Introducción a la Seguridad de los Sistemas Operativos.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Virus informático Daniel Cochez III Año E.
JONATHAN SOLANO VILLEGAS
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Protección del ordenador
Javier Rodriguez Granados
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
T.P. de informática: Los virus informáticos.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Lic. Jesús Reyes Heroles 4/2 Sandra Paola Domínguez A greda Yaneli Téllez VIRUS Grupo 435 S F.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Cristian velez Sebastian Martinez 9-C Carlos Fernández Guamán 2015.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Transcripción de la presentación:

Introducción a la Seguridad de los Sistemas Operativos

La evolución de la computación y de las comunicaciones en las últimas décadas.  Ha hecho más accesibles a los sistemas informáticos.  Ha incrementado los riesgos vinculados a la seguridad.

 La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras

 El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:  Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).  Los sistemas deben funcionar ininterrumpidamente y sin problemas.

El sistema operativo, como administrador de los recursos del sistema.  Cumple una función muy importante en la instrumentación de la seguridad.  No engloba a todos los aspectos de la seguridad.  Debe ser complementado con medidas externas al S. O.

 La simple seguridad física resulta insuficiente ante el acceso mediante equipos remotos conectados.  La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.  Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.  El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.

 Tipos de amenazas contra la seguridad informática.  Física: eventos o ataques que consisten en el robo, el daño o la destrucción de equipos, como servidores, switches y cables.  De datos: eventos o ataques que consisten en la eliminación, el daño o el robo de información, o bien en la denegación o la autorización de acceso a ella

 Amenazas internas: Empleados que tienen acceso a la información, los equipos y la red.  Las amenazas malintencionadas ocurren cuando el empleado tiene la intención de causar un daño.  Las amenazas accidentales tienen lugar cuando el usuario daña la información o el equipo de manera involuntaria.

 Amenazas externas: usuarios fuera de la organización que no tienen acceso autorizado a la red o los recursos.  Amenazas no estructuradas: el atacante utiliza los recursos disponibles, como contraseñas o comandos, para obtener acceso a la red y ejecutar programas diseñados para producir daños.  Amenazas estructuradas: el atacante utiliza un código para acceder al sistema operativo y al software.

 ATAQUE INFORMATICO.  Intento organizado de una o mas personas para causar daño o problemas a un sistema o red.  Motivos.  Diversion.  Espionaje.

 VIRUS.  Se definen como programas creados malintencionadamente y enviados por atacantes.  Formas de transmisión.  A través de computadoras por correo electrónico, transferencias de archivos y mensajería instantánea.  Se adjuntan a un archivo almacenado en la computadora. Cuando se accede al archivo, el virus se ejecuta e infecta la computadora.  Los virus son capaces de dañar, e incluso eliminar, archivos de la computadora, utilizar el servicio de correo electrónico para propagarse hacia otras computadoras o, incluso, borrar todos los archivos del disco duro.

 El tipo más perjudicial de virus se utiliza para registrar las pulsaciones de teclas.  Los atacantes pueden utilizar estos virus para obtener información confidencial, como contraseñas y números de tarjetas de crédito.  Los virus también pueden alterar o destruir la información almacenada en la computadora.  Los virus ocultos pueden infectar la computadora y permanecer inactivos hasta que el atacante los ejecute.

 GUSANO  Programa capaz de replicarse y dañar redes. Utiliza la red para duplicar su código de acceso en los hosts de una red. Por lo general, lo hace sin la intervención del usuario. A diferencia del virus, el gusano no necesita adjuntarse a un programa para infectar un host. Incluso si no daña los datos o las aplicaciones de los hosts infectados, resulta problemático para las redes ya que consume ancho de banda.

 TROYANO  Es técnicamente un gusano. No necesita adjuntarse a otro software. En cambio, la amenaza del troyano se oculta en software que parece realizar determinada tarea pero que realiza otra. Por lo general, el troyano se presenta disfrazado de software útil.  Puede reproducirse como un virus y propagarse a otras computadoras. Daños significativos  Es probable que los empleados pierdan o deban reemplazar información. Una computadora infectada puede estar enviando información esencial a la competencia y, al mismo tiempo, infectando otras computadoras de la red.

 Software de protección contra virus,  Antivirus,  Diseñado especialmente para detectar, desactivar y eliminar virus, gusanos y troyanos antes de que infecten la computadora.

 Seguridad en la Web.  Es importante debido a la cantidad de usuarios que utilizan la World Wide Web a diario.

 Herramientas empleadas para aumentar la capacidad y versatilidad de las páginas Web, asimismo hacen mas vulnerable a una computadora.  ActiveX. Tec. Microsoft, interactividad pag web  Java. applets  JavaScript. Sitios web interactivos

 Se utilizan estas herramientas para instalar un programa en una determinada computadora, sin que el usuario se de cuenta.  ADWARE.  SPYWARE  GRAYWARE

 Forma en la que operan.  Reúnen información almacenada en la computadora, cambian la configuración de ésta o abren ventanas adicionales sin la autorización del usuario.

 ADWARE.  Programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado.  Aparece en una ventana emergente. A veces, estas ventanas emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas cada vez más rápido y antes de que el usuario pueda cerrarla.

 GRAYWARE O MALWARE  Archivo o programa potencialmente perjudicial que no entra en la categoría de virus.  Los ataques de grayware incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. El grayware puede eliminarse mediante herramientas de eliminación de spyware y adware.

 El spyware.  Derivado de grayware,  similar al adware. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware

 SUPLANTACIÓN DE IDENTIDAD  Es una forma de ingeniería social en la cual el atacante simula representar a una organización externa auténtica, como un banco.  Se envía un correo electrónico a la posible víctima, donde es probable que el atacante solicite verificar determinada información, como una contraseña o un nombre de usuario, supuestamente para prevenir efectos no deseados.

 DENEGACIÓN DE SERVICIO (DOS)  es una forma de ataque que impide al usuario acceder a los servicios normales, como correo electrónico y servidor Web, ya que el sistema está ocupado respondiendo a una inmensa cantidad de solicitudes poco frecuentes.  El ataque de DoS actúa mediante el envío de cierta cantidad de solicitudes para un recurso del sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar.

 Ataques de DoS más comunes  Ping de la muerte: una serie de pings reiterados, de mayor tamaño de lo normal, que hacen que colapse la computadora receptora.  Bomba de correo electrónico: una gran cantidad de correo electrónico masivo que satura el servidor de correo electrónico e impide el acceso del usuario.

 HOAX (broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico.

 El principal objetivo, es pedirle que los distribuya "a la mayor cantidad posible de conocidos.

 activan un tipo de "contaminación" muy diferente, al propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.