SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Amenazas Lógicas
Definición:
Todo tipos de programas pueden tender a su
máxima seguridad y dañar nuestro sistema.
Este principio puede ser:
* Protocolo de Comunicación: carecen de
seguridad de parche.
* Agujeros de seguridad en los sistemas
operativos.
* Errores en las configuraciones de sistemas.
* Todo sistema es inseguro.
Historia
A finales de 1996, Don Farmen realizo un
estudio sobre seguridad, analizando 2.203
sistemas de sitios en Internet.
El estudio se realizo empleando técnicas
sencillas y no intensivas. Los problemas del
“grupo rojo”, son lo mas serios y suponen que
el sistema esta abierto a un atacante
potencial,es decir que el sistema posee
problemas de seguridad, conocidos en
disposición a ser explotadas.
Historia
Los problemas de seguridad del “grupo
amarillo”, son menos serios e implican que
el problema detectado, no comprometa
inmediatamente al sistema,pero puede
causarle serios daños.
Características
● Modelo de Virus Informático:
Un virus esta compuesto por su propio
entorno, dentro del cual pueden
distinguirse en tres módulos:
-Modulo de Reproducción.
-Modulo de ataques.
-Modulo de Defensa.
*Software incorrecto.
*Herramientas de seguridad.
*Puertas traseras.
*Bombas lógicas
*Canales cubiertos.
*Descripción de virus.
*Técnicas de propagación.
*Tipo de virus.
*Tipos de daños ocasionados por el virus.
*Virus que infectan archivos.
*Virus que infectan el sector de arranque de la
PC.
*Virus de Multipartite.
*Virus según el comportamiento exhibido.
*Uniforme.
*Sobre escritura.
*Stealth o furtivo.
*De inscripción.
*Virus oligomorficas.
*Virus residente.
*Micro virus.
*Virus de mail.
*Hoax, virus fantasma.
*Creación y difusión de virus.
Origen:
*Gusanos.
*Caballo de Troya
*Programas conejos o bacterias.
*Técnicas salami.
*Acceso-Uso-Autorización.
*Tipos de arranque:
-Ingeniería social.
-Ingeniería social inversa.
-Trashing.
*Ataques de Monitarización:
-Shoulder suffing.
-Decoy (señuelos).
-Scanning (búsqueda).
-TCP Connect Scanning.
-TCP SYN scanning.
-TCP FIN scanning.
-Eavesdropping-Packet sniffing.
-Snooping-Downbading.
*Ataques de Autentificación:
-Spoofing-looping.
-Spoofing.
-IP spoofing.
-DNS spoofing.
-Web spoofing.
-IP splicing-hijaching.
-Utilización de Exploits.
-Obtención de password.
-Uso de diccionarios.
*Denial of service.
-Jamming o floadming.
-SYN flood.
-Connection flood.
-Net flood.
-Land attack.
-Smurf o Broadcast.
-OOB, Supermuk o Winauke.
-Teardrop 1 y 2-Newtear-Bronk-Boink.
-E-mail bombing-Spamming.
-Spamming.
*Ataques de Modificación -Daño.
-Tempering o Data Diddling.
-Borrado de huellas.
-Ataques Mediante Jara Applets.
-Ataques con JavaScript y VB script.
-Ataques Mediante Activex.
-Vulnerabilidades en los Navegadores.
*Errores de diseño, implementación y operación.
-Identificación del problema.
-Explorador del sistema elegido.
-Enumeración.
-Instrusión propiamente dicha.
Los números hablan
Si a finales de 1994, el numero de virus, según la ICSA,
rondaba los cuatro mil, en los siguientes cinco años esa cifra
se multiplico por diez, y promete seguir aumentándolo. Se
descubren de 6 a 20 virus por día, y se desarrollan a gran
velocidad.
Se calcula que se infectan 40,6 % de computadoras al año
según la NASA, si solo un 30 % de las computadoras del
mundo utilizan antivirus actualizado y activo de forma
permanente, se cortaría la cadena de contagio y se acabaría
con el fenómeno de virus en todo el mundo.
Características o propósitos
Consiste en la generación, por parte de las intrusas, de una situación
inversa al origen en ingeniería social en este caso, el intruso publica de
alguna manera que es capaz de brindar ayuda a los usuarios y estos lo
llaman ante algún imprevisto, el intruso aprovechara esta oportunidad
para pedir información necesaria para solucionar un problema del
usuario.
*Generación de una falla en el funcionamiento normal del sistema,
generalmente esta falla es fácil solucionar pero puede ser difícil.
*Comunicación a los usuarios que la solución es brindada por el
intruso (publicidad).
*Provisión de ayuda por parte del intruso en cubierto como servicios
técnicos.
Funcionamiento/Propósito
Resolver un problema como resultado de la
actividad de azar o ensayo y error es posible, y en
determinadas circunstancias en una actividad
descarte, sin embargo la resolución de problemas
que los resultados de ensayo y error desinformado,
no produce generalmente el tipo de aprendizaje
que se pueden aplicar en el futuro.
Bibliografía
www.es.scribb.com/doc/22049973/amenazas-logicas-docx
www.monografias.com/trabajos82/estrategia-resolucion-problema
Prezi.com/ba3que8osnuk/la-resolucion-de-problemas-en-
la-historia/
Integrantes del grupo:
Garabilla Tania
Godoy Camila
Gomez Lautaro

