio electrónico, entornos para el ocio...) pueden
comportar algún riesgo, al igual como ocurre en las actividades
que realizamos en el "mundo físico".
http://www.peremarques.net/habilweb.htm
Riesgos Por Internet
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
43. Technology and
Protection of Risks
Es claro que el mundo esta agitado y afanado por nuevos
descubrimientos tecnológicos y científicos, y es por eso
que debemos hacer un alto cada vez que comencemos a
utilizar estas nuevas tecnologías, para así comprenderlas y
poder determinar sus implicaciones en nosotros y en el
mundo en el que nos rodeamos.
Conclusiones
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
44. Technology and
Protection of Risks
Conclusiones
Se podrían concluir muchas cosas del contenido
de esta ponencia, por lo cual queda abierta a la
participación para todos los lectores.
pueden participar comentando en
nuestro blog.
http://jpcns.blogspot.com/p/insomnia1.html
- Introducción
- Objetivos
- Seguridad de la
información
- Tecnologías de la
información y de la
comunicación
- Seguridad informática
• Malware
• Keyloggers
• Phishing
• Groo Ming
• Ingeniería social
• Pentesting
• Auditoria
Informática
- Riesgos por internet
- Conclusiones
45. Technology and
Protection of Risks
No dejes de visitarnos!.
www.jpcns.blogspot.com
Mil Gracias,
por tu participación!.