AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

Peligros presentes en la Red.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Seguridad en la Red.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
PROTECCIÓN DEL ORDENADOR
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Seguridad en redes.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
Tema 4: Los Virus informáticos
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Seguridad de la Información Lima Peru Enero 2008.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
14/09/20111 Miranda Torres Alejandro Adolfo A.
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Skydrive Riesgos para TI Riesgos para tu computador.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE

CÓDIGO MALICIOSO Incluye varias amenazas como virus, gusanos, caballos de Troya y bots Virus: programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos Se incrustan en cadenas de publicidad Autores de virus usan más vínculos incrustados Virus menos comunes, gusanos más peligrosos

CÓDIGO MALICIOSO Gusano: diseñado para esparcirse entre computadoras Caballo de Troya: parece benigno, se puede introducir algún tipo de código malicioso Bot: código malicioso que se instala en computadora cuando esta conectado a internet Red de bots: computadoras capturadas utilizadas para actividades maliciosas Los códigos maliciosos amenaza tanto para clientes como servidores

PROGRAMAS INDESEABLES ADWARE: llaman anuncios emergentes, no actividades criminales PARÁSITOS DE NAVEGADOR: monitorea y modifica configuración en navegador SPYWARE: obtiene información sobre pulsaciones de teclas, copias de correos y mensajes instantaneos

SUPLANTACIÓN DE IDENTIDAD Y ROBO DE IDENTIDAD Suplantación de identidad intento engañoso para obtener información confidencial a cambio de dinero ej: carta nigeriana Tipo de ataque a través del correo electrónico con mayor crecimiento

PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO Hacker: individuo intenta accesar a un sistema de computadora Cracker: hacker con intenciones criminales Cibervandalismo: intenciones maliciosas como trastorno, desconfiguración o destrucción Sombreros blancos Sombreros negros Sombreros grises

FRAUDE O ROBO DE TARJETAS DE CRÉDITO Incidentes con robos en línea, menos frecuente que robos en negocios brick Pedidos internacionales más propensos al repudio Garantizar identidad de los clientes

SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA) Falsificación (spoof) hacerse pasar por otra persona Pharming es falsificación de sitios web Falsificación daña imagen de un sitio Falsificación amenaza autenticidad Spam aparecen en resultados de búsqueda, no involucran correos electrónicos

ATAQUES DE DENEGACIÓN DE SERVIDORES (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS) DOS: No destruyen información pero pueden destruir un negocio DDOS HUSMEO (SNIFFER) programa para escuchar sin autorización Intervención de correos electrónicos ATAQUES INTERNOS: mayor amenaza para empresas proviene de sus colaboradores