PROGRAMA: ADMINISTRACION DE EMPRESAS NEIVA-HUILLA 2020 RIESGOS INFORMATICOS Los riesgos informáticos son lo vulnerables que podemos ser en la red, lo fácil que es robar nuestra información si no nos protegemos correctamente. PRINCIPALES RIESGOS INFORMATICOS Phishing: Envío masivo de e-mails o mensajes instantáneos engañosos para hacer que los usuarios revelen sus credenciales al registrarse en la versión falsa de un sitio confiable. Whaling: muy similar al phishing, pero destinado específicamente a individuos de alto nivel adquisitivo. Ingeniería social: manipulación mediante el engaño para lograr que los individuos realicen determinadas acciones, o para obtener el acceso a los sistemas, o a su información. Malware: abreviatura de la expresión software malicioso. Son los llamados troyanos, spywares, keyloggers y otros tipos de software que se usan con fines fraudulentos. Man-in-the-middle (hombre en el medio): intercepta la información que se está intercambiando entre dos usuarios confiables. Man-in-the-browser (hombre en el navegador): infección del navegador web mediante malware con el fin de tomar el control de la computadora del usuario. EJEMPLOS DE ATAQUES QUE PUEDE SUFRIR UNA EMPRESA FTP Bounce Ataque DoS TCP Session Hijacking Ping Flood ARP Spoofing ACK Flood Man In The Middle Escaneo de puertos LOKI Rootkit Ransomware Adware Spyware Troyano Gusano Virus Malware Secuencia TCP Keylogger Ingeniería social CONSEJOS PARA EVITAR CAER EN FRAUDES INFORMATICOS
1. Compre en sitios web conocidos y que gocen de buena reputación.
2. Adquiera sus paquetes turísticos en sitios autorizados, previamente verificados. 3. Evite comprar productos o servicios con descuentos excesivos, generalmente estos están vinculados con la comercialización fraudulenta de los mismos. 4. Active las notificaciones de sus tarjetas bancarias para controlar sus transacciones. 5. Evite abrir enlaces y anuncios que lleguen a su correo electrónico. 6. Verifique las ofertas y no suministre datos personales por teléfono. 7. Después de hacer compras online, revise que todos los cargos de su cuenta estén bajo control. Si alguno le resulta sospechoso, informe a su banco. 8. Cerciórese de comprender las políticas de uso y privacidad de los sitios web desde los cuales realiza sus compras. 9. Utilice barreras de seguridad como la doble autenticación en sus cuentas de uso personal, con esto bloquea los accesos abusivos de los delincuentes. CONCLUSION Conocer del tema y saber cuáles son los principales riesgos es muy impórtate para no caer en ningún riesgo informático, manejar bien su información personal y tener cuidado cuando navegamos en la red. BIBLIOGRAFIA https://ebookcentral.proquest.com/lib/bibliouniminutosp/reader.action? docID=4849850&ppg=4 https://www.youtube.com/watch?v=lskwU3kw29o http://www.ingenieriasimple.com/papers/inseg-inf.pdf