SlideShare una empresa de Scribd logo
1 de 19
Identificar los métodos usados
para abusar de las nuevas
tecnologías. Como prevenirlos y
detectarlos.
[Escriba el subtítulo del documento]




Martha Rodríguez, Evelisce Soloza
OBJETIVOS DEL TEMA

Objetivo General

      Dar a conocer al público en general las nuevas tecnologías utilizadas para
abusar de los activos de información, como prevenirlos y detectarlos

Objetivos específicos

    Recolección y análisis de información a mostrar al público.
    Realizar el material informativo adecuadamente.
    Exponer la información recolectada mediante diversos medios.



                         OBJETIVOS DEL PROYECTO

Objetivo General


       Desarrollar un portal web que sirva de alojamiento y permita la
   visualización de los contenidos multimedia generados por el curso de Auditoria
   y Evaluación de Sistemas, sirviendo de referencia para las búsquedas de
   información por parte de profesionales o personas con actividades afines a la
   cátedra.

Objetivos Específicos

     Definir el nombre, la estructura organizativa y pautas generales del
       proyecto.
     Crear un plan de trabajo para monitorear el trabajo.
     Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la
       necesidad con los recursos disponibles
     Establecer el formato y la diagramación de los temas para el sitio web.
     Diseñar una interfaz sencilla y cómoda para la visualización del contenido.
     Preparar la ponencia del producto.
     Presentar el producto en las VII Jornadas de Investigación Institucional
       UNEG.
INTRODUCCION

       En la época actual, la gran parte de las organizaciones tiene sus activos de
información de forma automatizada para hacer más cómodo el procesamiento de
los datos y mantener la integridad de los mismos; aun así siguen existiendo
pequeñas “hendiduras” que pueden ser explotadas por personas que quieren
tener acceso a archivos, obtener privilegios y realizar sabotajes contra la
organización, para cumplir con sus objetivos las personas involucradas hacen
usos de lo que conocemos como Tecnología.

       La tecnología es un concepto amplio que abarca un conjunto de técnicas,
conocimientos y procesos, que sirven para el diseño y construcción de objetos
para satisfacer necesidades humanas [1].

       Aunque la tecnología fue creada originalmente buscando hacerle las
obligaciones del ser humano más simple, existen personas que abusan de la
misma buscando acceder a información a la cual no están autorizados, ya sea
para consultarla, modificarla o destruirla.

       Para poder prevenir futuros ataques a nuestra organización, el informe
contendrá lo siguiente:

    Tecnología usada para atacar la información
    Como detectar ataques
    Tecnología usada para prevenir ataques



       La finalidad de abordar este tema es que el público en general conozca
   cómo proteger su información, y que tengan en cuenta que dándose cuenta o
   no pueden estar utilizando los datos que han resguardado utilizando distintas
   tecnologías, también como pueden utilizar la tecnología para minimizar las
   vulnerabilidades de nuestro sistema.
PARTE I

                                ABUSO DE LA TECNOLOGIA

       Es común que cada día aparezcan nuevas formas de violar la seguridad de
nuestra información pero así como existen estas, también se crean nuevos
productos que permiten detectar las debilidades diagnosticarlas y actualizar
nuestro sistema.

       Antes de dar a conocer los métodos de ataques vamos a definir que es un
ataque, vulnerabilidad y amenaza.

       Un ataque es un evento exitoso o no, que atenta sobre el buen
funcionamiento de un sistema, ejecutados de forma intencional o por accidente
[2].

       Una amenaza es la ocurrencia de cualquier evento que cause un impacto
no deseado o perdidas de activo de la organización [2].

       Una    vulnerabilidad    es   una   característica   o   una   combinación   de
características que permite a un adversario colocar a un sistema en un estado
contrario a los deseos de las personas responsables o autorizadas e
incrementa la probabilidad o magnitud de comportamiento no deseado del
sistema [2].

             TECNOLOGIAS USADAS PARA ATAQUES A LOS ACTIVOS DE
                                     INFORMACION

       Entre los ataques básicos conocidos se encuentran:

 Ataques a redes y servidores:buscan explotar vulnerabilidades tanto en el
       diseño de las redes TCP/IP como en la configuración y operación de los
       sistemas informáticos que conforman las redes conectadas ainternet [4].
       Los ataques a redes pueden dividirse en tres partes:
              Ataques físicos
              Ataques sintácticos
Ataques semánticos
 Ataques a ordenadores:ataque realizado contra un ordenador, a partir del
   cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún
   programa o programas antes de que se conozcan las mismas, o que, una
   vez publicada la existencia de la vulnerabilidad, se realice el ataque antes
   de la publicación del parche que la solvente[5].

