SlideShare una empresa de Scribd logo
1 de 17
INFORMACION
ELECTRONICA
Profesora
JOHANA CATHERINE PEDRAZA
Alumno
DIEGO FERNANDO REMOLINA MADIEDO
Universidad Pedagógica y Tecnológica de Colombia
Tecnologia en Electricidad
Primer Semestre
Informática
Bogotá
2018
El uso de plataformas digitales, en los diferentes
entornos sociales e industriales hacen que la
protección de la información y de las mismas
plataformas sea una prioridad para su diseño y
desarrollo.
Que motiva los ataques ?
Según un informe del Instituto Nacional de Tecnologías
de la Comunicación (Inteco) se denota que los hakers
son personas muy curiosas en su mayoría de las veces
realizan los ataques solo por curiosidad o buscando
perfeccionar sus técnicas para vulnerar la seguridad y
solo un 18% de estas personas lo hacen por dinero (
Política, Industria, Invasión de sistemas o alteración de
los códigos Operativos) son las principales motivaciones
de estos hakers.
Ver más
en: https://www.20minutos.es/noticia/1574966/0/moti
vacion/hacker/verdadero/#xtor=AD-15&xts=467263
Tipos de Atacantes
Se suele hablar de hacker de manera genérica para
referirse a un individuo que se salta las protecciones de
un sistema. A partir de ahí podemos distinguir entre:
Hacker. Ataca la defensa informática de un sistema solo
por el reto que supone hacerlo.
Cracker. También ataca la defensa, pero esta vez sí
quiere hacer daño: robar datos, desactivar servicios,
alterar información, etc.
Script kiddie. Son aprendices de hacker y cracker que
encuentran en Internet cualquier ataque y lo lanzan sin
conocer muy bien qué están haciendo y, sobre todo, las
consecuencias derivadas de su actuación (esto les hace
especialmente peligrosos).
Programadores de malware. Expertos en
programación de sistemas operativos y
aplicaciones capaces de aprovechar las
vulnerabilidades de alguna versión concreta de un
software conocido para generar un programa que
les permita atacar.
Sniffers. Expertos en protocolos de
comunicaciones capaces de procesar una captura
de tráfico de red para localizar la información
interesante.
Ciberterrorista. Cracker con intereses políticos y
económicos a gran escala.
Tipos de Ataque
Interrupción. El ataque consigue provocar un corte en la
prestación de un servicio: el servidor web no está disponible, el
disco en red no aparece o solo podemos leer (no escribir), etc.
Interceptación. El atacante ha logrado acceder a nuestras
comunicaciones y ha copiado la información que estábamos
transmitiendo.
Modificación. Ha conseguido acceder, pero, en lugar de copiar
la información, la está modificando para que llegue alterada
hasta el destino y provoque alguna reacción anormal. Por
ejemplo, cambia las cifras de una transacción bancaria.
Fabricación. El atacante se hace pasar por el destino de la
transmisión, por lo que puede tranquilamente conocer el
objeto de nuestra comunicación, engañarnos para obtener
información valiosa, etc.
Ingeniería social. A la hora de poner una contraseña, los
usuarios no suelen utilizar combinaciones aleatorias de
caracteres. En cambio, recurren a palabras conocidas para ellos:
el mes de su cumpleaños, el nombre de su calle, su mascota, su
futbolista favorito, etc. Si conocemos bien a esa persona,
podemos intentar adivinar su contraseña.
Phishing. El atacante se pone en contacto con la víctima
(generalmente, un correo electrónico) haciéndose pasar por una
empresa con la que tenga alguna relación (su banco, su empresa
de telefonía, etc.). En el contenido del mensaje intenta
convencerle para que pulse un enlace que le llevará a una (falsa)
web de la empresa. En esa web le solicitarán su identificación
habitual y desde ese momento el atacante podrá utilizarla.
Keyloggers. Un troyano en nuestra máquina puede tomar nota
de todas las teclas que pulsamos, buscando el momento en que
introducimos un usuario y contraseña. Si lo consigue, los envía
al atacante.
Fuerza bruta. Las contraseñas son un número limitado de
caracteres (letras, números y signos de puntuación). Una
aplicación malware puede ir generando todas las combinaciones
posibles y probarlas una a una; tarde o temprano, acertará.
Incluso puede ahorrar tiempo si utiliza un diccionario de
palabras comunes y aplica combinaciones de esas palabras con
números y signos de puntuación.
Spoofing. Alteramos algún elemento de la máquina para hacernos
pasar por otra máquina. Por ejemplo, generamos mensajes con la
misma dirección que la máquina auténtica.
Sniffing. El atacante consigue conectarse en el mismo tramo de red que
el equipo atacado. De esta manera tiene acceso directo a todas sus
conversaciones
DoS (Denial of Service, denegación de servicio). Consiste en tumbar un
servidor saturándolo con falsas peticiones de conexión. Es decir, intenta
simular el efecto de una carga de trabajo varias veces superior a la
normal.
DDoS (Distributed Denial of Service, denegación de servicio
distribuida). Es el mismo ataque DoS, pero ahora no es una única
máquina la que genera las peticiones falsas (que es fácilmente
localizable y permite actuar contra ella), sino muchas
máquinas repartidas por distintos puntos del planeta. Esto es posible
porque todas esas máquinas han sido infectadas por un troyano que las
ha convertido en ordenadores zombis (obedecen las órdenes del
atacante).
Buendía, J. F. R. (2013). Seguridad informática. McGraw-Hill España.
Como Protegernos
Vacunas Informáticas
Una vacuna informática es un programa
que instalado actúa como filtro de los
programas que al ser abiertos son leídos y
analizados en tiempo real.
Antivirus
Un antivirus tiene tres funciones principales
- Vacunar
- Detectar
- Eliminar
No es una solución definitiva pero nos
ayuda a reducir el riesgo.
Características de los antivirus
- Capacidad para reconocer un virus.
- Actualización sistemática.
- Detección de falsos positivos o falso virus.
- Integración perfecta con el correo Electrónico.
- Registro de los cambios en las aplicaciones.
Remolina diego tarea_3

