SlideShare una empresa de Scribd logo
1 de 42
ÍNDICE
1.Las amenazas en las redes
2.Pérdida de privacidad
3.Aprobación indebida de claves, identidades y recursos
4.Estafa informática (Phishing)
5.Amenazas al servicio
6.Amenazas a programas y a datos
7.Hábitos y medidas para cuidar nuestra privacidad
Las amenazas en las redes
Ofrecen muchas aplicaciones para poder comunicarnos
como:
-Trabajar
-Aprender
-Comprar
-Vender
-Jugar...
Pero, también es una vía de amenazas.
-El anonimato en Internet
-La piratería informática
El anonimato en Internet
Navegar no es una actividad anónima porque todo lo que se
transmite puede archivarse.
Dispositivos como cookies o programas espías pueden
utilizarse para fines comerciales.
SOLUCIÓN
Adoptar medidas de seguridad
Piratería informática
Es quien utiliza una conexión de Internet
para introducirse en otro sistema y cometer
un acto ilegal. Se puede acceder a nuestro
ordenador a través de routers.
Formas de
Piratería informática
Utilizan métodos para llegar al interior del
sistema y provocan las siguientes amenazas:
-Pérdida de privacidad: pueden obtener
datos, calves e infectar el ordenador.
-Amenazas al servicio: ataques realizados a una
red que mantiene al servidor esperando
respuestas que no llegan.
-Saturación de los recursos del sistema:
desactivan los recursos del sistema.
-Amenazas a programas y datos: modifican o
eliminan datos como el software.
Perdida De Privacidad
Por donde navegamos queda registrado en
una base de datos.
Las amenazas más relevantes son:
Escucha o rastreo de puertos
(Scanning)
Es posible analizar el estado de los puertos de
una máquina conectada a una red de
comunicación
Empleados por sistemas para analizar posibles
problemas de seguridad.
Husmear(Sniffing)
Los programas sniffers observan los
paquetes de datos que pueden ser
colocados en una estación de trabajo
conectada a la red.
Cookies
Son unos archivos que almacenan
información sobre un usuario que accede
a internet de modo que pueda ser
reconocido en sucesivas conexiones
páginas correspondientes.
Insectos en la web
Es un pequeño archivo de imagen (GIF) que
puede ser incrustado en una página web o
en un mensaje de correo electrónico
(HTML).
Software de espionaje
El término se utiliza para referirse a diversos tipos de
programas que puedan rastrear las actividades del
usuario de un ordenador y enviarlas a quien quiera.
3- Apropiación indebida de
claves, identidades y
recursos
●Obtención de claves(passwords)
Se obtienen claves de acceso a
sistemas, aplicaciones, cuentas, etc.
Datos de usuario:
nombre, fecha de
nacimiento, etc
Ataques sistemáticos emplean
programas especiales.
Diccionarios: archivos que prueban
millones de combinaciones.
Proceso que realiza el programa:
1º Encripta las palabras
2º Compara con
el archivo de
claves.
Evitar obtención de claves:
• Claves “complicadas”
-Secuestro
El secuestro
(hijacking) es una
técnica ilegal
basada en la
apropiación
indebida de algún
recurso de la red.
• IP
• Página web
• Dominio
• Sesión
• Navegador
• Módem
• “Puertas traseras” (back doors)
Suplantación de
identidad para
realizar fraudes o
tareas de espionaje.
Consiguen nombre +
clave de acceso de
usuario.
Looping :
utiliza
un sistema
accede a otro y
así
sucesivamente, l
o que permite
perder el rastro.
•IP
•DNS
•Web
•Mail
(explicación detallada de estos)
Obtención de
forma fraudulenta
información
confidencial
haciéndose pasar
por una empresa
de confianza.
• Escribir de manera
incorrecta las URL
• Empleo de subdominios
• Alterar la barra de
direcciones
• Utilización del propio
código de programa de
la entidad o servicio
suplantado
• Activación de una alerta del
navegador
• Utilizar programas antiphishing
• Utilizar filtros de spam
• Introducir “preguntas secretas”
• Añadir en las páginas de internet
herramientas de verificación
Amenazas al servicio
La denegación de servicio
El DoS consiste en enviar una cantidad de mensajes, a
un servidor web, superior a la cantidad que este
pueda soportar.
Un cracker usando el Ping para
un ataque del tipo DoS
Tipos de Ataques DoS
• Saturación de los recursos del sistema.
• Bloqueos por esperas en las respuestas
• Saturación de las conexiones
• Bloqueo por peticiones de conexión
Ataques DDos
• Son ataques un conjuntos
entre muchos
ordenadores contra un
servidor objetivo.
• Para disponer de tantos
ordenadores de se usan
troyanos.
Esquema Ataque DDoS del tipo
Stachledraht
Amenazas a programas y
datos
Propósito de un ordenador:
• Procesamiento de datos
• Asegurar la integridad
de estos ante
amenazas.
-Malware y virus
Virus
Gusanos
Caballos de troya
Aplicaciones Java
Malware y virus
• El malware incluye a virus, gusanos, troyanos y
secuencias de comando de ataque.
Caballos de Troya: Introducen código malicioso
en el interior de un programa útil.
Gusanos: Atacan a las redes con ataques
programados
Virus: Son trozos de código que se unieron a los
programas anfitriones
Ataques de modificación-daño
Son los que modifican o eliminan sin autorización
datos instalados en el sistema víctima.
Asociada a un ataque de modificación de datos o
de software, se produce una acción llamada
eliminación de huellas, una técnica utilizada por
el atacante para ocultar su intrusión en el
sistema víctima.
Problemas de seguridad por
diseño defectuoso del software
• Muchos sistemas presentan fallos en la
seguridad que pueden hacer vulnerable el
equipo a un ataque pirata.
• Estos se solucionan con
actualizaciones, llamadas parches.
• También hay ataques a los navegadores, que
aprovechando sus fallos.
Hábitos y Medidas para cuidar
nuestra privacidad
Medidas Pasivas
-Para que nuestro equipo este protegido de debemos contar
con:
-Antivirus + antispyware
-Actualizaciones del sistema operativo y navegador.
-Cortafuegos
-Instalar un filtro de spam
Medidas Activas
El Acceso a páginas web seguras
y el comercio electrónico
• Las paginas webs mas seguras son las https y son
usadas para asegurar transacciones comerciales.
• Podemos comprobar la seguridad de una web
mediante el explorador.
En redes inalámbricas y equipos
públicos
• No se deben escribir datos personales ni
información privada
• Se deben proteger los archivos
• No dejar abierta sesión
• Se debe emplear un firewall.