      Tecnologías usadas para el ataque de redes y servidores
                         TCP Connect() Scanning
                         TCP SYN Scanning
                         TCP FIN Scanning
Escaneo o búsqueda       Fragmentation Scanning
                         Eavesdropping Packet Sniffing
                         Snooping- Downloading
     Ataques de          Spoofing-Looping
    autentificación      Spoofing
                         DNS Spoofing
                         Web Spoofing
                         IP Splicing Hijacking
                         Utilización de BackDoors
                         Utilización de Exploits
                         Obtención de claves
                         Uso de diccionarios
                         Jamming
                         Syn Flood
                         Connection Flood
                         Net Flood
   Denegación de
                         Land Attack
       servicio
                         Supernuke
Teardrop I y II
                      Email- Bombing- Spamming
                      Tampering o data diddling
                      Borrado de Huellas
                      Ataque mediante java applets
   Ataques de
                      Ataques mediante javascript o VBScript
denegación o daño
                      Ataques mediante a ActiveX
                      Ataques      por       vulnerabilidades   en     los
                      navegadores
             Tecnologías para ataque a ordenadores
                      Fuerza bruta
                      Autenticación insuficiente
 Por autenticación    Débil   validación      en   la   recuperación   de
                      contraseñas
                      Predicción de credenciales
                      Autorización insuficiente
 Por autorización     Expiración de autorización insuficiente
                      Fijación de sesión
                      Suplantación de contenido
Ataques en la parte   Cross-site scripting
    del cliente       Desbordamiento de buffer
                      Ataques de formato de cadena
                      Inyección de LDAP
                      Comandos de sistema operativo
   Ejecución de
                      Inyección de código SQL
    comandos
                      Inyección de código SSI
                      Inyección XPatch
                      Indexación de directorio
[3].

Explicación de las tecnologías usadas para ataques

        Tecnologías usadas para atacar redes y servidores
                Escaneo o búsqueda: es un método          para descubrir canales de
                comunicación susceptibles de ser explotados. La idea es recorrer
                tantos puertos de escucha sea posible y guardar información de
                aquellos que sean receptivos o de utilidad para cada necesidad en
                particular.
                Ataques de autentificación: este tipo de tecnología tiene como
                objetivo engañar al sistema para poder ingresar al mismo
                Denegación de servicio: este tipo de tecnología tiene como finalidad
                saturar los recursos de la victima de forma tal que se inhabilitan los
                recursos del sistema, ya que es más fácil desorganizar el
                funcionamiento del sistema que acceder al mismo.
                Ataques de denegación o daño: modificación de los datos originales
                del sistema
        Tecnología usada para atacar ordenadores
                Ataques por autenticación: este tipo de tecnología aprovecha
                debilidades en el sistema de autenticación de usuarios para acceder
                al sistema.
                Ataques por autorización: permite que personas no autorizadas
                accedan al sistema.
                Ataques en la parte del cliente: este tipo de tecnología lo se hace es
                tenderle una trampa al cliente, el pensara que está accediendo a un
                contenido cuando la verdad no es así.
                Ejecución de comandos:Desde la perspectiva de un explorador, una
                página Web es simplemente una larga cadena de caracteres que debe
                procesar secuencialmente, mostrando algunos caracteres, e interpretando
                otros, como <b> y <script>, de acuerdo con reglas especiales. Si un
                usuario malintencionado puede insertar algunos de estos caracteres
especiales en una página, el explorador no sabrá que dichos caracteres no
              deberían estar ahí, y los procesará como parte de la página [6].


                   PREVENCION Y DETECCION DE ATAQUES: SEGURIDAD DE LA
                                             INFORMACION

       La seguridad de la información son medidas adoptadas para evitar el uso no
autorizado, el mal uso, o la denegación del uso de conocimientos, hechos, datos o
capacidades [7].

       La seguridad de la información busca cumplir tres metas:

    Confidencialidad: la información no se pone a disposición ni se revela a individuos,
       entidades o procesos no autorizados
    Integridad: el mantenimiento de la exactitud y completitud de la información y de
       sus métodos de proceso
    Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
       de la misma por parte de los individuos, entidades o procesos autorizados cuando
       lo requieran.

Entre las principales tecnologías dedicadas a seguridad de la información se
encuentran:

        Cortafuegos(Firewall):

          Es una parte de un sistema o una red el cual sirve para impedir el
          acceso no autorizado a Internet (u otra red) por parte de programas
          malignos que están instalados en nuestro equipo, o de programas o
          intrusos que intentan atacar nuestra computadora desde el exterior.

          Las ventajas de usar un Firewall es que bloquea el acceso a personas
          y/o aplicaciones no autorizadas a redes privadas.

          Entre las desventajas encontramos que no se protege de los fallos de
          seguridad de los servicios y protocolos donde el tráfico de ellos este
          permitido, no puede proteger o detectar las amenazas por negligencia
          social.
 Antivirus

   Los antivirus son aplicaciones que tienen la finalidad de detectar
   amenazas (Son preventivos y de detección) a las cuales el equipo de
   cómputo está expuesto, de manera que sea capaz de inhabilitar las
   amenazas e incluso eliminarlas.

   Las aplicaciones de antivirus pueden ser o no pagas, lo cual para
   algunos casos se presentan como desventajas.

   Algunos de ejemplos de antivirus encontramos:

   1-   AVAST.
   2-   NO32.
   3-   Weebrot.
   4-   AVG antivirus.
   5-   Kaspersky.

 Infraestructura de llave publica

   Es una herramienta de prevención que combina el hardware, software,
   políticas y procedimientos de seguridad que garantizan la autoridad de
   certificación, encriptamiento de las comunicaciones, entre otras.

   Las ventajas es que hace seguras las conexiones, evitan que los datos
   sean objetos de fraude.

   Un ejemplo de este tipo de estrategia de prevención es el cifrado de
   mensajes de correo electrónico, autenticación de usuarios en las
   aplicaciones.

 Capas de Socket Segura (SSL)

   Es una herramienta preventiva que permite hacer los datos seguros
   mediante un cifrado de datos entre un cliente y servidor, esto garantiza
   que los datos sean de esta manera seguros. Se usan frecuentemente
   únicamente cuando los datos transferidos son muy importantes de
   manera que la disminución del rendimiento de la conexión no sea
   importante.

