Rosemarie Rivera Pérez Unidad 6 6.3 Presentación oral.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD INFORMÁTICA
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
CONSECUENCIAS Pérdida de productividad
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MAYRA TABORDA David Tabares Arredondo 17/07/ a
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
SOFTWARE MALWARE “MALICIOSO”.
OOtro truco es poner en el cuadro de búsquedas de Google una expresión matemática (el típico y=f(x) que nos enseñaban en el colegio), Google nos devolverá.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Medidas de protección contra virus computacionales
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
COMPUTER DATA SYSTEMS malwares.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
TALLER HINARI Tegucigalpa 31 marzo – 1 abril 2016 Secretaría de Salud Honduras.
El correo electrónico es el sistema que permite redactar, enviar y recibir utilizando sistemas de comunicación electrónica. Hoy en día, la mayoría de.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
Virus Informático Universidad Juárez Del Estado De Durango Colegio De Ciencias Y Humanidades Iván Sánchez Jorge Luis Flórez Nevárez.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
Universidad de Panamá Anexo Chame San Carlos Facultad de Informática Electrónica y Comunicación Técnico en Informática Educativa Tópico en Informática.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Optimizar nuestra PC. El proceso de aprendizaje exige tener nuestras PC optimas para sacar el mayor provecho Instale solo los programas necesarios. Evalúe.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
Definición de conceptos Persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. ¿Qué es un pirata?
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
Con la finalidad de cumplir con lo establecido por la Secretaría de Hacienda y Crédito Público y el Servicio de Administración Tributaria (SAT) y lo dispuesto.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Rosemarie Rivera Pérez Unidad Presentación oral

Que es el crímen cibernético? Es el delito cometido a través de una computadora, el criminal cibernético tiene un perfíl diferente al que normalmente conocemos, puede ser la persona que menos nos imaginamos.

Metodos y mecanismos utilizados para cometer delitos ciberneticos Acceso no autorizado a sistemas informáticos o redes / hacking Robo de información y contenido en formato electrónico Atentados en el correo electrónico / bombing Data diddling Salami attacks Denegación de Servicios / Denial of Service attack Virus / Worm attacks Bombas lógicas / logic bombs Troyanos / Trojan attacks Robos de tiempo en internet / Internet time thefts Web jacking

Acceso no autorizado a sistemas informáticos o redes / hacking Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema ored provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados.

Robo de información y contenido en formato electrónico En el mundo actual todo el mundo tiene informacion almacenada en formatos electronicos, pero todos debemos tener algun programa que proteja nuestras computadoras y saber que paginas pueden ser seguras para que no puedan averiguar la informacion que podamos tener en la coputadora. En el caso de robo de una computadora si logran tener acceso a toda la informacion que tengamos en la misma podemos tener grandes problemas.

Atentados en el correo electrónico / bombing Bombas de correo electrónico son mensajes de correo electrónico raramente comprensibles del tipo que los usuarios envían a diario. En cambio, están llenas de datos aleatorios, que consume más recursos de un sitio web de destino. Cualquier sitio web que envía o recibe correo electrónico y de sus usuarios o clientes está en riesgo de bombardeo de correo electrónico. Todo lo que los bombarderos de correo electrónico requieren una dirección de correo electrónico que vincula de nuevo a un sitio web de destino. No hay manera segura de para evitar los bombardeos de correo electrónico, pero las empresas y sitios pueden desarrollar prácticas para responder a ella con eficacia. La mejor prevención actualmente disponibles es la identificación de prácticas de bombardeo de correo electrónico cuando se producen y tomar medidas para hacerles frente.

Data diddling Es la modificación no autorizada de datos, y la alteración del software instalado en un sistema, incluyendo borrado de archivos. Esta actividad criminal puede ser ejecutada por insiders o outsiders, generalmente con propósitos de fraude o para dejar fuera deservicio a un competidor.

