1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.

Slides:



Advertisements
Presentaciones similares
Sistemas de Información
Advertisements

Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD INFORMÁTICA
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
ELEMENTOS DE UNA RED ( Parte I)
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Privacidad en la red Realizado por : Alejandro Antón Bernet
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Organizado por Agustina Tenenbaum Justina Garayzabal.
Organizado por Agustina Tenenbaum Justina Garayzabal.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
PROTECCIÓN DEL ORDENADOR
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad informática
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad en el correo electrónico Jorge L Jaramillo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Problemas Juridicos en Tecnologias de la Informacion Legislacion del Comercio Electronico Universidad Mundial.
SEGURIDAD INFORMÁTICA.
Seguridad informatica
Las redes y su seguridad
INTERNET OBJETIVO: CONOCER LOS CONCEPTOS FUNDAMENTALES DE INTERNET.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
FIREWALLS, Los cortafuegos
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
¿Que es una red y para que sirve?
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
REDES Angie Paola Gutiérrez C. ♥ Once ♥. REDES DE COMPUTADORAS Es un conjunto de elementos interceptados entre si, para compartir información. Como en.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
PRIVACIDAD EN LA RED.
Transcripción de la presentación:

1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar y vender o jugar.  La extensión de internet presenta un valor indiscutible pero también es una vía de entrada a diversas amenazas al hardware de nuestro ordenador, a nuestros datos y programas  El anónimo en internet :  Navegar por internet no es una actividad anónima. Prácticamente, todo lo que se transmite por internet puede archivarse. Dispositivos como cookies pueden utilizarse para fanes comerciales o para otras aplicaciones dañinas.  Por tanto, la solución para una gran red donde la información fluya a gran velocidad y pueda alcanzar a multitud de personas es adoptar medidas de seguridad.  Piratería informática :  Un pirata informático es alguien que utiliza una red o una conexión a internet para introduycirse en otra computadora o sistema y cometer un acto ilegal  Métodos de amenaza de un pirata informático:  Perdida de privacidad  Amenazas al servicio  Saturación de los recursos del sistema  Amenazas a programas y alarmas

2- PERDIDA DE PRIVACIDAD E n muchas ocasiones, no somos conscientes del peligro que entraña realizar operaciones comerciales de forma electrónica. Todas las operaciones on-line y las compras con una tarjeta bancaria quedan registradas en una base de datos. Las amenazas más frecuentes y preocupantes a nuestra privacidad provienen de las redes de comunicación. Para salvaguardar la privacidad, el software y datos, deben adoptarse medidas de protección frente a ellas. A continuación se van a exponer las amenazas más relevantes desde el punto de vista del posible acceso a información confidencial. Escucha o rastreo de puertos ( scanning ) Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones, detectando si un puerto está abierto, cerrado o protegido por un cortafuegos. Estos programas son empleados por administradores de sistemas para analizar posibles problemas de seguridad. Husmear ( sniffing ) Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red, utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet. Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías. En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario. Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete. Si estas direcciones son iguales, asume que el paquete enviado es para ella ; en caso contrario, libera el paquete para que otras máquinas lo analicen. Los sniffers actúan sobre la tarjeta de red del computador donde está instalado, desactivando el filtro que verifica las direcciones ; así, todos los paquetes enviados a la red llegan a esta placa.  Husmear ( sniffing )  Existen redes que no pueden impedir que se realice una intercepción pasiva del tráfico de la red. Estos programas ( sniffers ) que observan los paquetes de datos pueden ser colocados en una estación de trabajo conectada a la red, utilizar un equipo router ( pasarela ) o una puerta de enlace ( gateway ) de internet. Esta acción puede realizarla tanto un usuario con acceso permitido como un intruso que se ha introducido por otras vías.  En la cabecera de los paquetes enviados a través de una red se encuentran la dirección dcel emisor y la del destinatario. Cada máquina conectada a la red tiene una dirección única y verifica la dirección del destino del paquete. Si estas direcciones son iguales, asume que el paquete enviado es para ella ; en caso contrario, libera el paquete para que otras máquinas lo analicen.  Los sniffers actúan sobre la tarjeta de red del computador donde está instalado, desactivando el filtro que verifica las direcciones ; así, todos los paquetes enviados a la red llegan a esta placa.  Cookies  Los cookies son unos archivos que almacenan información sobre un usuario que accede a internet, y se usan para indentificar mediante un código único al usiario, de modo que pueda ser reconocido en las sucesivas conexiones a la página web. 