   Una de las desventajas es que disminuye el rendimiento en la conexión.
 Conexión única "Single Sign on- SSO"

   Es un mecanismo de autenticación de contraseñas y es soportado por
   los    siguientes   mecanismos       de     autenticación:    Registro
   nombre/contraseña de Kerberos y Tarjetas inteligentes/PIN, esta
   herramienta es considerada de prevención. Las aplicaciones que están
   soportadas por esta aplicación de Linux, es Thunderbird, Firefox,
   Registro de RedHat. La aplicación permite evitar que el mismo usuario
   introduzca más de una vez ya hecho un login previo su contraseña.

   La desventaja de este mecanismo, es que si existe un acceso remoto de
   algún intruso a la computadora podría acceder a información vital.

 Biométrica

   Es un conjunto de técnicas y cálculos matematicos que interactúan
   sobre rasgos físicos o de conducta de manera que permite autenticar a
   un usuario y verificar su identidad, este es un método de detección,
   puesto que asegura la verificación de un usuario para acceder a los
   medios.

   Las ventajas es que la identidad es de un individuo y sus patrones y
   genes son únicos.

   Las desventajas que la identidad como el patrón del iris o las huellas
   pueden ser robadas.

 Los Antispyware son herramientas de detección que escanean al
  ordenador en busca de posibles atacantes que estén internos e incluso
  cuando navegamos por sitios en la internet.

   Las ventajas que se encuentran con los antispyware es que nos ayudan
   a estar alerta y poder actuar ante estas situaciones.

   La desventaja estos se actualizan a través de una base de datos y de
   debe tener conexión a internet.
RECOMENDACIONES PARA EVITAR SER VICTIMAS DE
                         TECNOLOGIAS UTILIZADAS PARA ATAQUES

1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces
de procedencia dudosa para prevenir el acceso a páginas web que posean
amenazas informáticas. Recuerde que este tipo de enlaces pueden estar
presentes en un correo electrónico, una ventana de chat o un mensaje en una red
social.
2. No acceder a sitios web de dudosa reputación: a través de técnicas de
Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden
llamar la atención del usuario – como descuentos en la compra de productos (o
incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de
actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes
y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener
actualizados los últimos parches de seguridad y software del sistema operativo
para evitar la propagación de amenazas a través de las vulnerabilidades que
posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería
instantánea como en redes sociales, es recomendable aceptar e interactuar sólo
con contactos conocidos. De esta manera se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas
amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al
momento de descargar aplicaciones lo haga siempre desde las páginas web
oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares
que son alterados, modificados o suplantados por versiones que contienen algún
tipo de malware y descargan el código malicioso al momento que el usuario lo
instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución
de archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam
representan las aplicaciones más importantes para la protección del equipo ante la
principales amenazas que se propagan por Internet. Utilizar estas tecnologías
disminuye el riesgo y exposición ante amenazas.
8. Evitar el ingreso de información personal en formularios dudosos: cuando el
usuario se enfrente a un formulario web que contenga campos con información
sensible (por ejemplo, usuario y contraseña), es recomendable verificar la
legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización
del protocolo HTTPS para garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través
de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web
entre los primeros lugares en los resultados de los buscadores, especialmente en
los casos de búsquedas de palabras clave muy utilizadas por el público. Ante
cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y
verificar a qué sitios web está siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y una longitud no menor a los 8
caracteres [7].
PARTE II


PLANIFICACION

   1. Levantamiento de información:

   Por diferente medios y/o como lo son el internet, libros y consultas a personas
capacitadas en el tema, se recopilara datos e información concerniente a los
diversos métodos existentes que abusan de las nuevas tecnologías y cómo
prevenirlos y detectarlos para el buen uso de los mismos.

   2. Análisis de la información:

   Una vez recopilada la información necesaria y relevante se procederá
aanalizarla con la finalidad de que sea adecuada, precisa, concisa y entendible
para las personas que deseen conocer.

   3. Búsqueda de las herramientas:

    Culmina la elaboración del análisis de la información se procederá a evaluar
las políticas asignadas por los compañeros del tema 13 “Diseño e Implementación
de la Página del Curso” con la finalidad de hallar las herramientas necesarias
para realizar la presentación y el video, cumpliendo con el reglamento propuesto.

   4. Preparación del informe:

Con la información requerida y adecuada se procederá a realizar un informe que
contenga lo antes mencionado.

   5. Preparación de la presentación:

   Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a
realizar la diapositiva con la información adecuada para lograr una mejor captación
por parte de la audiencia.

   6. Preparación del video:

   Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a
realizar el video con la información adecuada para lograr una mejor captación por
parte de la audiencia.
7. Ejecución de la exposición:


   Finalizada la elaboración de los materiales visuales a utilizar se expondrá al
público presente con la finalidad de presentarles la información concerniente a
nuestro tema a tratar.

   8. Entrega de resultados:

   Una vez realizada la exposición se evaluara si los resultados obtenidos fueron
adecuados para ser entregado el material al grupo 13 para ser montado en la
página web.

