SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN.
ADMINISTRACIÓN DE EMPRESAS
CURSO: INFORMÁTICA I
CATEDRÁTICO: ING. NOÉ ABEL CASTILLO LEMUS
Temas de estudio:
¿Por qué son vulnerables los sistemas de
información?
POR QUÉ SON VULNERABLES LOS SISTEMAS
• Cuando se almacenan en forma electrónica grandes
cantidades de datos, son vulnerables a muchos más
tipos de amenazas que cuando estaban en forma
manual. Los sistemas de información se interconectan
en distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin
autorización, abuso o fraude no se limita a una sola
ubicación, sino que puede ocurrir en cualquier punto de
acceso en la red.
DESAFÍOS Y VULNERABILIDADES DE
SEGURIDAD CONTEMPORÁNEOS
VULNERABILIDADES DE INTERNET
• Las redes públicas grandes, como Internet, son más
vulnerables que las redes internas, ya que están
abiertas prácticamente para cualquier persona. Internet
es tan grande que cuando ocurren abusos pueden
tener un impacto mucho muy amplio. Cuando Internet
se vuelve parte de la red corporativa, los sistemas de
información de la organización son aún más
vulnerables a las acciones de personas ajenas a la
institución.
DESAFÍOS DE SEGURIDAD INALÁMBRICA
• ¿Es seguro iniciar sesión en una red inalámbrica en un
aeropuerto, biblioteca u otra ubicación pública? Depende de
qué tan alerta esté usted. Incluso la red inalámbrica en su hogar
es vulnerable debido a que las bandas de radio frecuencia son
fáciles de explorar.
• La tecnología de transmisión Wi-Fi se diseñó para facilitar el
proceso de las estaciones de encontrarse y escucharse entre
sí. Los identificadores de conjuntos de servicios (SSID) que
identifican los puntos de acceso en una red Wi-Fi se transmiten
varias veces y los programas husmeadores de los intrusos
pueden detectarlos con bastante facilidad.
CÓDIGO MALICIOSO
LOS HACKERS Y LOS CRÍMENES POR
COMPUTADORA
• Un hacker es un individuo que intenta obtener acceso sin
autorización a un sistema computacional. Dentro de la
comunidad de hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intenciones criminales,
aunque en la prensa pública los términos hacker y cracker se
utilizan sin distinción.
• Las actividades de los hackers se han ampliado mucho más allá
de la mera intrusión en los sistemas, para incluir el robo de
bienes e información, así como daños en los sistemas y el
cibervandalismo, que es la interrupción, desfiguración o
destrucción intencional de un sitio Web o sistema de
información corporativo. Video
SPOOFING Y SNIFFING
• Con frecuencia, los hackers que intentan ocultar sus verdaderas
identidades utilizan direcciones de correo falsas o se hacen
pasar por alguien más. El spoofing también puede implicar el
hecho de redirigir un vínculo Web a una dirección distinta de la
propuesta, donde el sitio se hace pasar por el destino esperado.
• Un husmeador (sniffer) es un tipo de programa espía que
monitorea la información que viaja a través de una red. Cuando
se utilizan de manera legítima, los husmeadores ayudan a
identificar los potenciales puntos problemáticos en las redes o
la actividad criminal en las mismas, pero cuando se usan para
fines criminales pueden ser dañinos y muy difíciles de detectar.
ATAQUES DE NEGACIÓN DE SERVICIO
• En un ataque de negación de servicio (DoS), los
hackers inundan un servidor de red o de Web con
muchos miles de comunicaciones o solicitudes de
servicios falsas para hacer que la red falle. La red recibe
tantas solicitudes que no puede mantener el ritmo y, por
lo tanto, no está disponible para dar servicio a las
solicitudes legítimas. Un ataque de negación de servicio
distribuida (DDoS) utiliza varias computadoras para
saturar la red desde muchos puntos de lanzamiento.
CRIMEN POR COMPUTADORA
• La mayoría de las actividades de los hackers son
delitos criminales; las vulnerabilidades de los sistemas
