Trabajo Final de Grado Alumno: PANTANO, Ariel Tutor: ESTEVE, Diego.

Slides:



Advertisements
Presentaciones similares
Educación y tecnología de la información y la comunicación
Advertisements

Firewalls COMP 417.
INGENIERÍA EN GESTIÓN INDUSTRIAL: EXPERIENCIA DE HABER IMPARTIDO UNA CARRERA CHILENA EN EL SALVADOR – RESULTADOS Y CONCLUSIONES . Expone: Ing. Dagoberto.
LA BOMBA ATÓMICA.
Utilización educativa de Internet
II CONGRESO INTERNACIONAL SOBRE COMUNICACIÓN, TECNOLOGÍA Y EDUCACIÓN
Virus Informáticos Paula Lafuente 4ºA.
Atributos de un científico
El Portal educativo del Estado Argentino Noviembre 2007.
EL MÉDICO DE GUARDIA…… DE REEMPLAZO. Dicen que un día en el hospital habían faltado varios médicos porque estaban enfermos y la Emergencia quedaba descubierta.
Análisis de riesgos. Un caso práctico. Ing. Jorge Eterovic, MBA
INCLUSION, EXCLUSION Y DESIGUALDAD Algunas Tesis y Algunas Preguntas César A. Aguiar ACDE Julio 2009.
Fue creada a partir de un convenio entre la Comisión Nacional de Energía Atómica de Argentina (CNEA) y el Gobierno de la Provincia de Río Negro.
INVAP ¿QUE ES?.
ESCUELA POLITÉCNICA DEL EJÉRCITO
EXPERIENCIA EXITOSA EN EL USO DE LAS TIC
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Don Álvaro del Portillo hol Nacimiento Álvaro del Portillo nació en Madrid el 11 de marzo de 1914,tercero de ocho hermanos en una familia de cristianos.Su.
¿Qué significa seguridad para mi? Libres de temor y de miseria.
“MOODLE COMO ESPACIO VIRTUAL PARA EL PROGRAMA DE TUTORÍAS DEL INSTITUTO TECNOLÓGICO DE TAPACHULA” ponencia que presenta Mtro. GUSTAVO REYES HERNÁNDEZ Dr.
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Seminarios de Automatización
Nombre del alumno: Josue Muñoz Cortés Grado: 1ro Grupo “B” Numero de lista: 23 Nombre de la Profa: Sandra Maurio Camacho Encargada del aula de medios:
Protecciones complementarias contra infecciones de virus: Seguridad perimetral Grupo de profundización en Seguridad Informática - Escuela de Ingeniería.
Zamora, 30 de noviembre de 2005 INGENIERÍA MECÁNICA Y DE MATERIALES DOCTORADO INGENIERÍA MECÁNICA Y DE MATERIALES Bienio Coordinador: Dr. Jesús.
12 de marzo de 2014 OBSERVATORIOS DE COSTES, PRECIOS Y ACTIVIDAD DEL TRANSPORTE DE MERCANCÍAS POR CARRETERA.
CENTRALES NUCLEARES 1ª PARTE JORGE CANO LOYA JORGE CALVILLO GERMES
CENTRAL NUCLEAR EN EL PERÚ Prof. TUANAMA ALBARRÁN, José Jesús.
ENSAYO SOBRE LOS SIMBOLOS, MISION, VISION Y PRINCIPIOS-VALORES-COMPROMISOS ANDRES ESTEBAN CARLOSAMA ERASO GRADO:10 LICEO MIXTO LA MILAGROSA.
Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.
EL POTENCIAL NUCLEAR PARA USOS PACÍFICOS DE BRASIL La defensa de la política de participación Profesora Guilhermina Coimbra
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
 Laura Karina Rivera García  Jesús Iván Mejía Quillares  Bernardo Daniel Pancardo Salas.
CBTis 83 Centro de Bachillerato Tecnológico industrial y de servicios Especialidad: Soporte y mantenimiento en equipo de computo Nombre del profesor: Martin.
Del 30 al 31 de enero de Detalles de la Ficha técnica Encuesta Managua, 30 y 31 de enero de 2010 Muestra Invitada:1800 Muestra Productiva:1800 Selección.
Ponente: Hernán Sanabria Rojas. Profesor Principal UNMSM MESA DE SEGURIDAD Y SALUD EN EL TRABAJO Lima 21 de Noviembre 2003.
EL SURGIMIENTO DE ORGANISMO INTERNACIONALES
SEGUNDA GUERRA MUNDIAL
Propuestas de Colaboración Formando profesionales que contribuyen a aumentar el nivel de conciencia en el mundo
ORDEN DEL DÍA 1.Bienvenida. 2.Presentación de integrantes de la Junta. 3.Calendarización de Actividades. 4.Presentación del Diseño de la Página Web. 5.Acuerdos.
El internet.
Seguridad de la Información Lima Peru Enero 2008.
Universidad Nacional Abierta Dirección de Investigaciones y Postgrado
Taller de capacitación al uso del método de ingeniería de sistemas de aprendizaje (MISA) Noviembre 2008 Montreal Cogigraph, Tele-université.
CORTE SUPREMA DE JUSTICIA MUSEO DE LA JUSTICIA, CENTRO DE DOCUMENTACION Y ARCHIVO PARA LA DEFENSA DE LOS DERECHOS HUMANOS INFORME DE GESTION 2011.
PLANTAS INDUSTRIALES A.R (Octubre 2012 – Abril 2013)
UnADM Universidad Abierta y a Distancia de México Alumna: María Teresita del Niño Jesús Molina Nava Matrícula: AL Asignatura: Estrategias y Términos.
Jhony Sánchez Fredy García
RESULTADOS DEL ESTUDIO SOBRE LAS MFCS CON ÉNFASIS EN LA FRECUENCIA DE APLICACIÓN DE LAS MFCS 12 DE MARZO DE 2015 VI FORO DE MEDIDAS DE FOMENTO DE LA CONFIANZA.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Daniela Ovando Santander Auditoria de Sistemas
POR: MIGUEL GARCIA T.. Década de los 50 El general Gustavo Rojas Pinilla, prometió al pueblo introducir en el país al nuevo y mas influyente medio de.
Habilidades Digitales para Todos Luis Arturo Rodríguez Marcelo Tapia Bulmaro Verdugo.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
IMPORTANCIA DE INFRAESTRUCTURA CRÍTICA Y SU LOCALIZACIÓN EN FUNCIÓN DEL RIESGO DE TSUNAMI IMPORTANCIA DE INFRAESTRUCTURA CRÍTICA Y SU LOCALIZACIÓN.
Es un dispositivo que obtiene una gran cantidad de energía de reacciones nucleares. Su funcionamiento se basa en provocar una reacción en cadena descontrolada.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
Karla Ordoñez Karina Jimenes Luis Robles La Secuencia Histórica de la Revolución de la Tecnología y de la Información Sistemas Informáticos y Computación.
La humanidad busca caminos de conocimiento desde la imaginación hacia la Investigación, que lo ayuden a saber si somos únicos en el Universo. El ser humano.
Elementos de Ciberguerra en Redes WAN para la Defensa
 Alhambra.  Red Telemática Averroes.  Minerva Centros TIC. Las Nuevas Tecnologías en Andalucía.
Copyright 2016, Symantec Corporation José Ramón Díaz Cibersecurity Sales Specialist 1 JCD2016 – Symantec Internet Security Threat Report Volume 21 Ciberseguridad.
.:::. Escuela Superior de Informática.:::. Universidad de Castilla-La Mancha.:::. Paseo de la Universidad, 4. Ciudad Real.:::. Oferta académica adaptada.
La información, una poderosa herramienta de prevención contra los virus informáticos Proyecto.
SOBRE LAS NORMAS DE HOMOLOGACIÓN Y LOS SUELDOS DE LOS TRABAJADORES UNIVERSITARIOS COMANDO INTERGREMIAL UNIVERSITARIO - LARA.
INTERNET Internet fue desarrollado originalmente para los militares de Estados Unidos, para que tuvieran en comunicación por si había un ataque nuclear.
PUERTA FUERA DE SERVICIO NO ABRIR.
Transcripción de la presentación:

