Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Amenazas informaticas luis gabriel_rincon

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 29 Anuncio

Más Contenido Relacionado

A los espectadores también les gustó (20)

Anuncio

Similares a Amenazas informaticas luis gabriel_rincon (20)

Más reciente (20)

Anuncio

Amenazas informaticas luis gabriel_rincon

  1. 1. AMENAZAS INFORMATICAS Y SEGURIDAD DE LA INFORMACION LUIS GABRIEL RINCÓN PARRA
  2. 2. Introducción  Casi todas la amenazas publicas o privadas, al igual que las personas, dependen de laguna manera de la tecnología de la información como una herramienta esencial para lograr los objetivos de negocio o para poder desarrollar actividades en la vida cotidiana; al mismo tiempo, todos tienen que enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a los entornos informáticos de hoy.  Los riegos de la información están presentes cuando confluyen dos elementos: amenazas y vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de estas.
  3. 3. Amenazas y Riesgos en el manejo de la Información  La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.  Las amenazas no pueden tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa, relacionada con el entorno de las organizaciones.
  4. 4. AMENAZAS Y VULNERABILIDADES  Las vulnerabilidades son una debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene.  Una amenaza, en términos simples, es cualquier situación o evento que puede afectar la posibilidad de las organizaciones o las personas puedan desarrollar sus actividades afectado directamente la información o los sistemas que la procedan.
  5. 5. TIPOS DE AMENAZAS  Básicamente, podemos agrupar las amenazas a la información en cuatro grandes categorías: 1. Factores humanos (accidentes, errores). 2. Fallas en los sistemas de información. 3. Desastres naturales 4. Actos maliciosos o malintencionados
  6. 6. Actos maliciosos o malintencionados  Virus informáticos o código maliciosos  Uso no autorizado de sistemas de información  Robo de información  Fraudes basados en el uso de computadores  Suplantación de identidad  Denegación de archivos (DoS)  Ataques de fuerza bruta  Alteración de la información  Divulgación de la información  Sabotaje, Vandalismo  Espionaje
  7. 7. Código malicioso (malware)  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
  8. 8. Virus Malware  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  9. 9. Gusanos Malware  Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  10. 10. Troyanos Malware  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado.
  11. 11. Rootkits Malware  Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  12. 12. Spyware Malware  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  13. 13. Keyloggers Malware  Son programas maliciosos que monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador; por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda el número, posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta.
  14. 14. Stealers Malware  También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
  15. 15. Adware Malware  Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  16. 16. Crimeware Malware  Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.
  17. 17. Pharming Malware  Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  18. 18. SPAM  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivo de esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros.
  19. 19. Recomendaciones: • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta con copia oculta (CCC), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin. • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  20. 20. HOAX  Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena; algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.
  21. 21. ANTIVIRUS  Los antivirus informáticos son programas cuya finalidad consiste en la detestación, bloqueo y/o eliminación de un virus de las mismas características
  22. 22. Tipos de antivirus  ANTIVIRUS PREVENTORES  ANTIVIRUS IDENTIFICADORES  ANTIVIRUS DESCONTAMINADORES  CORTAFUEGOS O FIREWALL  ANTIESPÍAS O ANTISPYWARE  ANTIPOP-UPS  ANTISPAM
  23. 23. ANTIVIRUS PREVENTORES  como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  24. 24. ANTIVIRUS IDENTIFICADORES  esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  25. 25. ANTIVIRUS DESCONTAMINADORES Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  26. 26. CORTAFUEGOS O FIREWALL  Estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  27. 27. ANTIESPÍAS O ANTISPYWARE Esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  28. 28. ANTIPOP-UPS  Tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
  29. 29. ANTISPAM  Se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

×