vulnerabilidad informatica

vulnerabilidad informatica

¿Porque la Vulnerabilidad
Informática es un tema
de preocupación?

Las Empresas y
corporaciones

Las Empresas y
corporaciones

Manejan Nuestra Información

Tienen

Servidores

Servidores

Almacenan Datos de
sus Productos

Facilita la piratería por parte
de terceros

Facilita la piratería por parte
de terceros

Tiene como
Consecuencia

La Venta de Productos
Alterados

La Venta de Productos
Alterados

La Estafa con Productos
Inútiles

La Estafa con Productos
Inútiles

Almacenan Partes de
de nuestra Información

Un robo puede perjudicar
a nuestra privacidad

Un robo puede perjudicar
a nuestra privacidad

Tienen como
Consecuencia

Uso Ilegal de sus Dispositivos

Uso Ilegal de sus Dispositivos

La Extorsión
para evitar la 
divulgación de 
la misma

La Extorsión
para evitar la
divulgación de
la misma

La Creación de Programas

El mal uso de
Distintas Herramientas

El mal uso de
Distintas Herramientas

Tienen como
Consecuencia

La Creación de
Virus Informáticos

La Creación de
Virus Informáticos

La Creación de
Spywares
(Programa Espía)

La Creación de
Spywares
(Programa Espía)

¿Por qué es importante evitar la difusión de nuestra información robada?

Informaciones robadas

Informaciones robadas

Fraudes en linea

Fraudes en linea

Transacciones falsas hacia otras personas

Robos de dinero

Robos de dinero

Falsos premios a través de tus tarjetas de crédito

Falsos premios a través de tus tarjetas de crédito

Robos en compañías

Robos en compañías

Mediante hackers

Robos de seguridad y baja economia

Robos de seguridad y baja economia

Robo de identidad

Robo de identidad

Secuestros

Mediante las redes sociales

Mediante las redes sociales

¿Por qué ocurren estas vulneraciones?

Métodos utilizados

Errores del Usuario

Phishing

Phishing

Contraseñas muy debiles

Error de programación

Lenguaje de programación

Lenguaje de programación

Descuidos al programar

Archivos Maliciosos

Archivos Maliciosos

mediante

Troyanos y back doors

Troyanos y back doors

¿Por qué y cómo afrontar la vulnerabilidad informática?

¿Cómo?

2 pasos

Medidas contra los riesgos más propensos según tu actividad

Utilizar un antivirus que analice todas las descargas

Mantener el sistema operativo y el navegador actualizados

No hacer click en los enlaces que resulten sospechosos

Tener cuidado con las descargas

No abrir ficheros adjuntos sospechosos

Pensar antes de publicar

Tener un sistema de seguridad lógica y física

Conocer los riesgos del uso del internet

Analizar y evaluar los riesgos

Analizar y evaluar los riesgos

¿Por qué?

Los usuarios corren riesgo de estafa o robo de información

Referencias APA

Sebastian Porras

HERALDO DE ARAGON EDITORA, S.L.U.(2015) Consejos para prevenir un ataque informático
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_informatico_348654_311.html

Bladimir valle salinas

(Carmina C. 2009) tips para evitar fraudes en línea. http://www.ru.tic.unam.mx/handle/123456789/1706 México: Universidad Nacional de México

(Ortiz A. 2019) En caso de robo o extravió de su celular, protege su información. https://www.eleconomista.com.mx/finanzaspersonales/En-caso-de-robo-o-extravio-de-su-celular-proteja-su-informacion-20190725-0131.html. El economista

Alexis Villegas

Rius , Mayte (2017) Hackers, ¿héroes o villanos? https://www.lavanguardia.com/tecnologia/20170521/422766809242/hackers-wannacry-ransomware-ciberseguridad.html
Barcelona: La vanguardia

(Leonett , Jóse) El Robo de Información como Medio de Poder (2013) https://www.academia.edu/35743830/El_Robo_de_Informaci%C3%B3n_como_Medio_de_Poder
BBc

Oscar Medina

Copnell,T . (2014) El Desafío de la seguridad Informática.pdf – assets.kpmg. https://assets.kpmg/content/dam/kpmg/ar/pdf/ICA/pub-local/el-desafio-de-la-seguridad-cibernetica.pdf Buenos Aires, Argentina: KMPG.org

Saéz, Y., & Collado, E. (2017). Seguridad cibernética en las redes eléctricas inteligentes. Amenazas y desafíos. Revista Prisma Tecnológico, 7(1), 11-15. Recuperado a partir de https://revistas.utp.ac.pa/index.php/prisma/article/view/1257