que acabamos de describir también los convierten en
objetivos para otros tipos de crímenes por
computadora. El delito por computadora se define en el
Departamento de justicia de Estados Unidos como
“cualquier violación a la ley criminal que involucra el
conocimiento de una tecnología de computadora para
su perpetración, investigación o acusación”.
ROBO DE IDENTIDAD
• Con el crecimiento de Internet y el e-commerce, el robo
de identidad se ha vuelto muy problemático. El robo de
identidad es un crimen en el que un impostor obtiene
piezas clave de información personal, como números
de identificación del seguro social, números de licencia
de conducir o números de tarjetas de crédito, para
hacerse pasar por alguien más. La información se
puede utilizar para obtener crédito, mercancía o
servicios a nombre de la víctima, o para proveer
credenciales falsas al ladrón.
FRAUDE DEL CLIC
• Cuando usted hace clic en un anuncio mostrado por un motor
de búsqueda, por lo general el anunciante paga una cuota por
cada clic, que se supone dirige a los compradores potenciales a
sus productos. El fraude del clic ocurre cuando un individuo o
programa de computadora hace clic de manera fraudulenta en
un anuncio en línea, sin intención de aprender más sobre el
anunciante o de realizar una compra. El fraude del clic se ha
convertido en un grave problema en Google y otros sitios Web
que cuentan con publicidad en línea del tipo “pago por clic”.
AMENAZAS GLOBALES: CIBERTERRORISMO Y
GUERRA INFORMÁTICA
• Las vulnerabilidades de Internet también hacen de los individuos (e incluso
estados-nación enteros) blancos fáciles para los ataques piratas con
motivos políticos, para realizar sabotaje y espionaje. La guerra informática
es una actividad patrocinada por el estado, diseñada para paralizar y vencer
a otro estado o nación al penetrar en sus computadoras o redes con el fin de
provocar daños y perturbación. Por lo general, los ataques de la guerra
informática se han extendido mucho más, son sofisticados y potencialmente
devastadores. Hay 250,000 sondas tratando de entrar en las redes del
Departamento de defensa de Estados Unidos cada hora, y los ciberataques
a las agencias federales de Estados Unidos han aumentado 150% desde
2008. A través de los años los hackers han robado planos de sistemas de
rastreo de misiles, dispositivos de navegación satelital, drones de vigilancia
y aviones caza de vanguardia.
AMENAZAS INTERNAS: LOS EMPLEADOS
• Nuestra tendencia es pensar que las amenazas de seguridad para
una empresa se originan fuera de la organización. De hecho, los
trabajadores internos de la compañía representan graves problemas
de seguridad. Los empleados tienen acceso a información
privilegiada, y al haber procedimientos de seguridad interna
descuidados, son capaces de vagar por los sistemas de una
organización sin dejar rastro.
• Algunas veces los intrusos maliciosos que buscan acceder al sistema
engañan a los empleados para que revelen sus contraseñas al
pretender ser miembros legítimos de la compañía que necesitan
información. A esta práctica se le denomina ingeniería social.
VULNERABILIDAD DEL SOFTWARE
• Los errores de software representan una constante amenaza para los
sistemas de información, ya que provocan pérdidas incontables en
cuanto a la productividad y algunas veces ponen en peligro a las
personas que usan o dependen de los sistemas.
• Un problema importante con el software es la presencia de bugs
ocultos, o defectos de código del programa. Estudios han demostrado
que es casi imposible eliminar todos los bugs de programas grandes.
• Para corregir las fallas en el software una vez identificadas, el
distribuidor del software crea pequeñas piezas de software llamadas
parches para reparar las fallas sin alterar la operación apropiada del
software.

