Amenazas contra la seguridad informatica

29
Guadalupe Oropeza Oscar Oliveres Gilberto Salas Mara Ruiz Esparza AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA

Transcript of Amenazas contra la seguridad informatica

Amenazas contra la seguridad informtica

Guadalupe Oropeza Oscar Oliveres

Gilberto Salas Mara Ruiz Esparza

Amenazas contra la seguridad informtica

Seguridad informaticaAmenazas contra seguridad informticaSujetos que representan amenazasHackerCracker LamerFactores que representan amenazasEl software de erroresPuertas traserasKeyloggerMalware

ndice02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA2

VirusTipos de virusTipos de virusTipos de virusTipos de virusGusanoTroyanoSpywareCrimewareAdwareTcnicas para asegurar el sistemaConclusinVideoFuentes consultadas

ndice02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA3

Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante.

La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.

Seguridad informtica 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA4

El conjunto de elementos que vulneran la proteccin de la infraestructura computacional y todo lo relacionado con ello.

Las amenazas Informticas son los problemas ms vulnerables que ingresan a nuestra computadora con el hecho de afectarlo.

Amenazas contra seguridad informatica 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA5

HACKERCRACKER LAMER

Sujetos que representan amenazas02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA6

Aquella persona experta en alguna rama de la tecnologa, a menudo informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con buenas o malas intenciones sobre un producto o dispositivo.

Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y ms nuevas tecnologas

El individuo que usa sus habilidades y recursos para invadir sistemas informticos ajenos.HACKER 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA7

Cracker proviene del ingles crack (romper) y justamente es lo que ellos hacen.

Saben ms o menos lo mismo que el hacker pero no comparten la tica.

Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo.

Cracker02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA8

Mas puntualmente, se denomina de esta manera que quiere aprender pero no pone el mnimo esfuerzo por aprender.

En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.LAMER02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA9

EL SOFWARE DE ERRORESPUERTAS TRASERAS.KEYLOGGERMALWARE

Factores que representan amenazas02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA10

Comnmente conocidos como bugs (bichos), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado.

Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.

Software de errores02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA11

Es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema.

Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseadas con la intencin de tener una entrada secreta.Puertas traseras02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA12

Es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.

keylogger02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA13

Tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su propietario.

El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.

Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

malware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA14

Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.

Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo producen molestias.virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA15

Virus residentes: La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.

De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.

Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA16

Virus de accin directa:Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA17

Virus de sobreescritura: Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA18

Virus de Boot o de Arranque:Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente).

En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.

Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA19

Malware que tiene la propiedad de duplicarse a s mismo.

Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.

Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. Gusano 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA20

Un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Pueden realizar muchas acciones pero mayormente crean una puerta trasera que permite la administracin remota a un usuario no autorizado.Troyano 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA21

Es un malware que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Spyware 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA22

Es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos financieros en entornos en lnea.

Ha sido diseado, mediante tcnicas de ingeniera social u otras tcnicas genricas de fraude en lnea.

Crimeware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA23

La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma ingls y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programacin computacional.

Cualquier programa que automticamente muestra u ofrece publicidad web ya sea incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o durante la instalacin de algn programa al usuario con el fin de generar lucro a sus autores. adware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA24

1. Codificar la informacin: Contraseas difciles de averiguar a partir de datos personales del individuo.

2. Utiliza siempre un programa anti-virus

3. Actualiza la base de datos de tu programa antivirus regularmente: Cada mes o con la frecuencia que recomiende el fabricante.

Tcnicas para asegurar el sistema02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA25

En conclusin es importante tomar en cuenta las amenazas informticas, debido a la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compaa, los cuales tienen por fin hacer algn tipo de dao a compaas ajenas.Conclusin 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA26

02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA27VIDEO

Libros: Tipos de delitos informticos por Richard B. Levin

Enciclopedia de la seguridad informatica por lvaro Gomez Vieites

Links:http://el-software-rodriguez.blogspot.mx/2008/10/amenazas-informaticas.html

http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus-informatico-hacker-malware-cracker#.VyWJkvnhDIU

https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV-st_OieH-PppzP8shA/embed?slide=id.i138

http://es.slideshare.net/abril01/las-amenazas-en-informtica

https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA28Fuentes consultadas

Gracias por su atencin02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA29