Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Sistemas de Información
Peligros presentes en la Red.
Seguridad Definición de seguridad informática. Terminología.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Protección del ordenador
SEGURIDAD INFORMÁTICA
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Auditoría de Sistemas y Software
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
PROTECCIÓN DEL ORDENADOR
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
SEGURIDAD INFORMATICA
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Seguridad en redes.
SEGURIDAD EN LA INFORMACIÓN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
T.P. de informática: Los virus informáticos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
 El uso de sistemas de agentes móviles es el resultado de la evolución y la unión de sus los agentes, del campo de la inteligencia artificial, y del.
Seguridad informática
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Seguridad Informática
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Que es un virus. Un virus: es una serie de instrucciones o comandos que se ejecutan en una computadora. Antivirus: En informática los antivirus son programas.
Tema 1 – Adopción de pautas de seguridad informática
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
SEGURIDAD INFORMÁTICA Álvaro Torres Amaya Universidad Manuela Beltrán.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

Luis Villalta Márquez

 Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la empresa posee. Todo aquello que es propiedad de la empresa se denomina activo. Un activo es tanto el mobiliario de la oficina (sillas, mesas, estanterías), como los equipos informáticos (servidores, ordenadores, impresoras), como los datos que se manejan (datos de clientes, facturas, personal).  Tipos de Amenaza Un sistema informático se ve expuesto a un gran número de amenazas y ataques. Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones.  Según los tipos de atacantes Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza.

 Recoge, en la primera columna, los nombres con los que se han denominado a las personas que llevan a cabo los ataques, y en la segunda columna, una pequeña definición que los caracteriza. Codificación Definición Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. Crackers Un hackers que, cuando rompe la seguridad de un sistema, lo hace con Intención maliciosa, bien para dañarlo o para obtener un beneficio económico. Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.

CodificaciónDefinición Lammers Chicos jóvenes sin grandes conocimientos en informática pero que se consideran a sí mismos hackers y se vanaglorian de ellos. Ciber terrorista Expertos en informática e Intrusiones en la red que trabajan para países y organizaciones como NewbieHacker novato. Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones CardersPersonas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos. Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.

 Se recogen los principales ataques que puede sufrir un sistema, si se aprovechan sus vulnerabilidades. Codificació n Definición Interrupció n Un recurso del sistema o la red deja de estar disponible debido a un ataque. Intercepció n Un intruso accede a la información de nuestro equipo o a la que enviamos por la red. Modificació n La información ha sido modificada sin autorización, por lo que ya no es válida. FabricaciónSe crea un producto ¡por ejemplo una página Web| difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Codificació n Definición SpoofingSuplanta la identidad de un PC o algún dato del mismo (como su dirección MAC). SniffingMonitoriza y analiza el tráfico de la red para hacerse con información Conexión no autorizada Se buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos. MalwareSe introducen programas malintencionados: virus, troyanos o gusanos) en nuestro equipo, dañando el sistema. KeyloggersSe utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas. SpamCorreo o mensaje basura, no solicitado, no deseados o de remitente no conocido

Codificació n Definición Denegación de Servicio Interrumpen el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service). Ingeniería social Se obtiene información confidencial de una persona u organismo para utilizarla con fines PhishingSe engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o páginas Web de Internet. PharmingRedingir un nombre de dominio a otra máquina distinta falsificada y fraudulenta. Password cracking sniffing, observando directamente la introducción de credenciales (shoulder surfing), ataque por fuerza bruta. BotnetConjunto de robots informáticos o bots, que se ejecutan de manera autónoma en multitud de host, para controlarlos de forma remota.