Fecha de inicio: 3 de mayo del 2012

Fecha de culminación: 1 de junio del 2012



      ACTIVIDAD                                        SEMANAS
                                              1      2    3    4           5
      Levantamiento de información
      Análisis de la información
      Búsqueda de las herramientas
      Preparación del informe
      Preparación de la presentación
      Preparación del video
      Ejecución de la exposición
      Entrega de resultados
PARTE III

1. Estrategias de búsqueda que aplicamos
      Para poder recolectar los datos necesarios para poder explicar el tema
   antes descrito se utilizaron las siguientes estrategias.
       Búsqueda en internet: se utilizó para reconocer la información
          existente sobre el tema para hacer un resumen claro y simple del
          tema.
       Sistema de archivos: se utilizó un sistema de archivos ya existente
          permitido una búsqueda más simple ya que la información ya se
          encontraba filtrada al tema de SEGURIDAD DE LA INFORMACION
2. ¿Cuál fue el proceso de diseño a seguir?
         Para el desarrollo del producto se utilizó el proceso de diseño
   mostrado a continuación.
         Se observó y se analizó el tema para tener de forma clara como se
   iba a abordar el tema.
         Se evaluó el tema mediante la organización y se identificaron las
   prioridades.
         Mediante de esquemas, se proyectó el tema para tener una visión de
   cómo quedaría el producto final
         Se ejecutó la idea llevando las ideas y la realidad
3. Herramientas utilizadas
       Corel Draw X5
       Microsoft Word
       Power Point
4. ¿Cuál fue el proceso de decisión de las herramientas?
         Para la decisión de las herramientas a utilizar se evaluaron tres
   variables como son el tiempo disponible para ejecutar el plan, así como se
   buscó hacer un trabajo atractivo para el usuario que se sienta
   comprometido con la información y pueda sentirse agusto, así como poder
ofrecerle un resumen del tema de forma clara y simple para que el usuario
pueda interesarse por el tema y entrar más a fondo.
CONCLUSIONES



        Los activos de información son vitales para cada empresa u organización es
por ello que el resguardo de las mismas tiene que ser adecuada con la finalidad de
lograr la seguridad de la misma.



      Como es notable existen diversos métodos usados para el uso de
información no permitida, logrando con ello un mal uso de la tecnología. Se
presentaron algunos de los más comunes sin embargo hay otros métodos de los
cuales hay que tener conocimiento si se quiere mantener la información protegida.



       No obstante no todo está perdido como, se propuso diversas medidas para
disminuir los ataques de adversarios que no utilizan la tecnología como es debido.
Es vital conocer recomendaciones que nos ayuden a preservar la información de
manera adecuada y eficaz.



       Para detectar los ataques realizados a los activos se mencionaron los más
usado actualmente, es importante tomar en cuenta cada uno de ellos y saberlo
usar referente a la necesidad de cada empresa.



       Actualmente la tecnología se ha visto envuelta de cambios y aportando
diversas ventajas a la sociedad sin embargo algunas personas no hacen el uso
debido de la misma es por ello que hay que tener conocimientos de cuáles son
estos métodos como detectarlos y prevenirlos a tiempo asegurando los activos de
las empresas.
BIBLIOGRAFIA

[1] Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php

Revisado el 27 de mayo del 2012.




[2]Pérez, E (2011). Ataques Vulnerabilidades y amenazas,
https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012.




[3] Saforas, D. Ataques informáticos, identificando las amenazas,
http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#

Revisado 28 de mayo del 2012.




[4]García, J. Ataques contra redes TCP/IP,
ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf – España, Revisado el 27 de mayo
del 2012.




[5] Fundación Wikipedia (2012), Ataque Informático,
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico, Revisado el 27 de mayo
del 2012.



[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,

http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo
del 2012.
[7] Pérez, E (2011). Fundamentos de Seguridad de la Información,
https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012

Más contenido relacionado

La actualidad más candente

REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...mauromaulinir
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de SeguridadJaime Leon
 

La actualidad más candente (20)

REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Hackeo
HackeoHackeo
Hackeo
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 

Destacado

Elaboración de billetera
Elaboración de billeteraElaboración de billetera
Elaboración de billeteraRivas8c
 
Paisagem Natural E Paisagem Modificada Pelo Homem
Paisagem Natural E Paisagem Modificada Pelo HomemPaisagem Natural E Paisagem Modificada Pelo Homem
Paisagem Natural E Paisagem Modificada Pelo HomemTHELMA OLIVEIRA
 
SUKHLAL YADAV NEW RESUME
SUKHLAL YADAV NEW RESUMESUKHLAL YADAV NEW RESUME
SUKHLAL YADAV NEW RESUMESukhlal yadav
 
Web2ok
Web2okWeb2ok
Web2okUE Pom
 
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)guest9fa779
 
Copia de introduccion al derecho capitulo i
Copia de introduccion al derecho capitulo iCopia de introduccion al derecho capitulo i
Copia de introduccion al derecho capitulo iPerita Martinez
 
Naturaleza sociológica y antropológica del trabajo (vanessa)
Naturaleza sociológica y antropológica del trabajo (vanessa)Naturaleza sociológica y antropológica del trabajo (vanessa)
Naturaleza sociológica y antropológica del trabajo (vanessa)vanessaramos15
 
Victoria kent informática
Victoria kent informáticaVictoria kent informática
Victoria kent informáticaPily Jimenez
 
Presentacion nancy caceres
Presentacion nancy caceresPresentacion nancy caceres
Presentacion nancy cacerescaceresnancy
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS
 
