I n s o m n i a 1

416 views

Published on

Seguridad de la información - Seguridad informática - Riesgos por Internet

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
416
On SlideShare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

I n s o m n i a 1

  1. 1. Technology and Protection of Risks
  2. 2. Índice Technology and Protection of Risks - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  3. 3. Introducción Technology and ProtectionEn nuestra vida siempre buscamos nuestra of Risksprotección, la de nuestros negocios y la de nuestra - Introducciónfamilia o seres queridos. En esta nueva era, todo se - Objetivosmueve a través de internet y de las nuevas - Seguridad de latecnologías, aparecen nuevas situaciones o información - Tecnologías de laproblemáticas que podemos evitar y riesgos que información y de lapodemos minimizar si leyéramos mas y prestáramos comunicación - Seguridad informáticamas atención a lo que esta ocurriendo en nuestra • Malwareactualidad. • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  4. 4. Introducción Technology and ProtectionLa seguridad siempre estará implicada en la búsqueda of Risksde nuestra estabilidad y tranquilidad, es por eso que le - Introducciónpresentamos esta ponencia informativa sobre conceptos - Objetivosde tecnologías de la información y de la - Seguridad de lacomunicación, seguridad informática, seguridad de la información - Tecnologías de lainformación y de los riesgos por internet. información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  5. 5. Objetivos Technology and Protection of Risks - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación Conocer a Conocer - Seguridad informática cerca de principales • Malwareseguridad de • Keyloggers la riesgos por • Phishinginformación Conocer a internet • Groo Ming cerca de • Ingeniería social seguridad • PentestingConocer a cerca informática de las • Auditoria tecnologías de Informáticala información y - Riesgos por internet de la comunicación - Conclusiones
  6. 6. Seguridad de la Información Technology and ProtectionEl concepto de seguridad de la información no debe of Risksser confundido con el de seguridad informática, ya - Introducciónque este último sólo se encarga de la seguridad en - Objetivos - Seguridad de lael medio informático, pudiendo encontrar informacióninformación en diferentes medios o formas. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  7. 7. Seguridad de la Información Technology and ProtectionPara el hombre como individuo, la seguridad de la of Risksinformación tiene un efecto significativo respecto a - Introducciónsu privacidad, la que puede cobrar distintas - Objetivos - Seguridad de ladimensiones dependiendo de la cultura del mismo. información - Tecnologías de la información y de lahttp://es.wikipedia.org/wiki/Seguridad_de_la_informacion comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  8. 8. Tecnologías de la información y de la comunicación Technology and Protection of Risks - IntroducciónLas tecnologías de la información y la comunicación (TIC o bien - ObjetivosNTIC para nuevas tecnologías de la información y de la - Seguridad de lacomunicación) agrupan los elementos y las técnicas usadas en el información - Tecnologías de latratamiento y la transmisión de las informaciones, principalmente información y de lade informática, internet y telecomunicaciones. comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  9. 9. Tecnologías de la información y de la comunicación Technology and Protection of Risks"Las tecnologías de la información y la comunicación no son - Introducción - Objetivosninguna panacea ni fórmula mágica, pero pueden mejorar la vida - Seguridad de lade todos los habitantes del planeta. Se disponen de herramientas informaciónpara llegar a los Objetivos de Desarrollo del Milenio, de - Tecnologías de lainstrumentos que harán avanzar la causa de la libertad y la información y de la comunicacióndemocracia, y de los medios necesarios para propagar los - Seguridad informáticaconocimientos y facilitar la comprensión mutua" (Kofi Annan, • MalwareSecretario general de la Organización de las Naciones Unidas, • Keyloggers • Phishingdiscurso inaugural de la primera fase de la WSIS, Ginebra 2003) • Groo Ming • Ingeniería socialhttp://es.wikipedia.org/wiki/Tecnologías_de_la_información_y_la_comunicación • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  10. 10. Tecnologías de la información Technology and Protection y de la comunicación of Risks - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  11. 11. Seguridad Informática Technology and ProtectionLa seguridad informática es el área de la of Risksinformática que se enfoca en la protección de la - Introduccióninfraestructura computacional y todo lo relacionado - Objetivos - Seguridad de lacon esta (incluyendo la información contenida). información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  12. 12. Seguridad Informática Technology and Protection of Risks Garantizar condiciones y - Introducción características de datos e - Objetivos - Seguridad de la información información• Confidencialidad: Acceso autenticado y - Tecnologías de la información y de la controlado. comunicación• Integridad: Datos completos y non-Modificados. - Seguridad informática • Malware• Disponibilidad: Acceso garantizado. • Keyloggers • Phishing • Groo Ming • Ingeniería social • Manejo del Peligro • Pentesting Auditoria Informática - Riesgos por internet• Conocerlo. - Conclusiones• Clasificarlo.• Protegerse contra daños.
