Вы находитесь на странице: 1из 5

RIESGOS INFORMATICOS

INFORMATICA EMPRESARIAL
NRC:8831

DOCENTE:
MIGUEL ANGEL TOVAR

JESUS MANUEL CASTRO ARIAS


ID: 730561

CORPORACION UNIVERSITARIA MINUTO DE DIOS


PROGRAMA: ADMINISTRACION DE EMPRESAS
NEIVA-HUILLA
2020
RIESGOS INFORMATICOS
Los riesgos informáticos son lo vulnerables que podemos ser en la red, lo fácil que
es robar nuestra información si no nos protegemos correctamente.
PRINCIPALES RIESGOS INFORMATICOS
 Phishing: Envío masivo de e-mails o mensajes instantáneos engañosos para
hacer que los usuarios revelen sus credenciales al registrarse en la versión
falsa de un sitio confiable.
 Whaling: muy similar al phishing, pero destinado específicamente a
individuos de alto nivel adquisitivo.
 Ingeniería social: manipulación mediante el engaño para lograr que los
individuos realicen determinadas acciones, o para obtener el acceso a los
sistemas, o a su información.
 Malware: abreviatura de la expresión software malicioso. Son los llamados
troyanos, spywares, keyloggers y otros tipos de software que se usan con
fines fraudulentos.
 Man-in-the-middle (hombre en el medio): intercepta la información que se
está intercambiando entre dos usuarios confiables.
 Man-in-the-browser (hombre en el navegador): infección del navegador web
mediante malware con el fin de tomar el control de la computadora del
usuario.
EJEMPLOS DE ATAQUES QUE PUEDE SUFRIR UNA EMPRESA
 FTP Bounce
 Ataque DoS
 TCP Session Hijacking
 Ping Flood
 ARP Spoofing
 ACK Flood
 Man In The Middle
 Escaneo de puertos
 LOKI
 Rootkit
 Ransomware
 Adware
 Spyware
 Troyano
 Gusano
 Virus
 Malware
 Secuencia TCP
 Keylogger
 Ingeniería social
CONSEJOS PARA EVITAR CAER EN FRAUDES INFORMATICOS

1. Compre en sitios web conocidos y que gocen de buena reputación.


2. Adquiera sus paquetes turísticos en sitios autorizados, previamente
verificados.
3. Evite comprar productos o servicios con descuentos excesivos,
generalmente estos están vinculados con la comercialización fraudulenta
de los mismos.
4. Active las notificaciones de sus tarjetas bancarias para controlar sus
transacciones.
5. Evite abrir enlaces y anuncios que lleguen a su correo electrónico.
6. Verifique las ofertas y no suministre datos personales por teléfono.
7. Después de hacer compras online, revise que todos los cargos de su
cuenta estén bajo control. Si alguno le resulta sospechoso, informe a su
banco.
8. Cerciórese de comprender las políticas de uso y privacidad de los sitios
web desde los cuales realiza sus compras.
9. Utilice barreras de seguridad como la doble autenticación en sus cuentas
de uso personal, con esto bloquea los accesos abusivos de los
delincuentes.
CONCLUSION
Conocer del tema y saber cuáles son los principales riesgos es muy impórtate para
no caer en ningún riesgo informático, manejar bien su información personal y tener
cuidado cuando navegamos en la red.
BIBLIOGRAFIA
https://ebookcentral.proquest.com/lib/bibliouniminutosp/reader.action?
docID=4849850&ppg=4
https://www.youtube.com/watch?v=lskwU3kw29o
http://www.ingenieriasimple.com/papers/inseg-inf.pdf

Вам также может понравиться