Projecte fundació segona oportunitat
Projecte fundació segona oportunitatProjecte fundació segona oportunitat
Projecte fundació segona oportunitatf2o
 
Año estrellas 31_enero_20 13
Año estrellas 31_enero_20 13Año estrellas 31_enero_20 13
Año estrellas 31_enero_20 13Natalia Msf
 

Destacado (20)

Elaboración de billetera
Elaboración de billeteraElaboración de billetera
Elaboración de billetera
 
Paisagem Natural E Paisagem Modificada Pelo Homem
Paisagem Natural E Paisagem Modificada Pelo HomemPaisagem Natural E Paisagem Modificada Pelo Homem
Paisagem Natural E Paisagem Modificada Pelo Homem
 
SUKHLAL YADAV NEW RESUME
SUKHLAL YADAV NEW RESUMESUKHLAL YADAV NEW RESUME
SUKHLAL YADAV NEW RESUME
 
Web2ok
Web2okWeb2ok
Web2ok
 
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
C:\Users\Packard Bell\Documents\Desktop\101 Gedsc\AlmoçO Turma(2)
 
Copia de introduccion al derecho capitulo i
Copia de introduccion al derecho capitulo iCopia de introduccion al derecho capitulo i
Copia de introduccion al derecho capitulo i
 
Naturaleza sociológica y antropológica del trabajo (vanessa)
Naturaleza sociológica y antropológica del trabajo (vanessa)Naturaleza sociológica y antropológica del trabajo (vanessa)
Naturaleza sociológica y antropológica del trabajo (vanessa)
 
Victoria kent informática
Victoria kent informáticaVictoria kent informática
Victoria kent informática
 
Presentacion nancy caceres
Presentacion nancy caceresPresentacion nancy caceres
Presentacion nancy caceres
 
Presentacion de mercadeo
Presentacion de mercadeoPresentacion de mercadeo
Presentacion de mercadeo
 
Aula no laboratório
Aula no laboratórioAula no laboratório
Aula no laboratório
 
Urbanwatersecurity
UrbanwatersecurityUrbanwatersecurity
Urbanwatersecurity
 
Veronica ayala 6
Veronica ayala 6Veronica ayala 6
Veronica ayala 6
 
Segu info
Segu infoSegu info
Segu info
 
Fundamentos cidba taller slideshare
Fundamentos cidba   taller slideshareFundamentos cidba   taller slideshare
Fundamentos cidba taller slideshare
 
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y RedesUNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
UNEG-AS 2012-Inf7: Procesamiento distribuido y Redes
 
Projecte fundació segona oportunitat
Projecte fundació segona oportunitatProjecte fundació segona oportunitat
Projecte fundació segona oportunitat
 
Slide no blog
Slide no blogSlide no blog
Slide no blog
 
Año estrellas 31_enero_20 13
Año estrellas 31_enero_20 13Año estrellas 31_enero_20 13
Año estrellas 31_enero_20 13
 
Bios11
Bios11Bios11
Bios11
 

Similar a UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad web
Seguridad webSeguridad web
Seguridad webcamposer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webTensor
 

Similar a UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Virus
VirusVirus
Virus
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S eguridad
S eguridadS eguridad
S eguridad
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 

Más de UNEG-AS

UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS
 

Más de UNEG-AS (20)

UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemasUNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Inf8: Verificación del rendimiento de sistemas
 
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
UNEG-AS 2012-Inf10: Instrumentos y técnicas aplicables a la auditoría de sist...
 
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoríaUNEG-AS 2012-Pres9: Elaboración del informe de auditoría
UNEG-AS 2012-Pres9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoríaUNEG-AS 2012-Inf9: Elaboración del informe de auditoría
UNEG-AS 2012-Inf9: Elaboración del informe de auditoría
 
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
UNEG-AS 2012-Pres10: Instrumentos y técnicas aplicables a la auditoría de sis...
 
UNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control internoUNEG-AS 2012-Inf1: Control interno
UNEG-AS 2012-Inf1: Control interno
 
UNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgoUNEG-AS 2012-Inf2: El riesgo
UNEG-AS 2012-Inf2: El riesgo
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
UNEG-AS 2012-Pres4: Controles internos para la operación de sistemas. Control...
 
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
UNEG-AS 2012-Inf3: Control interno para la organización del área de informáti...
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
UNEG-AS 2012-Pres6: Auditorías de rutina y reglamentarias. Auditoría de siste...
 
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
UNEG-AS 2012-Inf6: Auditorías de rutina y reglamentarias. Auditoría de sistem...
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
 
UNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría ForenseUNEG-AS 2012-Pres12: Auditoría Forense
UNEG-AS 2012-Pres12: Auditoría Forense
 
UNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgoUNEG-AS 2012-Pres2: El riesgo
UNEG-AS 2012-Pres2: El riesgo
 
UNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control internoUNEG-AS 2012-Pres1: Control interno
UNEG-AS 2012-Pres1: Control interno
 

UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías

  • 1. Identificar los métodos usados para abusar de las nuevas tecnologías. Como prevenirlos y detectarlos. [Escriba el subtítulo del documento] Martha Rodríguez, Evelisce Soloza
  • 2. OBJETIVOS DEL TEMA Objetivo General Dar a conocer al público en general las nuevas tecnologías utilizadas para abusar de los activos de información, como prevenirlos y detectarlos Objetivos específicos  Recolección y análisis de información a mostrar al público.  Realizar el material informativo adecuadamente.  Exponer la información recolectada mediante diversos medios. OBJETIVOS DEL PROYECTO Objetivo General Desarrollar un portal web que sirva de alojamiento y permita la visualización de los contenidos multimedia generados por el curso de Auditoria y Evaluación de Sistemas, sirviendo de referencia para las búsquedas de información por parte de profesionales o personas con actividades afines a la cátedra. Objetivos Específicos  Definir el nombre, la estructura organizativa y pautas generales del proyecto.  Crear un plan de trabajo para monitorear el trabajo.  Analizar y escoger la plataforma de desarrollo web que mejor satisfaga la necesidad con los recursos disponibles  Establecer el formato y la diagramación de los temas para el sitio web.  Diseñar una interfaz sencilla y cómoda para la visualización del contenido.  Preparar la ponencia del producto.  Presentar el producto en las VII Jornadas de Investigación Institucional UNEG.
  • 3. INTRODUCCION En la época actual, la gran parte de las organizaciones tiene sus activos de información de forma automatizada para hacer más cómodo el procesamiento de los datos y mantener la integridad de los mismos; aun así siguen existiendo pequeñas “hendiduras” que pueden ser explotadas por personas que quieren tener acceso a archivos, obtener privilegios y realizar sabotajes contra la organización, para cumplir con sus objetivos las personas involucradas hacen usos de lo que conocemos como Tecnología. La tecnología es un concepto amplio que abarca un conjunto de técnicas, conocimientos y procesos, que sirven para el diseño y construcción de objetos para satisfacer necesidades humanas [1]. Aunque la tecnología fue creada originalmente buscando hacerle las obligaciones del ser humano más simple, existen personas que abusan de la misma buscando acceder a información a la cual no están autorizados, ya sea para consultarla, modificarla o destruirla. Para poder prevenir futuros ataques a nuestra organización, el informe contendrá lo siguiente:  Tecnología usada para atacar la información  Como detectar ataques  Tecnología usada para prevenir ataques La finalidad de abordar este tema es que el público en general conozca cómo proteger su información, y que tengan en cuenta que dándose cuenta o no pueden estar utilizando los datos que han resguardado utilizando distintas tecnologías, también como pueden utilizar la tecnología para minimizar las vulnerabilidades de nuestro sistema.
  • 4. PARTE I ABUSO DE LA TECNOLOGIA Es común que cada día aparezcan nuevas formas de violar la seguridad de nuestra información pero así como existen estas, también se crean nuevos productos que permiten detectar las debilidades diagnosticarlas y actualizar nuestro sistema. Antes de dar a conocer los métodos de ataques vamos a definir que es un ataque, vulnerabilidad y amenaza. Un ataque es un evento exitoso o no, que atenta sobre el buen funcionamiento de un sistema, ejecutados de forma intencional o por accidente [2]. Una amenaza es la ocurrencia de cualquier evento que cause un impacto no deseado o perdidas de activo de la organización [2]. Una vulnerabilidad es una característica o una combinación de características que permite a un adversario colocar a un sistema en un estado contrario a los deseos de las personas responsables o autorizadas e incrementa la probabilidad o magnitud de comportamiento no deseado del sistema [2]. TECNOLOGIAS USADAS PARA ATAQUES A LOS ACTIVOS DE INFORMACION Entre los ataques básicos conocidos se encuentran:  Ataques a redes y servidores:buscan explotar vulnerabilidades tanto en el diseño de las redes TCP/IP como en la configuración y operación de los sistemas informáticos que conforman las redes conectadas ainternet [4]. Los ataques a redes pueden dividirse en tres partes: Ataques físicos Ataques sintácticos
  • 5. Ataques semánticos  Ataques a ordenadores:ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente[5]. Tecnologías usadas para el ataque de redes y servidores TCP Connect() Scanning TCP SYN Scanning TCP FIN Scanning Escaneo o búsqueda Fragmentation Scanning Eavesdropping Packet Sniffing Snooping- Downloading Ataques de Spoofing-Looping autentificación Spoofing DNS Spoofing Web Spoofing IP Splicing Hijacking Utilización de BackDoors Utilización de Exploits Obtención de claves Uso de diccionarios Jamming Syn Flood Connection Flood Net Flood Denegación de Land Attack servicio Supernuke
  • 6. Teardrop I y II Email- Bombing- Spamming Tampering o data diddling Borrado de Huellas Ataque mediante java applets Ataques de Ataques mediante javascript o VBScript denegación o daño Ataques mediante a ActiveX Ataques por vulnerabilidades en los navegadores Tecnologías para ataque a ordenadores Fuerza bruta Autenticación insuficiente Por autenticación Débil validación en la recuperación de contraseñas Predicción de credenciales Autorización insuficiente Por autorización Expiración de autorización insuficiente Fijación de sesión Suplantación de contenido Ataques en la parte Cross-site scripting del cliente Desbordamiento de buffer Ataques de formato de cadena Inyección de LDAP Comandos de sistema operativo Ejecución de Inyección de código SQL comandos Inyección de código SSI Inyección XPatch Indexación de directorio