  13. 13. Seguridad Informática Technology and ProtectionExisten una serie de of Risksestándares, protocolos, métodos, reglas, herramien - Introduccióntas y leyes concebidas para minimizar los posibles - Objetivos - Seguridad de lariesgos a la infraestructura o a la información. información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  14. 14. Seguridad Informática Technology and ProtectionLa seguridad informática comprende of Riskssoftware, bases de datos, metadatos, archivos y - Introduccióntodo lo que la organización valore (activo) y - Objetivos - Seguridad de lasignifique un riesgo si ésta llega a manos de otras informaciónpersonas. Este tipo de información se conoce como - Tecnologías de la información y de lainformación privilegiada o confidencial. comunicación - Seguridad informática • Malwarehttp://es.wikipedia.org/wiki/Seguridad_informatica • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  15. 15. Malware Technology and ProtectionMalware (del inglés malicious software), también llamado of Risksbadware, código maligno, software malicioso o software - Introducciónmalintencionado, es un tipo de software que tiene como - Objetivosobjetivo infiltrarse o dañar una computadora sin el - Seguridad de la informaciónconsentimiento de su propietario. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  16. 16. Malware Technology and ProtectionEl término malware es muy utilizado por profesionales de la of Risksinformática para referirse a una variedad de software - Introducciónhostil, intrusivo o molesto. - Objetivos - Seguridad de la informaciónEl término malware incluye virus, gusanos, troyanos, la mayor - Tecnologías de laparte de los rootkits, scareware, spyware, adware información y de laintrusivo, crimeware y otros softwares maliciosos e comunicaciónindeseables. - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  17. 17. Malware Technology and ProtectionMalware no es lo mismo que software defectuoso; este último of Riskscontiene bugs peligrosos, pero no de forma intencionada. - Introducción - Objetivoshttp://es.wikipedia.org/wiki/Malware - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  18. 18. KeyLogger Technology and ProtectionUn keylogger (derivado del inglés: key (tecla) y logger of Risks(registrador); registrador de teclas) es un tipo de software o un - Introduccióndispositivo hardware específico que se encarga de registrar las - Objetivospulsaciones que se realizan en el teclado, para posteriormente - Seguridad de la informaciónmemorizarlas en un fichero o enviarlas a través de internet. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  19. 19. KeyLogger Technology and ProtectionSuele usarse como malware del tipo daemon of Risks(Demonio), permitiendo que otros usuarios tengan acceso a - Introduccióncontraseñas importantes, como los números de una tarjeta de - Objetivoscrédito, u otro tipo de información privada que se quiera - Seguridad de la informaciónobtener. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  20. 20. KeyLogger Technology and ProtectionLas aplicaciones más nuevas también registran screenshots of Risks(capturas de pantalla) al realizarse un click, lo cual hace mas - Introducciónefectiva la captura de información. - Objetivos - Seguridad de la informaciónhttp://es.wikipedia.org/wiki/Keylogger - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones Keyloggers de tipo Hardware
  21. 21. Phishing Technology and ProtectionPhishing es un término informático que denomina un tipo de of Risksdelito encuadrado dentro del ámbito de las estafas - Introduccióncibernéticas, y que se comete mediante el uso de un tipo de - Objetivosingeniería social caracterizado por intentar adquirir información - Seguridad de la informaciónconfidencial de forma fraudulenta (como puede ser una - Tecnologías de lacontraseña o información detallada sobre tarjetas de crédito u información y de laotra información bancaria). comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  22. 