SlideShare una empresa de Scribd logo
1 de 11
Entendemos por seguridad informática al
conjunto de normas, procedimientos y
herramientas, que tienen como objetivo
garantizar la disponibilidad, integridad,
confidencialidad y buen uso de
la información que reside en un sistema de
información.
Cada día muchas personas mal intencionadas
intentan tener acceso a los datos personales de
cada ordenador.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
 Confidencialidad
 Integridad
 Disponibilidad
TIPOS DE ATAQUES DE
DENEGACIÓN DE SERVICIO
ATAQUE INUNDACIÓN DE SYN
Cuando una conexión de sesión es iniciada entre un cliente y un
servidor en una red, un pequeño espacio existe para encargarse
de manejar los mensajes rápidos de “estrechos de mano” que se
intercambian cuando se abre una sesión. Los paquetes de
establecimiento de sesión incluyen un campo SYN que identifica
la secuencia del orden. Para causar este tipo de ataque, un
atacante puede enviar muchos paquetes, usualmente desde una
dirección IP cambiada, así asegurándose que ninguna respuesta
sea enviada.
ATAQUES DNS
Un famoso ataque DNS fue un “Ping” atacante de
DdoS. El atacante se infiltró dentro de máquinas en la
Internet (popularmente conocidos como “zombies”) y
envió una corriente de paquetes forjado desde 13
servidores DNS por medio de máquinas autenticas. El
objetivo fue atorar los servidores y enlaces de
comunicaciones de por medio a los servidores, y así
el trafico auténtico se atoro. El asalto no es
específicamente para DNS, el mismo ataque ha sido
usado en contra de muchos servidores Web
asociados a sitios Web populares en la Internet,
dentro de los últimos años.
ATAQUES DE CORREO
ELECTRÓNICO
Cuando se usa el Outlook de Microsoft, un script lee
la libreta de dirección y envía una copia de ésta a
todos dentro de esta misma libreta, y así se propaga
por toda la internet. El script luego modifica el
registro de la computadora para que el script pueda
volver a ejecutarse una vez que se reinicie la
máquina.
VIRUS/GUSANOS
Virus o gusanos, que se replican a través de
una red de muchas maneras, se puede
observar como ataques de DoS donde la
victima no esta marcada específicamente
como objetivo peor, simplemente el huésped
no fue afortunado y recibió el virus por
coincidencia. El ancho de banda se satura
mientras que el virus/gusano trata de
replicarse a sí mismo y encontrar nuevas
víctimas.
ATAQUES DE INGENIERÍA
SOCIAL
Jerga Hacker se utiliza para engañar a la
persona para revelar información confidencial.
La ingeniería Social está definida como un
ataque basado en engañar y burlar a un usuario
o administrador de un sitio en la internet. Se
hace para obtener acceso ilícito a sistemas o
información útil. Los objetivos de la ingeniería
social son fraude, intrusión de una red,
espionaje industrial, robo de identidad, etc.
ATAQUES DE SNIFFING DE
PAQUETES
Muchas LANs de organizaciones son redes
Ethernet. Dentro de redes Ethernet, cualquier
máquina en la red puede ver tráfico por cada
maquina que esta dentro de la red. Un
programa sniffer explota estas características,
monitorean todo el tráfico y capturan los
primeros 128 bytes (relativamente) de cada
sesión desencriptada de FTP o Telnet (la parte
que contiene la contraseña del usuario).
RECOMENDACIONES
 Actualice regularmente su sistema operativo.
 Instale un Antivirus y actualícelo con frecuencia.
 Instale un Firewall.
 Utilice contraseñas seguras.
 Navegue por páginas web seguras y de confianza.
 Ponga especial atención en el tratamiento de su
correo electrónico.
 No abra mensajes de correo de remitentes
desconocidos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3TRABAJO PRÁCTICO NRO. 3
TRABAJO PRÁCTICO NRO. 3
 
Concepto
ConceptoConcepto
Concepto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Similar a Seguridad informática: principios, ataques y recomendaciones

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdfNoe Castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123informaticarascanya
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfNoe Castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 

Similar a Seguridad informática: principios, ataques y recomendaciones (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sesión 09 09-04.pdf
Sesión 09  09-04.pdfSesión 09  09-04.pdf
Sesión 09 09-04.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdfSesión 09  Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
Sesión 09 Sitios Web y Falsificación, ataques internos y SWeb 15-04.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduarRiesgos de la informacion electronica eduar
Riesgos de la informacion electronica eduar
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
ciberataques
ciberataquesciberataques
ciberataques
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informática: principios, ataques y recomendaciones

  • 1.
  • 2. Entendemos por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día muchas personas mal intencionadas intentan tener acceso a los datos personales de cada ordenador.
  • 3. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA  Confidencialidad  Integridad  Disponibilidad
  • 4. TIPOS DE ATAQUES DE DENEGACIÓN DE SERVICIO
  • 5. ATAQUE INUNDACIÓN DE SYN Cuando una conexión de sesión es iniciada entre un cliente y un servidor en una red, un pequeño espacio existe para encargarse de manejar los mensajes rápidos de “estrechos de mano” que se intercambian cuando se abre una sesión. Los paquetes de establecimiento de sesión incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar muchos paquetes, usualmente desde una dirección IP cambiada, así asegurándose que ninguna respuesta sea enviada.
  • 6. ATAQUES DNS Un famoso ataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de máquinas autenticas. El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y así el trafico auténtico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
  • 7. ATAQUES DE CORREO ELECTRÓNICO Cuando se usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet. El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
  • 8. VIRUS/GUSANOS Virus o gusanos, que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor, simplemente el huésped no fue afortunado y recibió el virus por coincidencia. El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
  • 9. ATAQUES DE INGENIERÍA SOCIAL Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial. La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. Se hace para obtener acceso ilícito a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 10. ATAQUES DE SNIFFING DE PAQUETES Muchas LANs de organizaciones son redes Ethernet. Dentro de redes Ethernet, cualquier máquina en la red puede ver tráfico por cada maquina que esta dentro de la red. Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
  • 11. RECOMENDACIONES  Actualice regularmente su sistema operativo.  Instale un Antivirus y actualícelo con frecuencia.  Instale un Firewall.  Utilice contraseñas seguras.  Navegue por páginas web seguras y de confianza.  Ponga especial atención en el tratamiento de su correo electrónico.  No abra mensajes de correo de remitentes desconocidos.