  • 7. [3]. Explicación de las tecnologías usadas para ataques  Tecnologías usadas para atacar redes y servidores Escaneo o búsqueda: es un método para descubrir canales de comunicación susceptibles de ser explotados. La idea es recorrer tantos puertos de escucha sea posible y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Ataques de autentificación: este tipo de tecnología tiene como objetivo engañar al sistema para poder ingresar al mismo Denegación de servicio: este tipo de tecnología tiene como finalidad saturar los recursos de la victima de forma tal que se inhabilitan los recursos del sistema, ya que es más fácil desorganizar el funcionamiento del sistema que acceder al mismo. Ataques de denegación o daño: modificación de los datos originales del sistema  Tecnología usada para atacar ordenadores Ataques por autenticación: este tipo de tecnología aprovecha debilidades en el sistema de autenticación de usuarios para acceder al sistema. Ataques por autorización: permite que personas no autorizadas accedan al sistema. Ataques en la parte del cliente: este tipo de tecnología lo se hace es tenderle una trampa al cliente, el pensara que está accediendo a un contenido cuando la verdad no es así. Ejecución de comandos:Desde la perspectiva de un explorador, una página Web es simplemente una larga cadena de caracteres que debe procesar secuencialmente, mostrando algunos caracteres, e interpretando otros, como <b> y <script>, de acuerdo con reglas especiales. Si un usuario malintencionado puede insertar algunos de estos caracteres
  • 8. especiales en una página, el explorador no sabrá que dichos caracteres no deberían estar ahí, y los procesará como parte de la página [6]. PREVENCION Y DETECCION DE ATAQUES: SEGURIDAD DE LA INFORMACION La seguridad de la información son medidas adoptadas para evitar el uso no autorizado, el mal uso, o la denegación del uso de conocimientos, hechos, datos o capacidades [7]. La seguridad de la información busca cumplir tres metas:  Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados  Integridad: el mantenimiento de la exactitud y completitud de la información y de sus métodos de proceso  Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran. Entre las principales tecnologías dedicadas a seguridad de la información se encuentran:  Cortafuegos(Firewall): Es una parte de un sistema o una red el cual sirve para impedir el acceso no autorizado a Internet (u otra red) por parte de programas malignos que están instalados en nuestro equipo, o de programas o intrusos que intentan atacar nuestra computadora desde el exterior. Las ventajas de usar un Firewall es que bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. Entre las desventajas encontramos que no se protege de los fallos de seguridad de los servicios y protocolos donde el tráfico de ellos este permitido, no puede proteger o detectar las amenazas por negligencia social.
  • 9.  Antivirus Los antivirus son aplicaciones que tienen la finalidad de detectar amenazas (Son preventivos y de detección) a las cuales el equipo de cómputo está expuesto, de manera que sea capaz de inhabilitar las amenazas e incluso eliminarlas. Las aplicaciones de antivirus pueden ser o no pagas, lo cual para algunos casos se presentan como desventajas. Algunos de ejemplos de antivirus encontramos: 1- AVAST. 2- NO32. 3- Weebrot. 4- AVG antivirus. 5- Kaspersky.  Infraestructura de llave publica Es una herramienta de prevención que combina el hardware, software, políticas y procedimientos de seguridad que garantizan la autoridad de certificación, encriptamiento de las comunicaciones, entre otras. Las ventajas es que hace seguras las conexiones, evitan que los datos sean objetos de fraude. Un ejemplo de este tipo de estrategia de prevención es el cifrado de mensajes de correo electrónico, autenticación de usuarios en las aplicaciones.  Capas de Socket Segura (SSL) Es una herramienta preventiva que permite hacer los datos seguros mediante un cifrado de datos entre un cliente y servidor, esto garantiza que los datos sean de esta manera seguros. Se usan frecuentemente únicamente cuando los datos transferidos son muy importantes de manera que la disminución del rendimiento de la conexión no sea importante. Una de las desventajas es que disminuye el rendimiento en la conexión.
  • 10.  Conexión única "Single Sign on- SSO" Es un mecanismo de autenticación de contraseñas y es soportado por los siguientes mecanismos de autenticación: Registro nombre/contraseña de Kerberos y Tarjetas inteligentes/PIN, esta herramienta es considerada de prevención. Las aplicaciones que están soportadas por esta aplicación de Linux, es Thunderbird, Firefox, Registro de RedHat. La aplicación permite evitar que el mismo usuario introduzca más de una vez ya hecho un login previo su contraseña. La desventaja de este mecanismo, es que si existe un acceso remoto de algún intruso a la computadora podría acceder a información vital.  Biométrica Es un conjunto de técnicas y cálculos matematicos que interactúan sobre rasgos físicos o de conducta de manera que permite autenticar a un usuario y verificar su identidad, este es un método de detección, puesto que asegura la verificación de un usuario para acceder a los medios. Las ventajas es que la identidad es de un individuo y sus patrones y genes son únicos. Las desventajas que la identidad como el patrón del iris o las huellas pueden ser robadas.  Los Antispyware son herramientas de detección que escanean al ordenador en busca de posibles atacantes que estén internos e incluso cuando navegamos por sitios en la internet. Las ventajas que se encuentran con los antispyware es que nos ayudan a estar alerta y poder actuar ante estas situaciones. La desventaja estos se actualizan a través de una base de datos y de debe tener conexión a internet.
  • 11. RECOMENDACIONES PARA EVITAR SER VICTIMAS DE TECNOLOGIAS UTILIZADAS PARA ATAQUES 1. No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. 2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características. 3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. 4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas. 5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema 6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable. 7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
