TIC2- LAS AMENAZAS

Atras>>>10 CONSEJOS BASICOS DE SEGURIDAD INFORMATICA



LAS AMENAZAS






    Las amenazas en los sistemas informaticos han ido a la par de las nuevas tecnologias,  que se han venido aplicando y evolucionando con el tiempo, en un principio los discos 5 1/4 y 3 1/2, luego los que se aholaban en los primeros sectores  del disco duro(lugar escencial donde se le daba acceso a la informacion) esto fue en la decada de los 90, luego en las  redes, carpetas compartidas, donde en aquel entonces tubieron mas auge los gusanos, despues de esto junto como crecia la internet, tambien lo hacian las maneras de acceder a los sistemas de manera ilicita mediante los troyanos, gusanos polimorficos, spyware,  entre otros. Ahora con la criciente popularidad de las redes sociales, y su uso en los sistemas moviles, la gran polpularidad que tienen los pendrives, no duden que los mismos seran utilizados para acceder tu informacion o hacer uso de los mismo de manera ilicita, y lo peor que lo haran sin que te des cuenta de ello.


De aquí las amenazas latentes de las cuales te debes cuidar:

Los Ciber-Cafes es considerado por nosotros el lugar mas vulnerable al cual tu puedes acudir para realizar consultas que tengan que ver con tus datos personales.

En primer lugar es un computador ajeno a tu administracion y control, lo que implica forzosamente que debes confiar que el administrador del Ciber-Cafe lo mantenga actualizado, libre de virus y por sobre todo que el no tenga intenciones de adquirir de forma oculta datos de sus usuario.



Las Amenazas WEB: son aquellas amenazas que se originan en Internet y que normalmente combinan archivos y amenazas. Se ocultan clandestinamente en las computadoras o en la web, infectando las máquinas con bots, rootkits, código malicioso, e instalando software publicitario y espía. Su objetivo final es obtener dinero, como la mayor parte de los ataques que se detallan.
Actualmente se estan basando en las redes sociales para tener un mayor alcance en los internautas.




Ataques dirigido: Dependen de la ingeniería social, como promover entradas gratuitas para eventos deportivos, imitar los correos electrónicos corporativos e incluir links aparentemente oficiales pero maliciosos. Los correos electrónicos y sitios falsos normalmente son escritos en el idioma de la región objetivo. Si bien los ataques dirigidos afectan a menos usuarios que en el pasado, son más difíciles de erradicar ya que tienen objetivos específicos y se actualizan automáticamente con frecuencia.



 Bots y Botnets: Son aquellas redes de computadoras de usuarios comunes, conectadas entre si, por algun codigo malicioso y manejadas por un computador central, el cual administra el Ciber-Criminal, el cual su proposito aparte de utilizar la informacion de estas computadoras, utiliza el poder de procesamiento y su velocidad de conexion a internet, para realizar sus fechorias, como el envio de SPAM, ataques a paguinas WEB, entre otros.
Su capacidad de pasar inadvertidos y actuar en el momento adecuado en spam, phishing, negación de servicio, keylogging y otras actividades relacionadas con el código malicioso y el crimen cibernético así como su capacidad de evolucionar y aprovechar las nuevas tecnologías los hace un protagonista clave en el panorama de las amenazas.



Spam: Es un correo con fines publicitarios o promocionales de algún producto, al cual no se está interesado o no se ha solicitado dicha información. Esta técnica representa el transporte de un volumen importante de amenazas en la WEB, además que puede penetrar haciendo uso de la ingeniería social a tu compañía o computador personal y ponerlos en riesgo.




Phishing: Es una actividad maliciosa que involucra técnicas de ingeniería social,   que incita a los usuarios a divulgar información personal, como contraseñas, cuentas, detalles de tarjetas de crédito entre otras.
Esta técnica se depura también con la imitación de páginas de otras organizaciones, para que el usuario acceda a la misma, coloque sus datos personales engañado, pensando que esta visitando una pagina legitima.




Spyware: Es un programa de rastreo y registro, que opera y se instala sin el control y conocimiento del usuario.

Anteriormente solo eran usados para el rastreo de las costumbre de navegación de los usuario, es decir su historial de navegación, ahora es mucho mas que eso, tarjetas de crédito, usuario y contraseñas, números de tarjetas de crédito, entre otras.










SEGUNDA EVALUACIÓN

En esta segunda evaluación vamos a cambiar radicalmente de trabajo, que constará o bien de una entrevista, un anuncio publicitario o un reportaje...¿Cuál escogeré?...
Sea cual sea el trabajo que escoja, tratará de un tema a elegir de manera individual por cada alumno y será algo divertido y entretenido.
Espero que disfrutéis de este nuevo trabajo y que os pueda servir de ayuda.

Pd: Para más información, pincha en la pestaña "Segundo Trimestre" y descubre cual es el trabajo escogido.










TERCERA EVALUACIÓN

Aquí estoy de nuevo para haceros una breve introducción de este último trabajo. En este caso he realizado un cartel publicitario basado en el anterior trabajo que fue la entrevista sobre la red social Instagram, como bien os contaré en la pestaña "Tercer trimestre"

Ya no me extiendo más en este apartado, os lo cuento y presento todo en la pestaña citada anteriormente. Recordaros simplemente que si queréis saber algo más de información sobre lo que es un cartel publicitario, lo encontraréis en la pestaña "Bienvenidos"

!A disfrutar¡



No hay comentarios:

Publicar un comentario