Trabajo Final de Grado Alumno: PANTANO, Ariel Tutor: ESTEVE, Diego

I- Introducción

Agenda  I – Introducción.  II – El nuevo escenario.  III – Los nuevos Guerreros.  IV – Tipos de Ataques.  V – Defensa.  VI– Conclusión.

II- El nuevo escenario Gran red de sistemas informáticos, compuesto por pequeñas redes conectadas entre si, que brindan distintos servicios.

III-Los nuevos Guerreros

IV-Tipos de Ataques  APTs  APTs. Amenaza Persistente Avanzada. Como actúa.. 1)Reconocimiento del objetivo. 2)Intrusión Inicial. 3)Ingreso por puerta trasera. 4)Gana mayor acceso. 5)Extrae datos. 6)Echa raíces.  DoS  DoS: Denegación de Servicios.  DDoS  DDoS: Denegación de Servicios Distribuidos.

Tipos de ataques(ejemplo) Nace la Ciberguerra

Víctimas de Stuxnet  Infraestructuras Críticas Supervisory Control And Data Acquisition (Supervisión, Control y Adquisición de Datos) es un software para ordenadores que permite controlar y supervisar procesos industriales a distancia.

 En estos dos últimos años fueron asesinados cuatro especialistas dedicados al programa nuclear iraní. El 12 de enero de 2010, un físico nuclear internacionalmente reconocido, Masud Alí Mohamadi, profesor en la universidad de Teherán y que trabajaba para los Guardianes de la Revolución, murió en la explosión de una moto bomba adelante de su casa de Teherán. En noviembre del mismo año fue el turno de Majid Shahriari, fundador de la Sociedad nuclear de Irán y “encargado de uno de los grandes proyectos de la Organización Iraní de la Energía Atómica (OIEA).  Le colocaron una bomba magnética en su auto. En julio del 2011, Dariush Rezainejad, que trabajaba en proyectos del ministerio de la Defensa, murió de certeros balazos disparados por dos hombres que circulaban en moto.  El que se salvó por milagro fue el actual jefe de la OIEA, Fereydoun Abasi Davani. En noviembre de 2010 sobrevivió a un atentado al saltar del coche cuando escuchó el metálico sonido de la bomba que le habían adosado al vehículo. Stuxnet  Esos atentados, así como la aparición el año pasado del poderoso virus informático Stuxnet especialmente diseñado para afectar el sistema operativo de las centrifugadoras de la planta nuclear iraní, muestran que se están intensificando los esfuerzos subrepticios para frenar las ambiciones nucleares de Teherán.

V-Defensa

..y Argentina?  Resolución 580/11 GAP GICI CERT Argentina y Brasil firmaron un acuerdo en Ciberdefensa.

VI-Conclusión  Defensa y prevención  Abrir el horizonte.  Ciberguerra, llego para quedarse.

PREGUNTAS