SlideShare una empresa de Scribd logo
CREN. Profra. “Amina Madera Lauterio”
Maestar: Adriana Mildred Torres Vazquez
1º “B”
Rodolfo Ortiz Sosa
“Problemas de seguridad y su posible solucion”
Algunos de los protocolos de seguridad utilizados, carecen de seguridad o esta
Ha sido implementada en forma de “parche” tiempo despues de su creacion.
•Existen agujeros de seguridad en los sistemas operativos.
•Existen agujeros de seguridad en las aplicaciones.
•Existen errores en las configuraciones de los sistemas.
•Los usuarios carecen de informacion respecto al tema.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques
A sus sistemas, pues el nivel de confinza de sus clientesbajaria enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de
sus
Sistemas y arreglan por si mismos las deficiencias detectadas. A esto hay que
añadir
Las nuevas herramientas de seguridad disponibles en el mercado.
Los “advisories” sobre los nuevbos agujeros de seguridad detectados y la forma de
Solucionarlos, lanzados por el CERT, han sido sus frutos.
•Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático.
En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones
innecesarias, etc.
•Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta
a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático,
un gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
•Errores de programación: La mayoría de los errores de programación que se pueden considerar
como una amenaza informática es por su condición de poder ser usados como exploits por
los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
La actualización de parches de los sistemas operativos y aplicaciones permite evitar este
tipo de amenazas.
•Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
•Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan
a la pérdida del material o de los archivos.
•Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas informáticos en general.
•Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Las amenazas pueden ser causadas por:
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo
de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tenidas en cuenta, incluso «no informáticas».
Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante determinadas
estructuras de redes en el caso de las comunicaciones o servidores en clúster para la
disponibilidad.
Tipos de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación.
Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un
usuario de una red social y con ella realizar una suplantación de la identidad
para un posterior acoso, o el robo de la contraseña puede usarse simplemente
para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser
delito en ambos casos, al menos en países con legislación para el caso, como lo
es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que
algún atacante
pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada
a un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San Francisco
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son
causados desde dentro de la misma.
Amenazas por el efecto
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:
•Robo de información.
•Destrucción de información.
•Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
•Suplantación de la identidad, publicidad de datos personales o confidenciales,
• cambio de información, venta de datos personales, etc.
•Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
•Virus informático: malware que tiene por objeto alterar el normal funcionamiento de
•la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un computadora, aunque
también existen otros más inofensivos, que solo se caracterizan por ser molestos.
•Phishing.
•Ingeniería social.
•Denegación de servicio.
•Spoofing: de DNS, de IP, de DHCP, etc.
Un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada.
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias
de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores
a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron
a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet.
Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que también se propaga por
internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances
de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros
de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Tipos de vacunas
•Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden d
esinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus.
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
El Primer Virus de Computadoras
El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el
mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si
pueden). Para eliminar este problema fue creado el primer programa antivirus
denominado Reaper.
Recientemente el New York Times publicó una noticia sobre un código malicioso que
está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de
enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado
en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin
para poder verlo.
Virus actuales
v
Creo que necesito
un buen antivirus
En una ciudad no muy lejana un
computador es asechado por un
virus que intenta entrar en su sistema
Estas
desprotegido
haha
¡ -.- !
Creo que si
me podrias
ayudar
Caiste justo en
mi trampa uajajaja!!!!
Es hora de comer…..
ooo no me a
engañado
!!!nooooo¡¡¡¡
Tengo que pedir ayuda
v
El computador llama
a unos especialistas
para solucionar el problema
Y encuentran una solucion.
Una vez dentro los antivirus empiezan una
Batalla contra los virus
!!Prrr¡¡
Ahora esta
protegida
Mejor me voy
Fuera de aqui

Más contenido relacionado

La actualidad más candente

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Jose Viera
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
ivanorozco29
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
Zicney Alarcon
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
Ivon Campos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
MaurenBeatrizPlazasD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