22. Phishing Technology and ProtectionEl estafador, conocido como phisher, se hace pasar por una of Riskspersona o empresa de confianza en una aparente comunicación - Introducciónoficial electrónica, por lo común un correo electrónico, o algún - Objetivossistema de mensajería instantánea o incluso utilizando también - Seguridad de la informaciónllamadas telefónicas. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  23. 23. Phishing Technology and Protection of Risks - Introducción - Objetivos - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  24. 24. Phishing Technology and Protection of RisksDado el creciente número de denuncias de incidentesrelacionados con el phishing, se requieren métodos adicionales - Introducciónde protección. Se han realizado intentos con leyes que castigan - Objetivosla práctica y campañas para prevenir a los usuarios con la - Seguridad de la informaciónaplicación de medidas técnicas a los programas. - Tecnologías de la información y de lahttp://es.wikipedia.org/wiki/Phishing comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  25. 25. Grooming Technology and ProtectionEl Grooming de niños por Internet es un nuevo tipo de of Risksproblema relativo a la seguridad de los menores en - IntroducciónInternet, consistente en acciones deliberadas por parte - Objetivos - Seguridad de lade un adulto de cara a establecer lazos de amistad con un informaciónniño o niña en Internet, con el objetivo de obtener una - Tecnologías de la información y de lasatisfacción sexual mediante imágenes eróticas o comunicaciónpornográficas del menor o incluso como preparación - Seguridad informática • Malwarepara un encuentro sexual, posiblemente por medio de • Keyloggersabusos contra los niños. • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  26. 26. Grooming Technology and ProtectionEn inglés, para diferenciarlo del significado original of Risksrelativo al acicalado de animales se suelen utilizar los - Introduccióntérminos Child Grooming o internet Grooming. - Objetivos - Seguridad de la informaciónhttp://es.wikipedia.org/wiki/Grooming - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  27. 27. Ingeniería Social Technology and Protection of RisksEn el campo de la seguridad informática, ingeniería social es lapráctica de obtener información confidencial a través de la - Introducción - Objetivosmanipulación de usuarios legítimos. - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  28. 28. Ingeniería Social Technology and Protection of RisksEs una técnica que pueden usar ciertas personas, tales comoinvestigadores privados, criminales, o delincuentes - Introducción - Objetivoscomputacionales, para obtener información, acceso o privilegios - Seguridad de laen sistemas de información que les permitan realizar algún acto informaciónque perjudique o exponga la persona u organismo comprometido - Tecnologías de laa riesgo o abusos. información y de la comunicaciónhttp://es.wikipedia.org/wiki/Ingenieria_social_(seguridad_informatica) - Seguridad informática • MalwareLa principal defensa contra la Ingeniería Social es educar y entrenar • Keyloggersa los usuarios en el uso de políticas de seguridad y asegurarse de • Phishing • Groo Mingque éstas sean seguidas. • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  29. 29. PenTesting Technology and ProtectionEs un método de evaluación de la seguridad de un sistema of Risksinformático o red mediante la simulación de un ataque de los - Introducciónintrusos malvados (que no tienen un medio autorizado de - Objetivosacceder a los sistemas de la organización) y los iniciados de - Seguridad de la informaciónmaliciosos (que tienen un cierto nivel de acceso autorizado). - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  30. 30. PenTesting Technology and ProtectionEl proceso implica un análisis activo del sistema de las posibles of Risksvulnerabilidades que podrían resultar de los débiles o la - Introducciónconfiguración del sistema incorrecta, tanto conocidos como - Objetivosdesconocidos fallas de hardware o software, o debilidades - Seguridad de la informaciónoperativas en proceso o contramedidas técnicas. Este análisis se - Tecnologías de larealiza desde la posición de un atacante potencial y puede información y de laimplicar la explotación activa de vulnerabilidades de seguridad. comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  31. 