 Insectos en la web  Un insecto de un sitio web es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una página web o en un mensaje de correo electrónico con formato HTML. Un insecto de la web puede ser tan pequeño como un píxel y encontrarse escondido en cualquier parte de un documento HTML.  Software de espionaje  El término software de espionaje se utilizas para referirse a diversos tipos de programas que pueden rastrear las actividades del usuario de un ordenador y enviarlas a alguna otra persona. Orto tipo habitual es el software de publicidad, debido a que la publicidad en internet es una fuente común se software de espionaje.

3- Apropiación indebida de claves, identidades y recursos Obtención de claves ( password ) Existe una serie de amenazas que emplean diversos métodos para obtener las claves de acceso a sistemas, aplicaciones, cuentas, etc. Estas claves de acceso ( passwords ) suelen obtenerse a partir de datos del usuario, como el nombre, fecha de nacimiento o probando una gran cantidad de posibles claves. La manera de evitar la obtención de claves mediante esta técnica es utilizar claves “complicadas “ con un gran número de caracteres y cambiarlas con frecuencia. En la siguiente tabla podemos observar el tiempo de búsqueda de una clave de acuerdo con su tamaño y el tipo de caracteres utilizados. Para ello suponemos que la velocidad de búsqueda es de claves por segundo.

Secuestro Algunas formas de secuestro son : IP Página web Domminio Sesión Navegar Módem “Puertas traseras “ ( BackDoors ) Robo de identidad Existen, además, diferentes tipos de robos de identidad que emplean distintas técnicas. IP : Sustituye a la dirección IP, origen de unos paquetes de datos, por otra dirección IP a la cual se desea suplantar. DNS: Falseo la relación existente entre el nombre de dominio (DNS ) y la dirección IP. Web : Suplanta a una página web real. Dirige la conexión de una víctima a través de una página falsa hacia otras páginas web, con el objetivo de obtener información de dicha víctima. Mail : Suplanta la dirección de correo electrónico de otras personas o entidades.

4- Estafa información (Phishing ) Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, confidencial, como contraseñas, datos bancarios o de tarjetas de crédito. El estafador se hace pasar por una empresa de confianza con una aparente comunicación oficial electrónica ( normalmente un ). Los trucos más usados son : Escribir de manera incorrecta la URL Empleo de subdominios Alterar la barra de direcciones Utilización del propio código de programa de la entidad o servicio suplantado. tecnicas para combatir : Activacion de una alerta de navegador Utilización de programas antiphishing Utilización de filtros de spam Introducción de los denominados (preguntas secretas ) Añadir en las páginas de internet herramientas de verificación

5-amenazas al ser vivo  Denegación de servicio Se denomina ataque Denegación de Servicios (DoS) al sufrido por una red de ordenadores que provoca que un servicio o recurso sea inaccesible a los usuarios legítimos de la red. Algunos de estos ataques son : Saturación de los recursos del sistema Bloqueos por esperas en la respuestas Saturación de las conexiones Bloqueo por peticiones de conexión Bloqueo por errores en los protocolos bombing Unataque de Denegación de Servicio Distribuido (DDoS)es un tipo de DoS en el que se realiza un ataque conjunto y coordinado entre numerosos equipos sobre un servidor de víctima.

6- AMENAZAS A PROGRAMAS Y A DATOS El término malware incluye a virus, gusanos y programas de ataques de tipo caballo de troya y secuencias de comandos de ataque. Los virus son fragmentos de tipo codigo que se adhieren a los programas anfitriones. Los gusanos atacan particularmente a las redes realizando ataques programados y extendiéndose a otros computadores de la red. Los caballos de Troya intrducen código malicioso en el interior de un programa útil.

7-habitos y medidas ara cuidar nuestra privacidad  Cortafuegos y sistemas de detección de intrusos Antivirus + antispyware Actualizaciones del sistema operativo y de navegador Envío de correos electrónicos Acceso a páginas web seguras.Comercio electrónico Redes inalámbricas y equipos públicos Emplear un firewall Proteger los archivos No escribir contraseña, datos bancarios o información de inicio de sesión.Borrar las huellas

8-los sistemas de vigilancia electrónica mundiales El gran oído mundial: la red Echelon la red Echelon es la mayor red de espionaje e investigación de la historia creada para interceptar comunicaciones electrónicas. La red Echelon puede interceptar y analizar, a escala mundial comunicaciones establecidas por radio, satélite, telefonía, móvil y fibra óptica Se estima que Echelon intercepta más de de comunicaciones cada día.Según algunas fuentes, el sistema dispone de 120 estaciones fijas y satélites geoestacionarios Estos podrían filtrar mas del 90% del tráfico de internet El gran software de espionaje : Carnivore La herramienta Carnivore(actualmente DCS 1000) es un software empleado por la agencia Federal de inteligencia de los Estados Unidos de América (FBI) para rastrear y analizar las comunicaciones de internet de aquellas personas que se encuentran bajo la vigilancia.

FIN