Vulnerabilidad.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

SEGURIDAD INFORMÁTICA
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
PROTECCIÓN DEL ORDENADOR
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS WILLIAM JARAMILLO 9-A JULIO/17/2012.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Virus informáticos Miller velandia flores Cristian David mejía.
Virus y Antivirus Computacionales
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
VIRUS.
LA SEGURIDAD INFORMÁTICA
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Virus informáticos Segunda parte Informática II Segundo semestre MULTIVERSIDAD LATINOAMERICANA CAMPUS VERACRUZ.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
CURSO DE REGULARIZACION DE COMPUTACION I NOMBRE DEL MAESTRO: JORGE LUIS FLORES NEVARES NOMBRE DEL ALUMNO: FRANCISCO MANUEL LOZOYA DOMÍNGUEZ GRADO Y GRUPO:
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.
RED INFORMÁTICA CORPORATIVA
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Tema: Virus informático
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Seguridad Informática. Tema 3
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
Virus Ernesto Sandoval Quintos Frida Valeria Venegas Rodríguez
Seguridad en la Red.
Alumna: Miriam de Jesús De la torre Montellano.
SEGURIDAD INFORMATICA
Virus informático.
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Amenazas informáticas
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Tema: amenazas de software e información.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Amenazas del ordenador
Peligros del uso del internet
SEGURIDAD DE LA INFORMACIÓN
Seguridad en la Infraestructura
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Objetivo de la presentación
Servicios de Seguridad Informática
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
_Principales virus informáticos. 2. 5
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Resolver problemas de virus en las computadoras
SEGURIDAD Y PROTECCIÓN
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Vulnerabilidad

Activos Amenaza Porque es un evento? Vulnerabilidad Existe?

Seguridad Que politica aplicamos? Controles Metodos

Características de la información Catastrofe climatica Incendio Hurto Sabotaje Intrusión Virus Informático Integridad Operatividad Confidencialidad

Tareas principales de la Seguridad Informática Analizar cuáles son los riesgos Explicar cómo prevenirlos Analizar cómo solucionarlos Aplicar todo esto en el desarrollo de una estrategia de seguridad adaptable a cualquier ambiente.

Razones de la Vulnerabilidad 1-Almacenamiento manual – Digitalizado 2-Interconexión por redes 2.1. Usuarios 2.2. Líneas de comunicación 2.2.1. Locales 2.2.2.Remotas (Públicas) 2.2.3. Wi _ Fi

Razones de la Vulnerabilidad 2.3. Servidores 2.4. Sistemas Corporativos 3. Factores Técnicos Software 4. Factores Técnicos Hardware 5. Factores Humanos

AMENAZAS 1. Phishing -Pescadores – Estafadores de red 2.Software Malicioso (Malware) 2.1. Virus 2.2. Spyware 3. Hackers

Virus Programa con pauta D. A. S. D= Dañino A= Autorreproductor S= Subrepticio

Virus Elementos que consume (Utiliza) Memoria Procesador Tiempo Disco Información

Virus División General Conocidos Desconocidos Antivirus NUNCA APARECE ANTES

Virus División particular de los virus De Programa Infector de Documentos División particular de los virus Sector de Arranque Múltiples Por la forma en la que se encuentran en la máquina Polifórmicos Macrovirus Virus Residentes Gusano Por la forma en la que llegan a la máquina Gusano de Internet Bombas Lógicas Troyanos

Distintos tipos de Virus Keyloggers Botnets Ransomware Hijackers Rootkits Hoax Pharming Adware Backdoors

Virus Tipos o niveles de daño Nivel 1 – Teclado – Memoria Nivel 2 – Borra Archivos Nivel 3 – Formatear Disco Nivel 4 – Sobre escribir Aleatorio y Progresivo

Virus Técnicas de Ocultamiento AUTOENCRIPTACIÓN POLIFORMISMO TUNNELING (RAM Sistema Operativo) STEALTH (Cambia Información)

Virus Métodos de Detección Por cadena de caracteres ASCII HEURÍSTICO (Por Sentencias) TECNOLOGÍA STRIKER

Virus Vias de Infección Redes Sociales Sitios Web Falsos Programas Gratuitos Medios removibles (CD, DVD, Pen drive, Etc.)

Virus Características Principales 1-Infectan archivos ejecutables o Paquetes integrados 2-Se reproducen a si mismos 3-Pueden activarse de distintas formas 4-Son programas muy pequeños 5-Fueron diseñados para causar algún daño 6-Pueden modificar el código de otros programas 7-Están diseñados para permanecer ocultos hasta el momento del ataque

Virus Características Principales 8-La actividad comienza cuando se ejecuta el programa 9-Cuando está activo se ubica en la RAM 10-Aumenta el tamaño de archivos infectados 11-Puede modificar características de archivos que no fueron utilizados (Fecha) 12-Produce pérdida de velocidad en las respuestas del sistema 13-Pueden ubicarse en el sector de arranque 14-Sectores mas vulnerables BOOT y FAT

Virus Causas para pensar que la máquina tiene virus 1-Caídas frecuentes del sistema 2-El disco se queda sin espacio o informa falta de espacio 3-Reducción del espacio de la RAM 4-Desaparición (Borrado) de archivos 5-Demora muy grande para ejecutarse ciertos programas 6-Cambios en las pantallas

CRAQUERS Modifican 1-Números de Serie 2-Fechas de Vencimiento

Hackers Expertos en Programación y Telecomunicaciones Desafíos que se plantean 1-Acceder a Sistemas 2-Explorar y Aprender funcionamiento 3-Ingresar información reservada Pueden ser Insiders (Internos) Outsiders (Externos)

Hackers Aspectos de información a atacar Confidencialidad Integridad Disponibilidad

Hackers Objetivos de los ataques Ingresar al sistema Fraude Extorsión Robo de Información Venganza

Hackers Distintos tipos de ataques SNIFFING (Intercepción Pasiva) DOWLOADING (Grabado de Información) DATA DIDLING (Modificación desautorizada) FLOODING (Saturación de recursos) MAIL BOMBING

Hackers Port SCAN IRIS RETINA

Seguridad en las Redes En cada sitio que visitamos dejamos información para: 1-Estadísticas 2-Ofrecimiento de nuevos productos

Seguridad en las Redes Controles a realizar Politicas de Seguridad Auditorias Firewalls Ethical Hacking

Seguridad en las Redes Enfoque en las distintas organizaciones 1-Evitar el acceso a la información 2-Evitar la modificación (Aunque se acceda) 3-Que no puedan interceptarse los mensajes 4-Datos de acceso público y privado

Seguridad en las Redes Ponderación de los costos 1-Costo de reemplazo 2-Responsabilidad por publicar información errónea 3-Costos indirectos por violaciones de seguridad (Competencia)

Seguridad en las Redes Aspectos de seguridad 1-Integridad de los datos 2-Disponibilidad de los datos 3-Confidencialidad de los datos 4-Uso legítimo de la información (Bases de datos)

Seguridad en las Redes Mecanismos de seguridad 1-Control de accesos y contraseñas (Ojo datos por la red) 2-Cifrado de claves (C. R. C.) 3-Filtrado de paquetes (Router) 4-Firewall 5-Back Up 6-Plan de Contingencia

RIESGO e IMPACTO 1. Determinar valor de los activos 2. Puntos de vulnerabilidad 3. Frecuencia del Problema 4. Daños potenciales

CONCLUSIONES 1. Todos los sistemas pueden ser vulnerables 2. Seguridad y Controles 3. Analizar las razones de la Vulnerabilidad 4. Ponderar causas de riesgo y posible Impacto