Tema 1 – Adopción de pautas de seguridad informática

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Virus informático Daniel Cochez III Año E.
Peligros presentes en la Red.
Configurar un curso (Función del profesor) Editar el nombre, el nombre corto y el informe (que se muestra en la portada) Escoger la formato del curso y.
También conocido como Diseño Lógico Rodrigo Salvatierra Alberú.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
TUTORIAL YOUTUBE ANA ROMANO 07/04/2014. La página de acceso a youtube en español es una vez en ella tendremos que registrarnos.
M ANTENIMIENTO C ORRECTIVO Y P REVENTIVO D EL S OFTWARE Y E L H ARDWARE.
Bienvenido a Marangatu'i, Módulo del Contribuyente de la SET!
MANTENIMIENTO DE COMPUTADORES.
Práctica 05. Ningún objeto, aparato o cosa hecha por el hombre dura para siempre, absolutamente todo objeto elaborado por el hombre sufre algún tipo de.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
Auditoría de Sistemas y Software
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Aplicación para la documentación de la red de la UTEZ
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
INSTALACION DE SOFTWARE POR: MARIBEL CHAUX. LA INSTALACION ES:  es el proceso por el cual nuevos programas son transferidos a un computador con el fin.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Software malicioso.
Metodología para solución de problemas
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
Descripción Gestión de Inventario
SEGURIDAD INFORMATICA
Automatización Es la tecnología utilizada para realizar procesos o procedimientos sin la ayuda de las personas.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
Javier Rodríguez Granados
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
PRODUCTIVIDAD.
Tema 1 – Adopción de pautas de seguridad informática
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PUNTO 4.
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
Auditoria Computacional
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
FIREWALLS, Los cortafuegos
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Mantenimiento de equipo
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Transcripción de la presentación:

Tema 1 – Adopción de pautas de seguridad informática Punto 2 – Elementos vulnerables de los sistemas informáticos Juan Luis Cano

Vulnerabilidades Una vulnerabilidad informática es un elemento de un sistema informático que puede ser aprovechado por un atacante para violar la seguridad, así mismo pueden causar daños por sí mismos sin tratarse de un ataque intencionado. A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.

Ciclo de vida de una vulnerabilidad La vulnerabilidad pasa por un ciclo de vida desde que se encuentra y se genera hasta que es completamente eliminado y controlado, ya que siempre los administradores y usuarios informáticos ayudan para que esto sea posible. Cuando un error es encontrado, el deber del informático es: Controlar el riesgo: Se fortalecen los controles existentes o se agregan nuevos. Eliminar el riesgo: Se elimina el activo relacionado y por ende el riesgo. Compartir el riesgo: Mediante acuerdos contractuales se traspasa parte del riesgo (o su totalidad) a un tercero (un ejemplo son los seguros). Aceptar el riesgo: Determinar que el nivel de exposición es adecuado. Hay 3 tipos de vulnerabilidades principales: Hardware, Software y Datos

Hardware Las posibles vulnerabilidades del hardware vienen dadas por el fallo en la instalación, mantenimiento o un fallo técnico en el propio hardware. Hay muchas posibilidades de vulnerabilidades del hardware, ya que cualquier pieza puede dañarse, por mediación o no de la mano humana, ya que un alto voltaje, por ejemplo, podría dañar las piezas del equipo usado.

Tipos de Phising Algunas de las vulnerabilidad del Hardware más corrientes son: Mal diseño: Se trata de cuando los componentes de hardware no son apropiados y no cumplen los requerimientos necesarios. Errores de fabricación: Ocurre cuando las piezas de hardware son adquiridas con desperfectos de fabricación y posteriormente fallan al momento de intentar usarse. Suministro de energía:  Las variaciones de voltaje pueden dañar gravemente los dispositivos. Debe procurarse que dichas instalaciones proporcionen los voltajes requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo contrario se acortara su vida útil. Desgaste: el uso constante del hardware produce un desgaste considerado como normal, con el tiempo este desgaste reduce el funcionamiento optimo del dispositivo hasta dejarlo inutilizable. Descuido y mal uso: Los componentes deben ser usados dentro de los parámetros establecidos por los fabricantes. No seguir estas prácticas provoca un desgaste mayor que trae como consecuencia reducción del tiempo de vida útil de los recursos.

Software Hay muchas situaciones en las que el software es muy vulnerable, ya sea por error del programador (bug), por la mala configuración del usuario o por la invención de algún código malicioso que cree alguna vulnerabilidad. Dentro de un mismo programa, una vulnerabilidad se localiza habitualmente en un componente o módulo. Los programas suelen componerse de varios módulos que interactúan entre sí. Algunas de estas situaciones son debidas a que: Los programadores no tienen que ser, necesariamente, expertos en seguridad. En las compañías de software, los empresarios presionan a sus programadores para reducir los plazos de desarrollo del software, pero no imponen ningún requerimiento en cuanto a la seguridad del código que éstos producen. Las auditorías de seguridad de código fuente no son seguras, ni han cambiado a lo largo de los años, por lo que sigue habiendo muchos fallos en la creación de los programas que no han cambiado, aunque esto intente corregirse día a día.

Datos Los datos necesitan una ingente cantidad de protección para no ser robados y eliminados, puesto que muchos de los ataques provenientes de la red consiste en robar información de los usuarios sin su consentimiento (phising). Hay muchos tipos de robos de información, ya que es una práctica muy extendida en toda la red.

Tipos de Phising El phising (o robo de datos) tiene varios tipos según el sistema empleado para ello. Phising: Es un delito de estafa en la red, y es la forma de obtener datos del usuario en la red. El estafador se hace pasar por un mensaje, página web o ip de confianza para lograr robar esos datos, como puede ser la cuenta del banco. Tabnabbing: Se trata de convencer al usuario de que está en una página de confianza para que ingrese sus datos de acceso, que obviamente serán recolectados para ser usados en nuestra contra o en beneficio ajeno. El TabNabbing se aprovecha del hábito de tener varias pestañas abiertas a la vez en el navegador, de tal forma que al entrar en web aparentemente normal , el mismo esperará al cambio de pestaña para modificar su ícono, título y contenido, y hacerse pasar por alguno de los sitios conocidos. Sniffing: Es el robo de información, utilizando alguna herramienta de sniffer, que capturan e interpretan todos los paquetes que circulan por la red. Estas herramientas interpretan todos los paquetes que aparecen en la red, de tal forma que pueden detectarse todo tipo de contraseñas y las páginas accedidas por el usuario.

Punto 3 – Principales vulnerabilidades del sistema