AMENAZAS HUMANAS.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Hacker, Cracker, Phreaker
Virus Informáticos Paula Lafuente 4ºA.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Propietario En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto.
(Repaso) Universidad Metropolitana Introducción a la Computación.
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
VIRUS. HISTORIA todo empezó con creeper uno de los primeros virus informáticos en 1972 que era muy raro y sus anuncios eran agra remen si pueden. pero.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Ensamblé de computadores
DELITOS INFORMATICOS.
Universidad Del Este Manatí, P. R
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SOFTWARE. ¿QUÉ ES EL SOFTWARE LIBRE?  Es el que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Virus Informático. ¿Qué es un virus? Es un programa que cumple tres características esenciales. ä Dañino ä Autorreproductor ä Subrepticio.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
Tema 1 – Adopción de pautas de seguridad informática
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
SEGURIDAD INFORMATICA
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Taller Lisette paola martinez rivera Udes fisioterapia.
VIRUS INFORMATICOS.
UNIVERSIDAD TECNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LA SALUD ESCUELA DE INGENIERIA QUIMICA TRABAJO GRUPAL: Vanessa RamÒn Ludy Valdiviezo.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

AMENAZAS HUMANAS

Desde los inicios del hacking, siempre se ha mantenido una extraña dicotomia entre lo legal, lo ético y lo moral, siendo estas características, lo que resaltar para esclarecer la diferencia entre cada una de las amenazas existentes en la RED. ¿DE DÓNDE DERIVA LA PALABRA HACKER? Deriva del Inglés HacK, que se usaba como forma familiar para describir como los técnicos telefónicos arreglaban las cajas defectuosas.

Los Hackers inventaron a los Crackers para diferenciar a aquel que fisgaba en un ordenador con aquel que creaba un virus dañino o copiaba un software. Así, frente a un ordenador ajeno un Hacker y un Cracker no son la misma cosa. Por otro lado en algunas ocasiones un Hacker es muy útil porque siempre detecta un agujero en cualquier programa nuevo... El Cracker aprovecharía este error para entrar en el programa y copiarlo.

HACKER Un Hacker es una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.

LA ÉTICA DEL HACKER Desde el principio los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo: El acceso a las computadoras debe ser ilimitado y total. El acceso a la información debe ser libre y gratuito. Desconfíen de la autoridad, promuevan la descentralización. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social. Se puede crear arte y belleza en una computadora. Las computadoras pueden cambiar tu vida para mejor.

CRACKERS Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican. Persona que practica el cracking, acción de modificar el código fuente a un programa

PHREAKERS Fusión de las palabras Freak, Phone y Free: Mounstruo de los Teléfonos Libres (intento de traducción literal)). El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen. La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios conocimientos en telefonía.

CARDING - TRASHING El Carding, es el uso ilegitimo de las tarjetas de crédito (o sus números), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking, mediante los cuales se consiguen los números de las tarjetas. El Trashing, que consiste en rastrear en las papeleras en busca de información, contraseñas o directorios.

GURÚ, LAMER, SCRIPTKIDDIE, NEWBIE, PIRATA GURÚS Son considerados los maestros y los encargados de "formar" a los futuros hackers. LAMERS O SCRIPT-KIDDERS Son aficionados a los programas. Prueban todos los programas que llegan a sus manos. Generalmente son los responsables de soltar virus y bombas lógicas en la red sólo con el fin de molestar.

COPYHACKERS Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado (robado). BUCANEROS Son comerciantes sucios que venden los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers. Son personas sin ningún (o escaso) conocimiento de informática y electrónica. NEWBIE Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido.

WANNABER Es aquella persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanzar en sus propósitos. SAMURAI Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero. PIRATAS INFORMÁTICOS Este personaje (generalmente confundido con el hacker) es el realmente peligroso desde el punto de vista del Copyright, ya que copia soportes audiovisuales (discos compactos, cassettes, DVD, etc.) y los vende ilegalmente.

PERSONAL (INSIDERS) Los robos, sabotajes o accidentes relacionados con los sistemas informáticos, el 70% son causados por el propio personal de la organización propietaria de dichos sistemas ("Inside Factor”). El siguiente gráfico detalla los porcentajes de intrusiones clasificando a los atacantes en internos y externos.

Esto es realmente preocupante, ya que, una persona que trabaje con el administrador, el programador o el encargado de una máquina conoce perfectamente el sistema, sus puntos fuertes y débiles; de manera que un ataque realizado por esa persona podrá ser más directo, difícil de detectar y más efectivo que el que un atacante externo pueda realizar. Los motivos que llevan a una persona a cometer delitos informáticos contra su organización son diversos y deben prevenirse y evitarse.

Dentro de este espectro podemos encontrar: PERSONAL INTERNO Las amenazas a la seguridad de un sistema, provenientes del personal del propio sistema informático. Generalmente estos ataques son accidentes por desconocimiento o inexistencia de las normas básicas de seguridad; pero también pueden ser del tipo intencional. Es de destacar que un simple electricista puede ser más dañino que el más peligroso de los piratas informáticos, ya que un corte de energía puede causar un desastre en los datos del sistema.

EX-EMPLEADOS Este grupo puede estar especialmente interesado en violar la seguridad de nuestra empresa, sobre todo aquellos que han sido despedidos y no han quedado conformes; o bien aquellos que han renunciado para pasar a trabajar en la competencia. Generalmente se trata de personas descontentas con la organización que conocen a la perfección la estructura del sistema y tienen los conocimientos necesarios como para causar cualquier tipo de daño.

AMENAZAS LÓGICAS INGENIERIA SOCIAL: Es el arte de manipular a las personas, con el fin de obtener información que revele todo lo necesario para penetrar la seguridad de algún sistema.   Esta técnica es una de las más usadas a la hora de averiguar nombres de usuario contraseñas

SCANNING Método de descubrir canales de comunicación susceptibles de ser explotados. Para scanear puertos se usan últimas tecnologías, se envía una serie de paquetes para varios protocolos se deduce que servicios están escuchando por las respuestas recibidas o no recibidas.

SMURF O BROADCAST STORM Es un ataque bastante simple, pero a su vez devastador. Consiste en recolectar una seria de direcciones Broadcast o proxys las cuales realizaran peticiones PING a la maquina victima.

SNIFFING Técnica para capturar trafico (paquetes) en una red.   Puedes capturar passwords, emails, conversaciones de MSN cualquiera otra información ya sea de carácter público o privado.