Más contenido relacionado

La actualidad más candente (18)

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Power informática
Power informáticaPower informática
Power informática
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 

Similar a Presentacion del tema 13

Similar a Presentacion del tema 13 (20)

Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Seguridad
SeguridadSeguridad
Seguridad
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Más de mariavarey

Recopilacion examenes
Recopilacion examenesRecopilacion examenes
Recopilacion examenesmariavarey
 
Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4mariavarey
 
Trabajo verano 4 eso
Trabajo verano 4 esoTrabajo verano 4 eso
Trabajo verano 4 esomariavarey
 
Trabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratoTrabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratomariavarey
 
Examen recuperación 3º evaluación
Examen recuperación 3º evaluaciónExamen recuperación 3º evaluación
Examen recuperación 3º evaluaciónmariavarey
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completomariavarey
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completomariavarey
 
Trabajos electricidad
Trabajos electricidadTrabajos electricidad
Trabajos electricidadmariavarey
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesmariavarey
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesmariavarey
 
Examen recuperacion final
Examen recuperacion finalExamen recuperacion final
Examen recuperacion finalmariavarey
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 solucionesmariavarey
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 solucionesmariavarey
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 solucionesmariavarey
 
Septiembre 2013
Septiembre 2013Septiembre 2013
Septiembre 2013mariavarey
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 solucionesmariavarey
 
Modelo 2013 soluc
Modelo 2013 solucModelo 2013 soluc
Modelo 2013 solucmariavarey
 

Más de mariavarey (20)

Recopilacion examenes
Recopilacion examenesRecopilacion examenes
Recopilacion examenes
 
Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4Parcial 2 3ev fy_q4
Parcial 2 3ev fy_q4
 
Trabajo verano 4 eso
Trabajo verano 4 esoTrabajo verano 4 eso
Trabajo verano 4 eso
 
Trabajo de verano 1 bachillerato
Trabajo de verano 1 bachilleratoTrabajo de verano 1 bachillerato
Trabajo de verano 1 bachillerato
 
Examen recuperación 3º evaluación
Examen recuperación 3º evaluaciónExamen recuperación 3º evaluación
Examen recuperación 3º evaluación
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completo
 
Examen final3º evaluación completo
Examen final3º evaluación completoExamen final3º evaluación completo
Examen final3º evaluación completo
 
Trabajos electricidad
Trabajos electricidadTrabajos electricidad
Trabajos electricidad
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación soluciones
 
Repaso final 3º evaluación soluciones
Repaso final 3º evaluación solucionesRepaso final 3º evaluación soluciones
Repaso final 3º evaluación soluciones
 
Examen recuperacion final
Examen recuperacion finalExamen recuperacion final
Examen recuperacion final
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 soluciones
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 soluciones
 
Junio 2013
Junio 2013Junio 2013
Junio 2013
 
Septiembre 2013 soluciones
Septiembre 2013 solucionesSeptiembre 2013 soluciones
Septiembre 2013 soluciones
 
Septiembre 2013
Septiembre 2013Septiembre 2013
Septiembre 2013
 
Junio 2013 soluciones
Junio 2013 solucionesJunio 2013 soluciones
Junio 2013 soluciones
 
