Datos
e información
Definir un dato, como carácter o como cualquier conjunto de caracteres, pudiendo ser estos datos de tipo numérico, alfabético o alfanuméricos. En cambio, por información se puede entender como un conjunto de datos, procesados de forma que tiene un significado para alguien en un momento y lugar determinado.

Delito informático

Actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.

Función

La acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red. La persona que realiza esta acción se denomina hacker.

Ver

Hackear

Acción de irrumpir o entrar de manera forzada a un sistema

Función

Entrar sin autorización en sistemas informáticos por lo general a través de sistemas en red para poder llevar a cabo algún tipo de acción ilegal como puede ser la lectura de archivos seguros o para infectar un sistema con virus.

Ver

Crackear

Modificar el comportamiento del software

Función

Es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño.

Ver

Hackeo ético

Conocimientos de hacking con fines defensivos (y legales)

Amenazas de fuerza mayor

El riesgo es, por tanto, una medida de la probabilidad de que se materialice una amenaza.

Amenazas para los datos

Una amenaza es cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático. Generalmente se distingue y divide tres grupos.

Previous Next

Valor de la información

Comprender las características básicas de seguridad de la información.

Seguridad personal

Los ataques personales pueden sufrirlos cualquiera, en cualquier lugar y cualquier momento, en público o en su hogar, de día o de noche.

Ingeniería social

La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.

  • Ataque por teléfono. En ésta el perpetrador realiza una llamada telefónica a la víctima haciéndose pasar por alguien más, como un técnico de soporte o un empleado de la misma organización.
  • Ataque vía Internet. Los ataques más comunes son vía correo electrónico (obteniendo información a través de un phishing o infectando el equipo de la víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o inclusive conversando con personas específicas en salas de chat, servicios de mensajería o foros.
  • Shoulder Surfing (espiar por el hombro). Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, para obtener el usuario y contraseña correspondiente.

Robo de identidad

El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.

Los criminales explotan principalmente tres recursos:

  • Uso y creación de plataformas técnicas basadas en la web.
  • Técnicas de ingeniería social como vehículos alternativos para engañar y llevar a cabo fraudes.
  • Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.
  • Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona
  • Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
  • Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.

Prueba

Descubre que tanto aprendiste sobre Conceptos de seguridad, y si es necesario, vuelve a repasar el tema.

1. Una amenaza es cualquier entidad o circunstancia que atente contra el buen funcionamiento de un sistema informático.

  • A. Verdadero
  • B. Falso

2. Convierte la información en un paquete ilegible para terceras personas

  • A. Cifrado
  • B. Contraseña

3. Robo de identidad:

  • A. La acción entrar de forma abrupta y sin permiso a un sistema de cómputo o a una red. La persona que realiza esta acción se denomina hacker
  • B. Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado

4. Ingeniería social:

  • A. Es el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros
  • B. Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado

5. Hackeo ético

  • A. Conocimientos de hacking con fines defensivos (y legales)
  • B. Acción de irrumpir o entrar de manera forzada a un sistema