Más contenido relacionado

La actualidad más candente

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAlenin rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 

La actualidad más candente (20)

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Ing social
Ing socialIng social
Ing social
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Sesión 9 semana 10

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadRonaldo909169
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

Similar a Sesión 9 semana 10 (20)

CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Noe Castillo

Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdfNoe Castillo
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdfNoe Castillo
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdfNoe Castillo
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdfNoe Castillo
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdfNoe Castillo
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfNoe Castillo
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdfNoe Castillo
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdfNoe Castillo
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdfNoe Castillo
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfNoe Castillo
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdfNoe Castillo
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdfNoe Castillo
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfNoe Castillo
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfNoe Castillo
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfNoe Castillo
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfNoe Castillo
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfNoe Castillo
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfNoe Castillo
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfNoe Castillo
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfNoe Castillo
 

Más de Noe Castillo (20)

Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdfTema 11. Ajuste de curvas por Polinomio de Newton  05-05-24.pdf
Tema 11. Ajuste de curvas por Polinomio de Newton 05-05-24.pdf
 
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdfTema 11. Simulación de Compuerta de 3 Entradas  28-04-24.pdf
Tema 11. Simulación de Compuerta de 3 Entradas 28-04-24.pdf
 
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador  21-04-24.pdfTema 10. Simplificación de circuitos en simulador  21-04-24.pdf
Tema 10. Simplificación de circuitos en simulador 21-04-24.pdf
 
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdfTema 10. Ajuste de curvas por Polinomios de Lagrange  21-04-24.pdf
Tema 10. Ajuste de curvas por Polinomios de Lagrange 21-04-24.pdf
 
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas  14-04-24.pdfTema 9. Lógica de Resolución de Problemas  14-04-24.pdf
Tema 9. Lógica de Resolución de Problemas 14-04-24.pdf
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas  24-03-24.pdfTema 8. Interpolación y Ajuste de Curvas  24-03-24.pdf
Tema 8. Interpolación y Ajuste de Curvas 24-03-24.pdf
 
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos  07-04-24.pdfTema 8. Simplificación de Circuitos Lógicos  07-04-24.pdf
Tema 8. Simplificación de Circuitos Lógicos 07-04-24.pdf
 
Tema 7. Lógica Combinacional 17-03-24.pdf
Tema 7. Lógica Combinacional  17-03-24.pdfTema 7. Lógica Combinacional  17-03-24.pdf
Tema 7. Lógica Combinacional 17-03-24.pdf
 
Tema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdfTema 7. Método de Müller y la Secante 24-03-24.pdf
Tema 7. Método de Müller y la Secante 24-03-24.pdf
 
Tema 6. Compuertas Logicas 17-03-24.pdf
Tema 6. Compuertas Logicas  17-03-24.pdfTema 6. Compuertas Logicas  17-03-24.pdf
Tema 6. Compuertas Logicas 17-03-24.pdf
 
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método  Secante 17-03-24.pdfTema 6. Newton Raphson y Método  Secante 17-03-24.pdf
Tema 6. Newton Raphson y Método Secante 17-03-24.pdf
 
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdfTema 5. La PC en Solución de Problemas 10-03-24.pdf
Tema 5. La PC en Solución de Problemas 10-03-24.pdf
 
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdfTema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
Tema 5. La Creatividad y Bloqueos Mentales 03-03-24.pdf
 
Tema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdfTema 4. Razonamiento Lógico 25-02-24.pdf
Tema 4. Razonamiento Lógico 25-02-24.pdf
 
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdfTema 4. Gráfica Tridimiensional 25-02-24.pdf
Tema 4. Gráfica Tridimiensional 25-02-24.pdf
 
Tema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdfTema 3. Logica Matematica Logica de sistemas.pdf
Tema 3. Logica Matematica Logica de sistemas.pdf
 
Tema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdfTema 3. Gráficas y su Función 18-02-24.pdf
Tema 3. Gráficas y su Función 18-02-24.pdf
 
Tema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdfTema 2. Operaciones con Matrices 11-02-24.pdf
Tema 2. Operaciones con Matrices 11-02-24.pdf
 
Tema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdfTema 2. Lógica del Concepto 11-02-24.pdf
Tema 2. Lógica del Concepto 11-02-24.pdf
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Sesión 9 semana 10

