ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
Peligros presentes en la Red.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
RED BOTNET.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 IIEFGS INSTITUTO INTERNACIONAL DE ESTUDIO Y FORMACION SOBRE GOBIERNO Y SOCIEDAD.
SEGURIDAD INFORMÁTICA PILARES BÁSICOS
Delitos Informáticos o
Tecnología de la Comunicación I
Unidad 1 Introducción y conceptos previos
ATAQUES CONTRA SISTEMAS
PROTEGE TU INFORMACIÓN.
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Seguridad del protocolo HTTP
Tema 1 – Adopción de pautas de seguridad informática
PUNTOS A CUIDAR EN LA INFORMACIÓN:
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
Secretaría Nacional de la Administración Pública
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
Seguridad Informática
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Seguridad en redes.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
UNIVERSIDAD ESTATAL DE MILAGRO
Seguridad de la Información Lima Peru Enero 2008.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática
Javier Rodríguez Granados
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
FUENTES DE SOFTWARE ► ELABORACIÓN PROPIA ► PAQUETES COMPRADOS ► ELABORACIÓN POR CONTRATO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
CONTROL DE ATAQUES INFORMATICOS
TEMA 4 SEGURIDAD INFORMÁTICA
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad *1 Descripción Del Proceso Del Desarrollo Del Software Área: Ciclo De Vida De Software. Marilyn Yulyeth Gómez Atehortua. Brahian Smith moreno Londoño.
COMPUTER DATA SYSTEMS malwares.
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES MODIFICACIÓN DEL CONTENIDO Y LA SECUENCIA DE LOS MENSAJES TRANSMITIDOS

AMENAZAS DEL SISTEMA Las amenazas afectan principalmente al hardware, al software y a los datos. Estas se deben a fenómenos de: Interrupción Interceptación Modificación Generación

AMENAZA DE INTERRUPCIÓN Se daña, pierde o deja de funcionar un punto del Sistema. Su detección es inmediata. Ejemplos: Destrucción del Hardware, borrado de programas o datos, y fallos en el sistema operativo. Interrupción

AMENAZA DE INTERCEPTACIÓN Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. Ejemplos: Copias ilícitas de programas, escucha en línea de datos. Interceptación

AMENAZA DE MODIFICACIÓN Acceso no autorizado que cambia el entorno para su beneficio Su detección es difícil, según las circunstancias. Ejemplos: Modificación de bases de datos, modificación de elementos del Hardware.

AMENAZA DE GENERACIÓN Creación de nuevos objetos dentro del sistema. Su detección es difícil, delitos de falsificación. Ejemplos: Añadir transacciones en Red, añadir registros en bases de datos.

Robo de información mediante la interceptación de Mensajes. Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema informático y la privacidad de sus usuarios. (Información bancaria)

Modificación del contenido y la secuencia de los mensajes transmitidos. En estos ataques, los atacantes tratan de reenviar mensajes y documentos que ya habían sido previamente transmitidos en el sistema de información, tras haberlos modificado de forma maliciosa; también se conocen como ataques de repetición (en idioma inglés, replay attacks).

Gracias por su atención Wilfred Uriel García urielg1207@gmail.com 13 de Julio de 2012