Junio 2013
Junio 2013Junio 2013
Junio 2013
 
Modelo 2013 soluc
Modelo 2013 solucModelo 2013 soluc
Modelo 2013 soluc
 
Modelo 2013
Modelo 2013Modelo 2013
Modelo 2013
 

Presentacion del tema 13

  • 1. ÍNDICE 1.Las amenazas en las redes 2.Pérdida de privacidad 3.Aprobación indebida de claves, identidades y recursos 4.Estafa informática (Phishing) 5.Amenazas al servicio 6.Amenazas a programas y a datos 7.Hábitos y medidas para cuidar nuestra privacidad
  • 2. Las amenazas en las redes Ofrecen muchas aplicaciones para poder comunicarnos como: -Trabajar -Aprender -Comprar -Vender -Jugar... Pero, también es una vía de amenazas.
  • 3. -El anonimato en Internet -La piratería informática
  • 4. El anonimato en Internet Navegar no es una actividad anónima porque todo lo que se transmite puede archivarse. Dispositivos como cookies o programas espías pueden utilizarse para fines comerciales. SOLUCIÓN Adoptar medidas de seguridad
  • 5. Piratería informática Es quien utiliza una conexión de Internet para introducirse en otro sistema y cometer un acto ilegal. Se puede acceder a nuestro ordenador a través de routers.
  • 6. Formas de Piratería informática Utilizan métodos para llegar al interior del sistema y provocan las siguientes amenazas: -Pérdida de privacidad: pueden obtener datos, calves e infectar el ordenador. -Amenazas al servicio: ataques realizados a una red que mantiene al servidor esperando respuestas que no llegan.
  • 7. -Saturación de los recursos del sistema: desactivan los recursos del sistema. -Amenazas a programas y datos: modifican o eliminan datos como el software.
  • 8. Perdida De Privacidad Por donde navegamos queda registrado en una base de datos. Las amenazas más relevantes son:
  • 9. Escucha o rastreo de puertos (Scanning) Es posible analizar el estado de los puertos de una máquina conectada a una red de comunicación Empleados por sistemas para analizar posibles problemas de seguridad.
  • 10. Husmear(Sniffing) Los programas sniffers observan los paquetes de datos que pueden ser colocados en una estación de trabajo conectada a la red.
  • 11. Cookies Son unos archivos que almacenan información sobre un usuario que accede a internet de modo que pueda ser reconocido en sucesivas conexiones páginas correspondientes.
  • 12. Insectos en la web Es un pequeño archivo de imagen (GIF) que puede ser incrustado en una página web o en un mensaje de correo electrónico (HTML).
  • 13. Software de espionaje El término se utiliza para referirse a diversos tipos de programas que puedan rastrear las actividades del usuario de un ordenador y enviarlas a quien quiera.
  • 14. 3- Apropiación indebida de claves, identidades y recursos
  • 15. ●Obtención de claves(passwords) Se obtienen claves de acceso a sistemas, aplicaciones, cuentas, etc. Datos de usuario: nombre, fecha de nacimiento, etc
  • 16. Ataques sistemáticos emplean programas especiales. Diccionarios: archivos que prueban millones de combinaciones.
  • 17. Proceso que realiza el programa: 1º Encripta las palabras 2º Compara con el archivo de claves.
  • 18. Evitar obtención de claves: • Claves “complicadas”
  • 19. -Secuestro El secuestro (hijacking) es una técnica ilegal basada en la apropiación indebida de algún recurso de la red.
  • 20. • IP • Página web • Dominio • Sesión • Navegador • Módem • “Puertas traseras” (back doors)
  • 21. Suplantación de identidad para realizar fraudes o tareas de espionaje. Consiguen nombre + clave de acceso de usuario.
  • 22. Looping : utiliza un sistema accede a otro y así sucesivamente, l o que permite perder el rastro.
  • 25. • Escribir de manera incorrecta las URL • Empleo de subdominios • Alterar la barra de direcciones • Utilización del propio código de programa de la entidad o servicio suplantado
  • 26. • Activación de una alerta del navegador • Utilizar programas antiphishing • Utilizar filtros de spam • Introducir “preguntas secretas” • Añadir en las páginas de internet herramientas de verificación
  • 28. La denegación de servicio El DoS consiste en enviar una cantidad de mensajes, a un servidor web, superior a la cantidad que este pueda soportar. Un cracker usando el Ping para un ataque del tipo DoS
  • 29. Tipos de Ataques DoS • Saturación de los recursos del sistema. • Bloqueos por esperas en las respuestas • Saturación de las conexiones • Bloqueo por peticiones de conexión
  • 30. Ataques DDos • Son ataques un conjuntos entre muchos ordenadores contra un servidor objetivo. • Para disponer de tantos ordenadores de se usan troyanos. Esquema Ataque DDoS del tipo Stachledraht
  • 32.
  • 33. Propósito de un ordenador: • Procesamiento de datos • Asegurar la integridad de estos ante amenazas.
  • 34. -Malware y virus Virus Gusanos Caballos de troya Aplicaciones Java
  • 35. Malware y virus • El malware incluye a virus, gusanos, troyanos y secuencias de comando de ataque. Caballos de Troya: Introducen código malicioso en el interior de un programa útil. Gusanos: Atacan a las redes con ataques programados Virus: Son trozos de código que se unieron a los programas anfitriones
  • 36. Ataques de modificación-daño Son los que modifican o eliminan sin autorización datos instalados en el sistema víctima. Asociada a un ataque de modificación de datos o de software, se produce una acción llamada eliminación de huellas, una técnica utilizada por el atacante para ocultar su intrusión en el sistema víctima.
  • 37. Problemas de seguridad por diseño defectuoso del software • Muchos sistemas presentan fallos en la seguridad que pueden hacer vulnerable el equipo a un ataque pirata. • Estos se solucionan con actualizaciones, llamadas parches. • También hay ataques a los navegadores, que aprovechando sus fallos.
  • 38. Hábitos y Medidas para cuidar nuestra privacidad
  • 39. Medidas Pasivas -Para que nuestro equipo este protegido de debemos contar con: -Antivirus + antispyware -Actualizaciones del sistema operativo y navegador. -Cortafuegos -Instalar un filtro de spam
  • 41. El Acceso a páginas web seguras y el comercio electrónico • Las paginas webs mas seguras son las https y son usadas para asegurar transacciones comerciales. • Podemos comprobar la seguridad de una web mediante el explorador.
  • 42. En redes inalámbricas y equipos públicos • No se deben escribir datos personales ni información privada • Se deben proteger los archivos • No dejar abierta sesión • Se debe emplear un firewall.