Más contenido relacionado

La actualidad más candente

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hackerchofy
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppgabyota12
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313anniediazsamayoa
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombieSucet Martinez
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spamjesschatia
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamjesschatia
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 

La actualidad más candente (19)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Pres 3
Pres 3Pres 3
Pres 3
 
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam ppPc zombie, spim, spear, phishing, ransomware, spam y scam pp
Pc zombie, spim, spear, phishing, ransomware, spam y scam pp
 
Escam
EscamEscam
Escam
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313Investigacion sobre malwares IDE 0911313
Investigacion sobre malwares IDE 0911313
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Human Hacking
Human HackingHuman Hacking
Human Hacking
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Spam
SpamSpam
Spam
 

Similar a Remolina diego tarea_3

Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 

Similar a Remolina diego tarea_3 (20)

InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Redes
RedesRedes
Redes
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 

Último

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 

Último (20)

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 

Remolina diego tarea_3

  • 1. INFORMACION ELECTRONICA Profesora JOHANA CATHERINE PEDRAZA Alumno DIEGO FERNANDO REMOLINA MADIEDO Universidad Pedagógica y Tecnológica de Colombia Tecnologia en Electricidad Primer Semestre Informática Bogotá 2018
  • 2. El uso de plataformas digitales, en los diferentes entornos sociales e industriales hacen que la protección de la información y de las mismas plataformas sea una prioridad para su diseño y desarrollo.
  • 3. Que motiva los ataques ?
  • 4. Según un informe del Instituto Nacional de Tecnologías de la Comunicación (Inteco) se denota que los hakers son personas muy curiosas en su mayoría de las veces realizan los ataques solo por curiosidad o buscando perfeccionar sus técnicas para vulnerar la seguridad y solo un 18% de estas personas lo hacen por dinero ( Política, Industria, Invasión de sistemas o alteración de los códigos Operativos) son las principales motivaciones de estos hakers. Ver más en: https://www.20minutos.es/noticia/1574966/0/moti vacion/hacker/verdadero/#xtor=AD-15&xts=467263
  • 6. Se suele hablar de hacker de manera genérica para referirse a un individuo que se salta las protecciones de un sistema. A partir de ahí podemos distinguir entre: Hacker. Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Cracker. También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc. Script kiddie. Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).
  • 7. Programadores de malware. Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar. Sniffers. Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante. Ciberterrorista. Cracker con intereses políticos y económicos a gran escala.
  • 9. Interrupción. El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc. Interceptación. El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo. Modificación. Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria. Fabricación. El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc. Ingeniería social. A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña.
  • 10. Phishing. El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla. Keyloggers. Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante. Fuerza bruta. Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación.
  • 11. Spoofing. Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica. Sniffing. El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones DoS (Denial of Service, denegación de servicio). Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal. DDoS (Distributed Denial of Service, denegación de servicio distribuida). Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis (obedecen las órdenes del atacante). Buendía, J. F. R. (2013). Seguridad informática. McGraw-Hill España.
  • 14. Una vacuna informática es un programa que instalado actúa como filtro de los programas que al ser abiertos son leídos y analizados en tiempo real.
  • 15. Antivirus Un antivirus tiene tres funciones principales - Vacunar - Detectar - Eliminar No es una solución definitiva pero nos ayuda a reducir el riesgo.
  • 16. Características de los antivirus - Capacidad para reconocer un virus. - Actualización sistemática. - Detección de falsos positivos o falso virus. - Integración perfecta con el correo Electrónico. - Registro de los cambios en las aplicaciones.