lunes, 27 de abril de 2020

Ingeniería social

1- Elabora una lista de técnicas de ingeniería social que suelen utilizar los estafadores.

Respeto a la autoridad. Por norma general, nosotros como trabajadores y ciudadanos en general, respetamos la autoridad de nuestros superiores, bien sea dentro de la organización o en la vida cotidiana. Este tipo de ataques se basa en ese respeto que tenemos a nuestros responsables y a autoridades como las Fuerzas y Cuerpos de Seguridad del Estado.
-Voluntad de ayudar. Sobre todo en los entornos laborales, los trabajadores, generalmente, cuentan con esta voluntad de ayudar a los compañeros en todo lo posible. Por este motivo, los ciberdelincuentes pueden hacerse pasar por un falso empleado de la empresa.
-Temor a perder un servicio. Esta técnica es habitualmente utilizada en campañas de phishing. Bajo el pretexto de existir repetidos accesos no autorizados, cambio en las políticas o cualquier otro engaño, los ciberdelincuentes fuerzan a la víctima acceder a una web fraudulenta donde roban información confidencial.
-Respeto social. En algunos casos, los ciberdelincuentes basan su estrategia en el miedo que tienen los usuarios a no ser socialmente aceptados o a perder su reputación. Esto es habitual en los correos de sextorsión, donde los ciberdelincuentes amenazan con difundir un supuesto video privado que en realidad no existe.
-Gratis. Este tipo de engaño se basa en ofrecer un producto o servicio gratis a cambio de información privada. Este tipo de fraude suele llevarse a cabo por medio de páginas web emergentes que suelen aparecer cuando se navega por sitios poco legítimos.

Qué es la ingeniería social, conoce sus riesgos y aprende a combatirla



2- Averigua en qué consiste la ingeniería social inversa y proporciona algunos ejemplos.

-En el caso de la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente.

Existen múltiples ejemplos de ingeniería social inversa, pero los más conocidos pueden ser el phishing o la distribución de malware y, por tanto, aplican los consejos de estos ataques para la prevención de los ataques por ingeniería social inversa.
Ingeniería social






lunes, 20 de abril de 2020

Amenazas a la seguridad

Son todos aquellos elementos o acciones capaces de atentar contra la seguridad de la información.

-Tipos de amenazas:

-Amenazas humanas
      Ataques pasivos:
            Usuarios con conocimientos básicos: acceden a sistemas de información por error o usando               técnicas muy sencillas.
            Hackers: informáticos expertos que comprueban y corrigen las vulnerabilidades de un                        sistema.
      Ataques activos:
            Antiguos empleados de una organización: aprovechan las debilidades que conocen de un                  sistema para atacarlo.
            Crackers y otros atacantes: expertos informáticos que burlan los sistemas de seguridad
     
Diez consejos básicos de seguridad informática

-Amenazas lógicas
      Software malicioso: programas que contienen virus.
      Vulnerabilidad del software: cualquier error de programación puede poner en riesgo la seguridad             del sistema.
Seguridad informática: Amenazas Lógicas.
-Amenazas físicas
      Fallos en los dispositivos: las averías pueden provocar la caída de un sistema informático.
      Accidentes: suelen ser provocados de forma involuntaria por descuidos.
      Catástrofes naturales: desastres como incendios, terremotos o inundaciones.

Amenazas Físicas – InfoSeguraBlog








jueves, 16 de abril de 2020

La seguridad de la información


1 Para garantizar la confidencialidad de un sistema es necesario disponer de mecanismos de autentificación, autorización, cifrado y no repudio. Investiga y explica en qué consiste cada uno de ellos. 
Autentificación: es el acto o proceso de confirmar que algo es quien dice ser. 
Autorizaciónes una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello.
Cifrado :un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo.
No repudio: estado de negocios donde el supuesto autor de una declaración no es capaz de desafiar con éxito la validez de declaración o contrato. 

2 ¿Qué es una «vulnerabilidad informática»? ¿Afecta al hardware, al software, a los datos o a los usuarios? 
Una vulnerabilidad informática es una debilidad en el software – o en el hardware – que permite a un atacante comprometer la integridad, disponibilidad o confidencialidad del sistema o de los datos que procesa. Afecta a todos

Seguridad de la Información y Ciberseguridad ¿es lo mismo?Cómo garantizar la seguridad de la información corporativa en la ...