PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)

Slides:



Advertisements
Presentaciones similares
DIAGNOSTICO Y MANTENIMIENTO DE LOS EQUIPOS (SOFTWARE) ANGELA CERVANTES MENDOZA CARLOS ANDRES FREYLE CLAUDIO DAZA ROBINSON MOLINA ADMINASTRACION DE REDES.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Hacker, Cracker, Phreaker
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Análisis y gestión de riesgos en un Sistema Informático
Virus Informáticos Paula Lafuente 4ºA.
Delitos Informáticos o
Tecnología de la Comunicación I
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
Especializació en Servicios Telemáticos e Interconexión de Redes Seguridad Informática.
Las tecnologías de Información y la Sociedad
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
SEGURIDAD INFORMATICA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en redes.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
AMENAZAS HUMANAS.
SEGURIDAD INFORMATICA
Políticas de uso de PCs Viento del Norte. Asuntos clave Titularidad Responsabilidad Seguridad Privacidad.
Informática Básica Unidad II
Tipos de Delitos Informáticos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Josimar Hall. Introducción del tema: En esta presentación voy a explicar todo sobre los temas como Hackers, hacktibismo, y ciberterrorismo para aprender.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Análisis forense en sistemas informáticos
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad Informática
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
Las redes y su seguridad
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
PUNTO 2.
CONTROL DE ATAQUES INFORMATICOS
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
COMPUTER DATA SYSTEMS malwares.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02) Amenazas a la seguridad informática Tipos de Ataques Informáticos MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Amenazas a la seguridad informática Hacker: Es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Crackres: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Amenazas a la seguridad informática Sniffers : Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet Phreakers: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas Spammers: Son los responsables del envió de miles de mensajes de correo electrónico a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios. MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Amenazas a la seguridad informática Piratas Informáticos: Son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre la propiedad intelectual. Creadores de Virus y Programadores dañinos: Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet, para conseguir una propagación masiva y ganar popularidad MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Amenazas a la seguridad informática Lamers: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Amenazas personal interno: El papel que juega el personal interno en los ataques: De forma voluntaria De forma involuntaria Por descuidados o despistados Empleados que pretenden hacer daños a las organizaciones MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Amenazas a la seguridad informática Ex-empleados Pueden actuar contra su antigua empresa por despecho o venganza, a través de la historia son muchos los casos que se han presentado por este tipo de circunstancias Intrusos Remunerados: Son expertos informáticos contratados por un tercero para la sustracción de información confidencia, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Ataques Informáticos Robo de información mediante la interceptación de mensajes: Ataques que tratan de interceptar los mensajes o documentos que se enviar a través de redes de ordenadores como Internet A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Ataques Informáticos Modificación del contenido de mensajes: En este ataque los intrusos tratan de reenviar mensajes que ya habían sido previamente transmitidos, tras haberlos modificado A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Ataques Informáticos Análisis de Trafico: Estos ataques persiguen observar los datos y el tipo de trafico transmitido a través de redes informáticas, utilizan para ellos herramientas como “sniffers” C A B MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.

Tipos de Ataques Informáticos Ataques de suplantación de identidad: Estos están orientados hacer creer al usuario que están conectados a un determinado sitio o aplicativo para robar sus datos personales y realizar fraudes financieros o corporativos A B C MONITOREO Y ADMINISTRACION DE LA SEGURIDAD ALEX AVILA.