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandrea tovar
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticasmireyamacias
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Virus informático
Virus informáticoVirus informático
Virus informáticolissette_94
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informaticaJhony Pajaro Nuñez
 

La actualidad más candente (19)

Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Exposición de mamíferos
Exposición de mamíferosExposición de mamíferos
Exposición de mamíferosEdwin Lino
 
Trabajo de los mamiferos
Trabajo de los mamiferosTrabajo de los mamiferos
Trabajo de los mamiferostrianapavjim
 
Resumen de los animales mamíferos
Resumen de los animales mamíferosResumen de los animales mamíferos
Resumen de los animales mamíferosVerito50
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferosFlor
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferosDavid
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferosBEGUIS1
 
Los Mamíferos para primaria
Los Mamíferos para primariaLos Mamíferos para primaria
Los Mamíferos para primariaguestfb9c3d
 
Power Point de los Mamiferos
Power Point de los MamiferosPower Point de los Mamiferos
Power Point de los MamiferosDaniela
 

Destacado (13)

Exposición de mamíferos
Exposición de mamíferosExposición de mamíferos
Exposición de mamíferos
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
Trabajo de los mamiferos
Trabajo de los mamiferosTrabajo de los mamiferos
Trabajo de los mamiferos
 
Resumen de los animales mamíferos
Resumen de los animales mamíferosResumen de los animales mamíferos
Resumen de los animales mamíferos
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferos
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferos
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferos
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferos
 
MAMÍFEROS
MAMÍFEROSMAMÍFEROS
MAMÍFEROS
 
Los Mamíferos para primaria
Los Mamíferos para primariaLos Mamíferos para primaria
Los Mamíferos para primaria
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Power Point de los Mamiferos
Power Point de los MamiferosPower Point de los Mamiferos
Power Point de los Mamiferos
 
Los mamiferos
Los mamiferosLos mamiferos
Los mamiferos
 

Similar a Amenazas Lógicas

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticotali17
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del casoRAFICHU
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 

Similar a Amenazas Lógicas (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Gomez.05
Gomez.05Gomez.05
Gomez.05
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 

Último

ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaIGNACIO BALLESTER PARDO
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxmiguelramosvse
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxAngeles Feu
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didácticaLa poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
La poesía del encarcelamiento de Raúl Zurita en el aula: una propuesta didáctica
 
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍASITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docx
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C2 Secundaria Ccesa007.pdf
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
 
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docxCOMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
COMO SI EL RUIDO PUDIERA MOLESTAR 4TO SECUENCIA.docx
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C1 Secundaria Ccesa007.pdf
 