La actualidad más candente (19)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Practica 1 de claudia
Practica 1 de claudiaPractica 1 de claudia
Practica 1 de claudia
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
“Riesgos de la información electrónica”
“Riesgos de la información electrónica”“Riesgos de la información electrónica”
“Riesgos de la información electrónica”
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a problemas de seguridad y su posible solucion

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
DaniloOcampo03
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
ingrid margarita palacio bolaño
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
analia425
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Similar a problemas de seguridad y su posible solucion (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
LuanaJaime1
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
Alfaresbilingual
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
manuelhinojosa1950
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdfprincupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
Elvis Bailón de la Cruz
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
MiNeyi1
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
nahomigonzalez66
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............CUADRO COMPARATIVO Aylen.docx............
CUADRO COMPARATIVO Aylen.docx............
 
DIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdfDIPLOMA Teachers For Future junio2024.pdf
DIPLOMA Teachers For Future junio2024.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
5° T3 EDITABLE EVALUACIÓN DARUKEL 2023-2024.pdf
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdfprincupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
princupalesplagasyenfermedadesdelpaltopdf-230717165119-fd68bcac.pdf
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
2.- DIARIO -MANIFESTACIONES-LECTURA...pdf
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 

problemas de seguridad y su posible solucion

  • 1. CREN. Profra. “Amina Madera Lauterio” Maestar: Adriana Mildred Torres Vazquez 1º “B” Rodolfo Ortiz Sosa “Problemas de seguridad y su posible solucion”
  • 2. Algunos de los protocolos de seguridad utilizados, carecen de seguridad o esta Ha sido implementada en forma de “parche” tiempo despues de su creacion. •Existen agujeros de seguridad en los sistemas operativos. •Existen agujeros de seguridad en las aplicaciones. •Existen errores en las configuraciones de los sistemas. •Los usuarios carecen de informacion respecto al tema. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques A sus sistemas, pues el nivel de confinza de sus clientesbajaria enormemente. Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus Sistemas y arreglan por si mismos las deficiencias detectadas. A esto hay que añadir Las nuevas herramientas de seguridad disponibles en el mercado. Los “advisories” sobre los nuevbos agujeros de seguridad detectados y la forma de Solucionarlos, lanzados por el CERT, han sido sus frutos.
  • 3. •Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. •Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware. •Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. •Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). •Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. •Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. Fallos electrónicos o lógicos de los sistemas informáticos en general. •Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc. Las amenazas pueden ser causadas por:
  • 4. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 5. Tipos de amenaza Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España). Amenazas por el origen El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma.
  • 6. Amenazas por el efecto El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: •Robo de información. •Destrucción de información. •Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. •Suplantación de la identidad, publicidad de datos personales o confidenciales, • cambio de información, venta de datos personales, etc. •Robo de dinero, estafas,... Amenazas por el medio utilizado Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: •Virus informático: malware que tiene por objeto alterar el normal funcionamiento de •la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. •Phishing. •Ingeniería social. •Denegación de servicio. •Spoofing: de DNS, de IP, de DHCP, etc.
  • 7. Un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 8. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 9. Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Tipos de vacunas •Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. •Detección y desinfección: son vacunas que detectan archivos infectados y que pueden d esinfectarlos. •Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. •Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 10. El Primer Virus de Computadoras El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper catch me if you can!" (Soy un (insecto), agárrenme si pueden). Para eliminar este problema fue creado el primer programa antivirus denominado Reaper. Recientemente el New York Times publicó una noticia sobre un código malicioso que está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo. Virus actuales
  • 11. v Creo que necesito un buen antivirus En una ciudad no muy lejana un computador es asechado por un virus que intenta entrar en su sistema Estas desprotegido haha ¡ -.- ! Creo que si me podrias ayudar Caiste justo en mi trampa uajajaja!!!! Es hora de comer….. ooo no me a engañado !!!nooooo¡¡¡¡ Tengo que pedir ayuda
  • 12. v El computador llama a unos especialistas para solucionar el problema Y encuentran una solucion. Una vez dentro los antivirus empiezan una Batalla contra los virus !!Prrr¡¡ Ahora esta protegida Mejor me voy Fuera de aqui