Salami attacks Las técnicas de salami involucran el robo de pequeñas cantidades de activos de un gran número de fuentes sin reducir notablemente el conjunto. El delincuente que comete este tipo de ataque va robando pequeñas cantidades de activos. Generalmente, la cantidad sustraída es tan pequeña que la víctima del fraude de salami no se da cuenta.

Denegación de servicios/ Denial of Service attack En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en ingles Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de bandade la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Virus /worm attack Es un programa que se incorpora a una computadora a través de cualquier medio de almacenamiento secundario u otros sistemas de comunicación, y que se ejecuta automáticamente en determinados momentos modificando o destruyendo los datos contenidos en la computadora. - Siempre son maliciosos (accesos no autorizados). - Es diseñado para ser capaz de reproducirse. - En ocasiones, no se ejecutan de inmediato. - Se propagan mediante cualquier medio de comunicación. Worm attack - Los worm son similares a un virus por su diseño. - Ellos se copian a sí mismos repetidas veces, utilizando recursos y, posiblemente, apagando la computadora o la red. Su forma de propagarse es también mediante cualquier medio de comunicación.

Bombas lógicas / Logic bombs Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador.

Ataques troyanos / Trojan attacks Los troyanos, o caballos de troya, forman parte de la família de software espía. Dichos software, es enviado por "Lammers" (gente sin conocimientos que intenta ser Hacker) y constan de un "server" (Servidor), y un Cliente. Cuando nos intenta acceder, o accede un troyano, la parte que nos entra es el "server". De esta forma, nuestro equipo actúa como un servidor, transmitiendo información hacia la persona que nos ha enviado el troyano. Cada vez hay troyanos más peligrosos, pues tienen poder para ver tus datos privados, mover tu teclado y ratón, saber todo lo que escribes, ver tu pantalla e incluso ver tu cámara web sin tu consentimiento. Finalmente, pueden subir un virus y dañar el equipo.

Ataques troyanos / Trojan attacks Suelen propagarse por servicios de mensajería instantánea, y pueden instalarse sin llamar la atención. Cuando el archivo servidor, está instalado en nuestro equipo, el servidor conecta con el ordenador de la persona que nos lo ha enviado, que tiene el "cliente". Desde allí, la persona que nos lo ha enviado, puede tomar el control total de nuestro equipo, y a veces, sin darnos cuenta nosotros. Con una buena protección debe bastar para hacer frente a este tipo de ataques, pero debemos tener mucho cuidado a la hora de descargar archivos, pues algunos pueden venir con este "regalo", de la mano de algunas personas que se dedican a invadir tu privacidad.

Robos de tiempo en Internet / Internet time thefts Es el uso que da una persona no autorizada de las horas de Internet pagadas por otra persona. La persona obtiene el acceso por el proveedor de servicio de Internet, su identificación de usuario, contraseña o por medio de la comunicación wireless, valiéndose de medios ilegales, lo utiliza para acceder a Internet sin el conocimiento de la otra persona. Puede identificar el robo de tiempo si su tiempo de Internet debe ser recargado a menudo, a pesar del uso poco frecuente. El robo de tiempo de Internet se encuentra bajo la denominación de hacking. - Este tipo de ataque es uno complejo que, en ocasiones, también permite obtener acceso no autorizado a información o al software.

Web jacking Este concepto se deriva del término “alta elevación” (hi jacking). En este tipo de delitos el pirata informático gana acceso y control sobre el sitio web de otro. Incluso, puede cambiar la información en el sitio. Este tipo de delito se comete con objetivos políticos o por obtener algún beneficio económico. Este tipo de ataque normalmente se ejecuta cuando el pirata informático (hacker) descifra la contraseña. Esto lo pueden hacer mediante dos formas distintas: 1. Ataque de diccionario: En este ataque el software intentará utilizar todas las palabra contenida en un diccionario predefinido. 2. Fuerza bruta (brute force): El software intenta descifrar la contraseña probando todas las combinaciones posibles de números, símbolos y letras hasta que la contraseña correcta se encuentra.

Referencias divers… Unidad 6 -“Métodos y mecanismos para cometer delitos cibernéticos”. National University College