I NTRUSOS El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus oponentes. El perfil de los atacantes de los sistemas.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
¿Cómo conectamos nuestra red a Internet?
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Virus informáticos. Jessica Tatiana Cardona Buitrago
PROTECCIÓN DEL ORDENADOR
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Daniela Londoño Daniela Calderón 9B
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Tema 4: Los Virus informáticos
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
SOFTWARE MALWARE “MALICIOSO”.
6.1 A MENAZAS A LA S EGURIDAD GRANCIANO CABRERA M. FERNANDA.
BRITO SÁNCHEZ CYNTHIA VANESSA 6.1 Amenazas a la Seguridad.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Complementar un mensaje de correo con información adicional.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
Amenazas a la Seguridad
VIRUS COMPUTACIONALES.
ABCDEFG HIJKLMN ÑOPQRST UVWXYZ.  Antivirus: programa que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido.
Sebastian Madrid Perez
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Medidas de protección contra virus computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
VIRUS INFORMATICOS.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Los Virus Informáticos
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Transcripción de la presentación:

I NTRUSOS El primer paso para salvaguardar tu sistema computacional y tu información es entender a tus oponentes. El perfil de los atacantes de los sistemas computacionales incluye: Gente que "hackea" por diversión, curiosidad, orgullo personal, o sólo por el gusto de entrar en los sistemas computacionales para ver qué tan lejos puede llegar. Personal interno o externo que puede estar buscando revancha de una organización determinada. La gente que desea obtener ganancias u otros beneficios usando datos confidenciales de un sistema determinado (por ejemplo, ventaja de negocios, ventaja militar). Criminales u organizaciones cuyo objetivo es corromper la seguridad de un sistema determinado, para propósitos no éticos, incluyendo chantaje y espionaje industrial. Terroristas que quieren promover fines políticos y desmoralizar el país de la víctima

R OBO DE I DENTIDAD Y V IOLACIÓN DE LA P RIVACIDAD El mecanismo de ataque más fácil contra las contraseñas es llamado "clavado a la basura", un eufemismo para "hurgando en la basura." Como su nombre sugiere, este método involucra la búsqueda de información delicada que pudo haber sido tirada en la basura, la cual puede ser obtenida por un intruso que puede tener acceso físicamente a ésta. Prevención: No tires a la basura información legible de tus contraseñas, ni dejes tus contraseñas en lugares obvios. Destruye o asegura la información delicada Usa contraseñas difíciles de adivinar, que sean resistentes a la fuerza bruta o ataques del diccionario. Cambia tus contraseñas con frecuencia Limita el acceso físico al área de computadoras, especialmente a los servidores centrales

R OMPER C ONTRASEÑAS ( P ASSWORD C RACKING ) El mecanismo de ataque más fácil contra las contraseñas es llamado "clavado a la basura", un eufemismo para "hurgando en la basura." Como su nombre sugiere, este método involucra la búsqueda de información delicada que pudo haber sido tirada en la basura, la cual puede ser obtenida por un intruso que puede tener acceso físicamente a ésta. Una manera de obtener una contraseña es el método de la fuerza bruta, tratando todas las combinaciones alfanuméricas hasta que se obtiene la contraseña.

R EVISIÓN DE P UERTOS ( P ORT S CANNING ) El objetivo de la revisión de puertos ( port scanning ) es detectar fallas o debilidades en la seguridad de un host remoto o local. Un escáner de puertos es un programa que revisa puertos y servicios TCP/IP (por ejemplo, TELNET o FTP) y reporta la respuesta del sistema objetivo. Un intruso puede usar un escáner de puertos para encontrar información sobre el host objetivo, como qué puerto está abierto y si un usuario anónimo puede entrar. Una vez que el intruso entra exitosamente a través del puerto abierto, el intruso puede tratar de obtener acceso a más computadoras de la red. La actividad de revisión de puertos precede por lo general a un ataque al sistema. Prevención: Cierra los puertos que no se usan Monitorea actividades sospechosas en la red (por ejemplo, si un host está revisando a través de las actividades del puerto, el atacante puede estar preparando el ataque).