31. PenTesting Technology and ProtectionLas pruebas de penetración son valiosos por varias razones: of Risks - Introducción- La determinación de la viabilidad de un determinado - Objetivos conjunto de vectores de ataque - Seguridad de la información- La identificación de las vulnerabilidades de alto riesgo que - Tecnologías de la resultan de una combinación de menor información y de la riesgo, vulnerabilidades explotadas en una secuencia comunicación particular - Seguridad informática • Malware- La identificación de las vulnerabilidades que pueden ser • Keyloggers difíciles o imposibles de detectar con la red automatizado o • Phishing software de aplicación de escaneo de vulnerabilidades • Groo Ming • Ingeniería social- La evaluación de la magnitud del potencial de negocios y los • Pentesting impactos operacionales de ataques con éxito • Auditoria- Prueba de la capacidad de los defensores de la red para Informática detectar con éxito y responder a los ataques - Riesgos por internet - Conclusiones- Proporcionar evidencia para apoyar una mayor inversión en personal de seguridad y tecnología
  32. 32. PenTesting Technology and ProtectionLas pruebas de penetración son un componente de una of Risksauditoría de seguridad completa. - Introducción - Objetivos http://en.wikipedia.org/wiki/Penetration_test - Seguridad de la información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  33. 33. Auditoria Informática Technology and ProtectionLa auditoría informática es un proceso llevado a cabo por of Risksprofesionales especialmente capacitados para el efecto, y que - Introducciónconsiste en recoger, agrupar y evaluar evidencias para - Objetivosdeterminar si un sistema de información salvaguarda el activo - Seguridad de la informaciónempresarial, mantiene la integridad de los datos, lleva a cabo - Tecnologías de laeficazmente los fines de la organización, utiliza eficientemente información y de lalos recursos, holita y cumple con las leyes y regulaciones comunicaciónestablecidas. - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  34. 34. Auditoria Informática Technology and ProtectionPermiten detectar de forma sistemática el uso de los recursos y of Riskslos flujos de información dentro de una organización y - Introduccióndeterminar qué información es crítica para el cumplimiento de - Objetivossu misión y objetivos, identificando - Seguridad de la informaciónnecesidades, duplicidades, costes, valor y barreras, que - Tecnologías de laobstaculizan flujos de información eficientes. información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  35. 35. Auditoria Informática Technology and ProtectionLos objetivos de la auditoría Informática son: of Risks - Introducción- El análisis de la eficiencia de los Sistemas Informáticos - Objetivos- La verificación del cumplimiento de la Normativa en este - Seguridad de la información ámbito - Tecnologías de la- La revisión de la eficaz gestión de los recursos informáticos. información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  36. 36. Auditoria Informática Technology and Protection of RisksLa auditoría informática sirve para mejorar ciertas - Introducción - Objetivoscaracterísticas en la empresa como: - Seguridad de la información- Desempeño - Tecnologías de la- Fiabilidad información y de la comunicación- Eficacia - Seguridad informática- Rentabilidad • Malware- Seguridad • Keyloggers • Phishing- Privacidad • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  37. 37. Auditoria Informática Technology and Protection of RisksActualmente la certificación de ISACA para ser CISA CertifiedInformation Systems Auditor es una de las más reconocidas y - Introducción - Objetivosavaladas por los estándares internacionales ya que el proceso - Seguridad de lade selección consta de un examen inicial bastante extenso y la informaciónnecesidad de mantenerse actualizado acumulando horas - Tecnologías de la(puntos) para no perder la certificación. información y de la comunicación - Seguridad informáticahttp://es.wikipedia.org/wiki/Auditoria_informatica • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  38. 