Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
EVALUACION: INSTRUCCIONES
RED BOTNET.
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Seguridad en la Red.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Seguridad Informática
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Tema 1 – Adopción de pautas de seguridad informática
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Ingeniería del Software
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007

RIESGO Contingencia o posibilidad de que ocurra un daño.

AMENAZA Ataque: Posibilidad de un daño. Materialización de una amenaza.

VULNERABILIDAD Debilidad de un activo que puede ser explotada por una amenaza para materializar una agresión sobre dicho activo.

PROBABILIDAD Cifra que expresa el grado en que un hecho sea absolutamente seguro que ocurra o no. Suele expresarse entre cero y uno.

DAÑO (IMPACTO) Consecuencia para un activo de la materialización de una amenaza.

UNA AMENZA PRODUCE UN Riesgo = Vulnerabilidad x Probabilidad x Impacto Popularidad Simplicidad Impacto

CLASES DE RIESGO FÍSICOLÓGICO INTERNO EXTERIOR

TIPOS DE VULNERABILIDADES CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD

TIPOS DE VULNERABILIDADES asegurar que la información es accesible sólo para aquellos autorizados a tener acceso Confidencialidad Integridad Disponibilidad Salvaguardar la información tanto en calidad como en cantidad Asegurar que los usuarios autorizados tienen acceso a la información y a los activos asociados cuando es requerido

PRINCIPALES AMENAZAS ¿Qué es Malware? Por similitud es el hardware o software que produce o puede producir daño al sistema.

PRINCIPALES AMENAZAS Es la suma de: Virus informáticos + Spyware + Ingeniería social

VIRUS INFORMÁTICOS Virus  programa que está diseñado para “infectar” a otros programas o archivos. El término infectar se refiere a que el virus insertará una copia de sí mismo dentro del un archivo “sano”.

VIRUS INFORMÁTICOS Gusanos  son diseñados para propagarse de forma masiva, a través de y/o redes.

SPYWARE Son programas que se dedican a espiar, obtener y mandar información del ordenador o red que afectan. Sus principales actividades son: Enviar publicidad agresiva Robar direcciones de Robar información bancaria

TIPOS DE SPYWARE Caballos de Troya (software maligno disfrazado de legítimo) Puertas traseras (facilita la entrada a usuarios sin autorización) Pop ups (ventanas que muestran publicidad) Keyloggers (capturador de teclas) Marcadores (marca número telefónico para acceder a través de módem) Adware (envía publicidad) DoS (Denegación de servicios)

INGENIERÍA SOCIAL Incluye todas las técnicas, métodos y medios que puede usar un atacante para engañar. Desde buscar información en la basura, hasta la creación de sitios web falsos. Promover amistad con usuarios.

HACKERS Preparación de un ataque: 1. Seguir el rastro 2. Exploración 3. Exploración de puertos 4. Enumeración

HACKERS Preparación de un ataque: 1. Seguir el rastro Recopilar información sobre el objetivo Acceso remoto Arquitectura intranet – internet – extranet Determinar el alcance Enumeración de la red Interrogación del DNS Reconocimiento de red

HACKERS Preparación de un ataque: 1. Seguir el rastro 2. Exploración Sistemas activos Sistemas accesibles 3. Exploración de puertos 4. Enumeración

HACKERS Preparación de un ataque: 1. Seguir el rastro 2. Exploración 3. Exploración de puertos Conexión TCP 4. Enumeración

HACKERS Preparación de un ataque: 1. Seguir el rastro 2. Exploración 3. Exploración de puertos 4. Enumeración Cuentas de usuario válidas Cuentas compartidas mal protegidas

CONTROLES O DEFENSAS Establecer política de seguridad. No instalar programas de dudoso origen. Mantener actualizado el sistema operativo. Tener programa antivirus y firewall. Cuentas de usuarios con pocos privilegios. Hacer copias de respaldo. Principio de Deming.

PRINCIPIO DE DEMING Plan Do Check Act Gestión de la continuidad del negocio Clasificación y control de activos Política de Seguridad Organización de la seguridad Aspectos de la seguridad relativos al personal Seguridad física y del entorno Gestión de las comunicaciones y operaciones Control de acceso Mantenimiento y desarrollo de sistemas Conformidad

ELEMENTOS DE DEFENSA (BIENWARE) Cortafuegos Proxy Password Cifrado Antivirus Inalámbrico

FRAUDE Consiste en un acto ilegal consciente, la ocultación de ese acto y la obtención de beneficio por ese acto.

FRAUDE – Clases AICPA distingue dos clases distintas: 1. Manifestación errónea voluntaria sobre información financiera. 2. Robo.

FRAUDE – Concepto legal Concepto legal: Cuando una persona a sabiendas realiza una manifestación falsa en la que la víctima confía que resulta en prejuicio para la víctima.

FRAUDE – Tipos de cargos Los cargos legales pueden ser diversos: Fraude Robo Malversación Desfalco

FRAUDE Razones por las que se comete fraude: Oportunidad Presión Justificación Financiera Controles débiles Posición de confianza No es un crimen Está justificado Préstamo Lo hace todo el mundo

FRAUDE Al auditor deben serle familiares las precondiciones para detectar el fraude: Determinar el riesgo de fraude, estudiando el sistema de controles. Conocer detalladamente los síntomas de fraude. Estar alerta a estos síntomas.