  • 1. UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACIÓN. ADMINISTRACIÓN DE EMPRESAS CURSO: INFORMÁTICA I CATEDRÁTICO: ING. NOÉ ABEL CASTILLO LEMUS Temas de estudio: ¿Por qué son vulnerables los sistemas de información?
  • 2. POR QUÉ SON VULNERABLES LOS SISTEMAS • Cuando se almacenan en forma electrónica grandes cantidades de datos, son vulnerables a muchos más tipos de amenazas que cuando estaban en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red.
  • 3. DESAFÍOS Y VULNERABILIDADES DE SEGURIDAD CONTEMPORÁNEOS
  • 4. VULNERABILIDADES DE INTERNET • Las redes públicas grandes, como Internet, son más vulnerables que las redes internas, ya que están abiertas prácticamente para cualquier persona. Internet es tan grande que cuando ocurren abusos pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aún más vulnerables a las acciones de personas ajenas a la institución.
  • 5. DESAFÍOS DE SEGURIDAD INALÁMBRICA • ¿Es seguro iniciar sesión en una red inalámbrica en un aeropuerto, biblioteca u otra ubicación pública? Depende de qué tan alerta esté usted. Incluso la red inalámbrica en su hogar es vulnerable debido a que las bandas de radio frecuencia son fáciles de explorar. • La tecnología de transmisión Wi-Fi se diseñó para facilitar el proceso de las estaciones de encontrarse y escucharse entre sí. Los identificadores de conjuntos de servicios (SSID) que identifican los puntos de acceso en una red Wi-Fi se transmiten varias veces y los programas husmeadores de los intrusos pueden detectarlos con bastante facilidad.
  • 7. LOS HACKERS Y LOS CRÍMENES POR COMPUTADORA • Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia para denotar a un hacker con intenciones criminales, aunque en la prensa pública los términos hacker y cracker se utilizan sin distinción. • Las actividades de los hackers se han ampliado mucho más allá de la mera intrusión en los sistemas, para incluir el robo de bienes e información, así como daños en los sistemas y el cibervandalismo, que es la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo. Video
  • 8. SPOOFING Y SNIFFING • Con frecuencia, los hackers que intentan ocultar sus verdaderas identidades utilizan direcciones de correo falsas o se hacen pasar por alguien más. El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la propuesta, donde el sitio se hace pasar por el destino esperado. • Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a identificar los potenciales puntos problemáticos en las redes o la actividad criminal en las mismas, pero cuando se usan para fines criminales pueden ser dañinos y muy difíciles de detectar.
  • 9. ATAQUES DE NEGACIÓN DE SERVICIO • En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento.
  • 10. CRIMEN POR COMPUTADORA • La mayoría de las actividades de los hackers son delitos criminales; las vulnerabilidades de los sistemas que acabamos de describir también los convierten en objetivos para otros tipos de crímenes por computadora. El delito por computadora se define en el Departamento de justicia de Estados Unidos como “cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o acusación”.
  • 11. ROBO DE IDENTIDAD • Con el crecimiento de Internet y el e-commerce, el robo de identidad se ha vuelto muy problemático. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencia de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más. La información se puede utilizar para obtener crédito, mercancía o servicios a nombre de la víctima, o para proveer credenciales falsas al ladrón.
  • 12. FRAUDE DEL CLIC • Cuando usted hace clic en un anuncio mostrado por un motor de búsqueda, por lo general el anunciante paga una cuota por cada clic, que se supone dirige a los compradores potenciales a sus productos. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra. El fraude del clic se ha convertido en un grave problema en Google y otros sitios Web que cuentan con publicidad en línea del tipo “pago por clic”.
  • 13. AMENAZAS GLOBALES: CIBERTERRORISMO Y GUERRA INFORMÁTICA • Las vulnerabilidades de Internet también hacen de los individuos (e incluso estados-nación enteros) blancos fáciles para los ataques piratas con motivos políticos, para realizar sabotaje y espionaje. La guerra informática es una actividad patrocinada por el estado, diseñada para paralizar y vencer a otro estado o nación al penetrar en sus computadoras o redes con el fin de provocar daños y perturbación. Por lo general, los ataques de la guerra informática se han extendido mucho más, son sofisticados y potencialmente devastadores. Hay 250,000 sondas tratando de entrar en las redes del Departamento de defensa de Estados Unidos cada hora, y los ciberataques a las agencias federales de Estados Unidos han aumentado 150% desde 2008. A través de los años los hackers han robado planos de sistemas de rastreo de misiles, dispositivos de navegación satelital, drones de vigilancia y aviones caza de vanguardia.
  • 14. AMENAZAS INTERNAS: LOS EMPLEADOS • Nuestra tendencia es pensar que las amenazas de seguridad para una empresa se originan fuera de la organización. De hecho, los trabajadores internos de la compañía representan graves problemas de seguridad. Los empleados tienen acceso a información privilegiada, y al haber procedimientos de seguridad interna descuidados, son capaces de vagar por los sistemas de una organización sin dejar rastro. • Algunas veces los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información. A esta práctica se le denomina ingeniería social.
  • 15. VULNERABILIDAD DEL SOFTWARE • Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad y algunas veces ponen en peligro a las personas que usan o dependen de los sistemas. • Un problema importante con el software es la presencia de bugs ocultos, o defectos de código del programa. Estudios han demostrado que es casi imposible eliminar todos los bugs de programas grandes. • Para corregir las fallas en el software una vez identificadas, el distribuidor del software crea pequeñas piezas de software llamadas parches para reparar las fallas sin alterar la operación apropiada del software.