S OFTWARE M ALICIOSO El software malicioso representa una parte importante de los ataques al sistema computacional. Billones de dólares se gastan después de los ataques, en costos de limpieza. El software malicioso puede manipular tu máquina, alterar los datos de tus medios de almacenamiento, y violar la integridad de tus datos. Algunos programas maliciosos de software pueden corromper tus archivos y esparcirlos a otras máquinas a través de la red. Datos importantes como nombres de inicio de sesión, contraseñas, información de tarjetas de crédito, estados financieros, y propuestas de negocios, pueden ser borrados, alterados, o hechos ilegibles por la máquina.

V IRUS Un virus se adjunta a un archivo o un software de aplicación, y luego se replica en la computadora host, esparciendo copias de él mismo a otros archivos. Puede corromper archivos, alterar o destruir datos, desplegar mensajes molestos, y/o interrumpir operaciones de la computadora. Los virus se clasifican de acuerdo al tipo de archivos que infectan. Algunas categorías comunes son: Sector de arranque- compromete el sistema en el nivel más bajo. Esto provoca dificultades para iniciar el sistema de forma segura; también causa problemas recurrentes durante la operación de la computadora. Software de aplicación- infecta archivos. Macro- infecta archivos macro y documentos que usan macros como Microsoft Excel y Microsoft Word; éste es adjuntado a un documento u hoja de trabajo, y por lo general es distribuido como un archivo adjunto en un correo electrónico.

P REVENCIÓN La manera más efectiva de prevenir ataques de código malicioso, es evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados. Debes tener precaución y usar solamente medios autorizados para cargar datos y software. No debes correr programas ejecutables, a menos de que confíes en la fuente y confirmes si te envió un archivo. También evita enviar programas de una fuente desconocida a otras personas. Además, debes ser precavido al ejecutar contenido como applets de Java, Java Script, o controles de Active X, de páginas Web. Para reducir la susceptibilidad de a los gusanos, puedes configurar tu navegador para deshabilitar la ejecución automática de contenido de páginas Web.

D ETECCIÓN Algunos síntomas de la infección maliciosa del código en tu sistema computacional incluyen: Cambios inesperados en el tamaño de los archivos, o sellos de fecha/hora Inicio o ejecución lenta debido a que el virus está agotando los recursos de la computadora Fallas del sistema inesperadas o frecuentes Poca memoria en disco Comportamiento anormal de las aplicaciones

A TAQUES DE N EGACIÓN DEL S ERVICIO Conectividad de Red Para bloquear la conectividad de red de una máquina objetivo, un intruso puede iniciar una conexión medio abierta a la máquina. La máquina objetivo inicia el proceso de conexión y espera que la conexión falsa del intruso se complete. Mientras está esperando, está bloqueando otras conexiones permitidas. Este ataque puede incluso ser lanzado sobre una conexión de un módem telefónico contra un sistema de red de alta velocidad.

A NCHO DE B ANDA DE LA R ED Un ataque común sobre el ancho de banda de la red de un sistema objetivo, es generar una cantidad excesiva de tráfico sobre esa red. Este ataque es conocido también como inundación de la red. El ataque de Pitufos es lanzado usando el comando Ping. (Puedes hacerlo desde la consola de Comandos, tecleando "ping [dirección IP o nombre del host]". La máquina responde enviando el mensaje eco de regreso hacia a ti.

ATAQUE DE P ITUFOS ( S MURF ).

A TAQUE D ISTRIBUIDO DE N EGACIÓN DEL S ERVICIO Un ataque distribuido de negación del servicio ( DDoS ) puede ser más destructivo que un ataque DoS. Por lo general se lanza un archivo DDoS adjunto, usando múltiples computadoras para atacar a una computadora víctima. Para iniciar un ataque DDoS, cada computadora controladora dirige a sus computadoras agentes para inundar el sistema objetivo enviando paquetes de datos al sistema de forma simultánea.

ATAQUE DD O S

P REVENCIÓN Deshabilita o bloquea los servicios de red que no utilices. Observa el desempeño de tu sistema y establece bases que indiquen la actividad ordinaria. Utiliza esa base para detectar niveles inusuales de actividad de tu disco, uso del CPU, o tráfico de la red. Examina rutinariamente la seguridad física con respecto a tus necesidades actuales (por ejemplo, servidores, enrutadores, terminales desatendidas, puntos de acceso a la red).