Amenazas Lógicas

  • 1. Amenazas Lógicas Definición: Todo tipos de programas pueden tender a su máxima seguridad y dañar nuestro sistema. Este principio puede ser: * Protocolo de Comunicación: carecen de seguridad de parche. * Agujeros de seguridad en los sistemas operativos. * Errores en las configuraciones de sistemas. * Todo sistema es inseguro.
  • 2. Historia A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en Internet. El estudio se realizo empleando técnicas sencillas y no intensivas. Los problemas del “grupo rojo”, son lo mas serios y suponen que el sistema esta abierto a un atacante potencial,es decir que el sistema posee problemas de seguridad, conocidos en disposición a ser explotadas.
  • 3. Historia Los problemas de seguridad del “grupo amarillo”, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema,pero puede causarle serios daños.
  • 4. Características ● Modelo de Virus Informático: Un virus esta compuesto por su propio entorno, dentro del cual pueden distinguirse en tres módulos: -Modulo de Reproducción. -Modulo de ataques. -Modulo de Defensa.
  • 5. *Software incorrecto. *Herramientas de seguridad. *Puertas traseras. *Bombas lógicas *Canales cubiertos. *Descripción de virus. *Técnicas de propagación. *Tipo de virus. *Tipos de daños ocasionados por el virus. *Virus que infectan archivos. *Virus que infectan el sector de arranque de la PC. *Virus de Multipartite.
  • 6. *Virus según el comportamiento exhibido. *Uniforme. *Sobre escritura. *Stealth o furtivo. *De inscripción. *Virus oligomorficas. *Virus residente. *Micro virus. *Virus de mail. *Hoax, virus fantasma. *Creación y difusión de virus.
  • 7. Origen: *Gusanos. *Caballo de Troya *Programas conejos o bacterias. *Técnicas salami. *Acceso-Uso-Autorización. *Tipos de arranque: -Ingeniería social. -Ingeniería social inversa. -Trashing.
  • 8. *Ataques de Monitarización: -Shoulder suffing. -Decoy (señuelos). -Scanning (búsqueda). -TCP Connect Scanning. -TCP SYN scanning. -TCP FIN scanning. -Eavesdropping-Packet sniffing. -Snooping-Downbading.
  • 9. *Ataques de Autentificación: -Spoofing-looping. -Spoofing. -IP spoofing. -DNS spoofing. -Web spoofing. -IP splicing-hijaching. -Utilización de Exploits. -Obtención de password. -Uso de diccionarios.
  • 10. *Denial of service. -Jamming o floadming. -SYN flood. -Connection flood. -Net flood. -Land attack. -Smurf o Broadcast. -OOB, Supermuk o Winauke. -Teardrop 1 y 2-Newtear-Bronk-Boink. -E-mail bombing-Spamming. -Spamming.
  • 11. *Ataques de Modificación -Daño. -Tempering o Data Diddling. -Borrado de huellas. -Ataques Mediante Jara Applets. -Ataques con JavaScript y VB script. -Ataques Mediante Activex. -Vulnerabilidades en los Navegadores.
  • 12. *Errores de diseño, implementación y operación. -Identificación del problema. -Explorador del sistema elegido. -Enumeración. -Instrusión propiamente dicha.
  • 13. Los números hablan Si a finales de 1994, el numero de virus, según la ICSA, rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplico por diez, y promete seguir aumentándolo. Se descubren de 6 a 20 virus por día, y se desarrollan a gran velocidad. Se calcula que se infectan 40,6 % de computadoras al año según la NASA, si solo un 30 % de las computadoras del mundo utilizan antivirus actualizado y activo de forma permanente, se cortaría la cadena de contagio y se acabaría con el fenómeno de virus en todo el mundo.
  • 14. Características o propósitos Consiste en la generación, por parte de las intrusas, de una situación inversa al origen en ingeniería social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algún imprevisto, el intruso aprovechara esta oportunidad para pedir información necesaria para solucionar un problema del usuario. *Generación de una falla en el funcionamiento normal del sistema, generalmente esta falla es fácil solucionar pero puede ser difícil. *Comunicación a los usuarios que la solución es brindada por el intruso (publicidad). *Provisión de ayuda por parte del intruso en cubierto como servicios técnicos.
  • 15. Funcionamiento/Propósito Resolver un problema como resultado de la actividad de azar o ensayo y error es posible, y en determinadas circunstancias en una actividad descarte, sin embargo la resolución de problemas que los resultados de ensayo y error desinformado, no produce generalmente el tipo de aprendizaje que se pueden aplicar en el futuro.