  • 12. 8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. 9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. 10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres [7].
  • 13. PARTE II PLANIFICACION 1. Levantamiento de información: Por diferente medios y/o como lo son el internet, libros y consultas a personas capacitadas en el tema, se recopilara datos e información concerniente a los diversos métodos existentes que abusan de las nuevas tecnologías y cómo prevenirlos y detectarlos para el buen uso de los mismos. 2. Análisis de la información: Una vez recopilada la información necesaria y relevante se procederá aanalizarla con la finalidad de que sea adecuada, precisa, concisa y entendible para las personas que deseen conocer. 3. Búsqueda de las herramientas: Culmina la elaboración del análisis de la información se procederá a evaluar las políticas asignadas por los compañeros del tema 13 “Diseño e Implementación de la Página del Curso” con la finalidad de hallar las herramientas necesarias para realizar la presentación y el video, cumpliendo con el reglamento propuesto. 4. Preparación del informe: Con la información requerida y adecuada se procederá a realizar un informe que contenga lo antes mencionado. 5. Preparación de la presentación: Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a realizar la diapositiva con la información adecuada para lograr una mejor captación por parte de la audiencia. 6. Preparación del video: Ya teniendo la herramienta adecuada y las reglas a seguir se procederá a realizar el video con la información adecuada para lograr una mejor captación por parte de la audiencia.
  • 14. 7. Ejecución de la exposición: Finalizada la elaboración de los materiales visuales a utilizar se expondrá al público presente con la finalidad de presentarles la información concerniente a nuestro tema a tratar. 8. Entrega de resultados: Una vez realizada la exposición se evaluara si los resultados obtenidos fueron adecuados para ser entregado el material al grupo 13 para ser montado en la página web. Fecha de inicio: 3 de mayo del 2012 Fecha de culminación: 1 de junio del 2012 ACTIVIDAD SEMANAS 1 2 3 4 5 Levantamiento de información Análisis de la información Búsqueda de las herramientas Preparación del informe Preparación de la presentación Preparación del video Ejecución de la exposición Entrega de resultados
  • 15. PARTE III 1. Estrategias de búsqueda que aplicamos Para poder recolectar los datos necesarios para poder explicar el tema antes descrito se utilizaron las siguientes estrategias.  Búsqueda en internet: se utilizó para reconocer la información existente sobre el tema para hacer un resumen claro y simple del tema.  Sistema de archivos: se utilizó un sistema de archivos ya existente permitido una búsqueda más simple ya que la información ya se encontraba filtrada al tema de SEGURIDAD DE LA INFORMACION 2. ¿Cuál fue el proceso de diseño a seguir? Para el desarrollo del producto se utilizó el proceso de diseño mostrado a continuación. Se observó y se analizó el tema para tener de forma clara como se iba a abordar el tema. Se evaluó el tema mediante la organización y se identificaron las prioridades. Mediante de esquemas, se proyectó el tema para tener una visión de cómo quedaría el producto final Se ejecutó la idea llevando las ideas y la realidad 3. Herramientas utilizadas  Corel Draw X5  Microsoft Word  Power Point 4. ¿Cuál fue el proceso de decisión de las herramientas? Para la decisión de las herramientas a utilizar se evaluaron tres variables como son el tiempo disponible para ejecutar el plan, así como se buscó hacer un trabajo atractivo para el usuario que se sienta comprometido con la información y pueda sentirse agusto, así como poder
  • 16. ofrecerle un resumen del tema de forma clara y simple para que el usuario pueda interesarse por el tema y entrar más a fondo.
  • 17. CONCLUSIONES Los activos de información son vitales para cada empresa u organización es por ello que el resguardo de las mismas tiene que ser adecuada con la finalidad de lograr la seguridad de la misma. Como es notable existen diversos métodos usados para el uso de información no permitida, logrando con ello un mal uso de la tecnología. Se presentaron algunos de los más comunes sin embargo hay otros métodos de los cuales hay que tener conocimiento si se quiere mantener la información protegida. No obstante no todo está perdido como, se propuso diversas medidas para disminuir los ataques de adversarios que no utilizan la tecnología como es debido. Es vital conocer recomendaciones que nos ayuden a preservar la información de manera adecuada y eficaz. Para detectar los ataques realizados a los activos se mencionaron los más usado actualmente, es importante tomar en cuenta cada uno de ellos y saberlo usar referente a la necesidad de cada empresa. Actualmente la tecnología se ha visto envuelta de cambios y aportando diversas ventajas a la sociedad sin embargo algunas personas no hacen el uso debido de la misma es por ello que hay que tener conocimientos de cuáles son estos métodos como detectarlos y prevenirlos a tiempo asegurando los activos de las empresas.
  • 18. BIBLIOGRAFIA [1] Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.php Revisado el 27 de mayo del 2012. [2]Pérez, E (2011). Ataques Vulnerabilidades y amenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012. [3] Saforas, D. Ataques informáticos, identificando las amenazas, http://www.slideshare.net/jmacostarendon/seguridad-redesservidores# Revisado 28 de mayo del 2012. [4]García, J. Ataques contra redes TCP/IP, ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf – España, Revisado el 27 de mayo del 2012. [5] Fundación Wikipedia (2012), Ataque Informático, http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico, Revisado el 27 de mayo del 2012. [6] Visual StudioNET (2003), Ataques mediante secuencia de comandos, http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012.
  • 19. [7] Pérez, E (2011). Fundamentos de Seguridad de la Información, https://sites.google.com/site/ejpgarcia/my-forms, revisado el 27 de mayo del 2012