Infografia Riesgos Informaticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

MPAÑA DE CONCIENCIACI

AC RIESGOS ÓN
INFORMÁTICOS
los riesgos informáticos son aquellas amenazas o
vulnerabilidades a las cuales está expuesta la información
almacenada en un computador o un dispositivo con la
capacidad de almacenar información.

Las empresas y los establecimientos


comerciales son las víctimas más frecuentes del
robo de la información, que puede traducirse
en graves delitos como la suplantación de
identidad, desfalcos y hurtos al bien, ya que los
riesgos informáticos a los cuales están
expuestos este tipo de establecimientos es
mucho más elevado que los hogares y los
dispositivos tecnológicos que allí se

1. INGENIERÍA SOCIAL
encuentran.

Entre los ejemplos de ataques informáticos más


comunes, se encuentra la ingeniería social, donde el
atacante logra persuadir al usuario para que le permita
acceder a sus contraseñas o equipos informáticos, y

2. KEYLOGGER
robar información o instalar software malicioso.

consiste en una herramienta denominada


keylogger, la cual logra registrar las pulsaciones
que ocurren en el teclado del usuario, logrando

3.VIRUS
sustraer contraseñas y demás datos sensibles.

Los virus son programas informáticos que tienen la


capacidad de replicarse de manera oculta, tras instalarse
sin permiso del usuario, y que pueden generar graves
afectaciones de funcionamiento en el equipo informático
infectado.
4. ADWARE
Un adware es un tipo de software malicioso, destinado al
envío constante de publicidad al usuario, sin su autorización,
y que puede estar incluido en sitios web o archivos que se

5.ESCANEO DE PUERTOS
instalan en la computadora..

Los virus son programas informáticos que tienen la capacidad de


replicarse de manera oculta, tGeneralmente, las empresas tienen
sus equipos conectados a una red LAN, que funcionan mediante
conexiones a diferentes puertos. En este caso, el escaneo de
puertos permite al intruso detectar cuál se encuentra disponible
para ingresar a la red.as instalarse sin permiso del usuario, y que
pueden generar graves afectaciones de funcionamiento en el
equipo informático infectado.

COMO EVITAR LOS RIESGOS INFORMATICOS


Está alerta del tráfico anormal
Identifica los códigos maliciosos
Reconoce las conexiones sospechosas
Supervisa la alteración de las aplicaciones
Monitorea las bases de datos
Vigila la transferencia de datos
Mantén tu sistema actualizado
#protejetuinformación.

También podría gustarte