38. Riesgos Por Internet Technology and Protection of RisksPese a las infinitas posibilidades que ofrece Internet comoinfraestructura económica y cultural para facilitar muchas de las - Introducción - Objetivosactividades humanas y contribuir a una mejor satisfacción de - Seguridad de lanuestras necesidades y a nuestro desarrollo personal, el uso de informaciónInternet también conlleva riesgos, especialmente para los - Tecnologías de laniños, los adolescentes y las personas que tienen determinados información y de la comunicaciónproblemas: tendencia al aislamiento social, parados de larga - Seguridad informáticaduración... • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  39. 39. Riesgos Por Internet Technology and Protection of RisksEn el caso de los niños, la falta de una adecuada atención porparte de los padres (que muchas veces están trabajando fuera - Introducción - Objetivosde casa todo el día) les deja aún más vía libre para acceder sin - Seguridad de lacontrol a la TV e Internet. información - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  40. 40. Riesgos Por Internet Technology and Protection of RisksSi el ordenador familiar no dispone de filtros que limiten elacceso a las páginas inadecuadas, de forma accidental o - Introducción - Objetivosbuscando nuevos amigos y estímulos se irán encontrando allí - Seguridad de lacon toda clase de contenidos, servicios y personas, no siempre informaciónfiables ni convenientes para todas las edades. Y lo que empieza - Tecnologías de lapor curiosidad puede acabar en una adicción ya que los niños y información y de la comunicaciónlos adolescentes son fácilmente seducibles. - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  41. 41. Riesgos Por Internet Technology and Protection of RisksPor desgracia hay muchos padres que no son conscientes deestos peligros, que ya se daban en parte con la televisión y los - Introducción - Objetivosvideojuegos y que ahora se multiplican en Internet, cada vez - Seguridad de lamás omnipresente y accesible a todos en las informacióncasas, escuelas, cibercafés, etc. - Tecnologías de la información y de la comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  42. 42. Riesgos Por Internet Technology and Protection of RisksTodas las funcionalidades de Internet (navegación por laspáginas web, publicación de blogs, weblogs y webs, correo - Introducción - Objetivoselectrónico, mensajería instantánea, foros, chats, gestiones y - Seguridad de lacomercio electrónico, entornos para el ocio...) pueden informacióncomportar algún riesgo, al igual como ocurre en las actividades - Tecnologías de laque realizamos en el "mundo físico". información y de la comunicación - Seguridad informáticahttp://www.peremarques.net/habilweb.htm • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  43. 43. Conclusiones Technology and Protection of RisksEs claro que el mundo esta agitado y afanado por nuevos - Introduccióndescubrimientos tecnológicos y científicos, y es por eso - Objetivosque debemos hacer un alto cada vez que comencemos a - Seguridad de lautilizar estas nuevas tecnologías, para así comprenderlas y información - Tecnologías de lapoder determinar sus implicaciones en nosotros y en el información y de lamundo en el que nos rodeamos. comunicación - Seguridad informática • Malware • Keyloggers • Phishing • Groo Ming • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  44. 44. Conclusiones Technology and Protection of Risks - IntroducciónSe podrían concluir muchas cosas del contenido - Objetivosde esta ponencia, por lo cual queda abierta a la - Seguridad de la información participación para todos los lectores. - Tecnologías de la información y de la comunicación pueden participar comentando en - Seguridad informática • Malware nuestro blog. • Keyloggers • Phishing • Groo Ming  http://jpcns.blogspot.com/p/insomnia1.html • Ingeniería social • Pentesting • Auditoria Informática - Riesgos por internet - Conclusiones
  45. 45. Technology and Protection of RisksNo dejes de visitarnos!. www.jpcns.blogspot.com

×