SlideShare una empresa de Scribd logo
EXAMEN DE GRADO
       GESTION Y SEGURIDAD DE REDES




Ing. José Miguel Cabrera
      Noviembre - 2012
     Santa Cruz - Bolivia
AMENAZAS MODERNAS A LA SEGURIDAD DE
            LAS REDES
ACCESO vs. SEGURIDAD


Los usuarios demandan un acceso sencillo a los recursos de red. Los
administradores en cambio, desean mantener la red segura. Estos dos objetivos
son antagónicos, de manera que cuanto más se tiene de uno, menos se tiene del
otro
AMENAZAS DE SEGURIDAD INTERNAS


Las amenazas de seguridad internas son aquellas que originadas en la propia
organización o site, en contraste con los ataques que llegan a través de Internet.
Los peligros internos provienen, por ejemplo, de empleados que deliberadamente
intentan robar datos o introducir virus o ataques en la red
INSTALACIÓN NO AUTORIZADA DE SOFTWARE


•El freeware y software de bajo coste descargado de Internet o distribuido en
dispositivos de almacenaje pueden contener virus que infecten un computador y
lo extienda por otros computadores por toda la red.

•El software uno autorizado podría estar diseñado de forma deficiente, o para
una plataforma con otro sistema operativo, o entrar en conflicto con algún otro
software previamente instalado que pueda provocar daños en el equipo o enviar
mensajes no deseados a la red.

•El software no autorizado podría ser pirata (copiado ilegalmente), lo cual podría
derivar en multas en caso de una auditoría de software.
INSTALACIÓN NO AUTORIZADA DE HARDWARE


• Instalar un módem 4G provoca un grave problema de seguridad, ya que el
  computador sigue conectado a la LAN corporativa y el módem constituye una
  entrada al sistema no protegida por las políticas de seguridad.

• Instalar un punto de acceso en la oficina conectado a la red corporativa para
  lograr una mayor flexibilidad de movimientos. Las redes inalámbricas son
  especialmente vulnerables a ataques e intrusiones ya que la señal puede ser
  detectada por cualquier dispositivo equipado con un interfaz de red
  inalámbrica.
AMENAZAS DE SEGURIDAD EXTERNAS



Las amenazas de seguridad externas son aquellas que provienen del exterior de la
red corporativa, habitualmente de Internet (aunque aún pueden darse casos de
conexiones vía módem a un servidor remoto). Estas amenazas son las primeras
que vienen a la cabeza cuando se trata el tema de los hackers, crackers e intrusos
en la red.
ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONES



Los sistemas operativos de los computadores no son más que sofisticados
programas que contienen millones de líneas de código y como tal, son
susceptibles de contener bugs (fallos en el código). Estos agujeros de seguridad
en el código pueden ser aprovechados por atacantes para conseguir acceso al
sistema.

Otros ataques pueden deberse a fallos en la configuración de software, como
cuentas sin contraseña.
ATAQUES POR CORREO ELECTRÓNICO


Un ataque habitual es el envío de un virus como archivo adjunto en un correo
electrónico. Cualquier fichero ejecutable es sospechoso de contener código
malicioso, pero también un simple mensaje codificado en HTML puede contener
scripts embebidos o controles ActiveX que pueden llevar al computador a
ejecutar acciones no deseadas.

Resultan poco seguros los enlaces URL que pueden redireccionar a una página
web con código malicioso embebido.
SITIOS WEB MALICIOSOS



Es frecuente que las páginas dedicadas al software pirata o la pornografía,
contengan scripts embebidos y controles ActiveX que pueden dañar información,
cargar un virus o capturar información personal. Los scripts pueden ser utilizados
para ocultar la barra de direcciones del navegador con una URL falsa, de manera
que el usuario piense que navega por una página legítima, o incluso instalar
software en el computador.
MENSAJERÍA INSTANTÁNEA


Constituyen otra entrada de ataques maliciosos que amenazan la seguridad de
computadores y redes. Los ataques más simples son aquellos que simplemente
envían archivos infectados son un virus o mensajes que contienen enlaces a sitios
web peligrosos.
COMPARTIR ARCHIVOS Y DESCARGAS



Compartir de ficheros (como los programas P2P) proporcionan otro punto de
entrada a virus, gusanos y atacantes de todo tipo.

La simple descarga de música o filmes ilegal puede constituir la violación de
copyright y llevar a la compañía a sanciones legales
AMENAZA POR ACCESO REMOTO


El acceso remoto presenta unas amenazas de seguridad especiales ya que los
administradores de la red corporativa no disponen de tanto control sobre los
computadores externos como sobre los computadores directamente conectados
a la red.

El riesgo se multiplica cuando los computadores externos disponen de acceso a
Internet a través de la misma conexión con la que acceden a la red corporativa
por VPN, ya que algún atacante podría aprovechar el túnel VPN para burlar la
protección del firewall.
CONFIDENCIALIDAD


La confidencialidad de la información se obtiene cuando se previene la revelación
o exposición de la misma a usuarios o sistemas no autorizados. Una información
se considera confidencial cuando sólo debe ser accedida, usada, copiada o
revelada a personas autorizadas para ello, y sólo cuando existe una necesidad
razonable para ello.

La confidencialidad es necesaria pero no suficiente para garantizar la privacidad
de las personas cuya información personal el sistema almacena.
INTEGRIDAD



En el campo de la seguridad de la información, la integridad significa que los
datos no pueden ser creados o eliminados sin autorización. También significa que
los datos almacenados en una parte del sistema son consistentes con otros datos
asociados y almacenados en otra parte del sistema.

Otra causa habitual de pérdida de la integridad es la infección por virus.
DISPONIBILIDAD



El concepto de disponibilidad hace referencia a que la información, los sistemas
de computación utilizados para procesar esa información y los controles de
seguridad empleados para protegerla están disponibles y funcionan
correctamente cuando se necesitan. Lo contrario a la disponibilidad sería la
denegación de servicio (Denial of Service - DOS).
Amenazas modernas
Amenazas modernas

Más contenido relacionado

La actualidad más candente

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
davidcorreasj
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
JESSIKADG86
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

La actualidad más candente (18)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Sistemas operativos y redes
Sistemas operativos y redesSistemas operativos y redes
Sistemas operativos y redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Actividad 2 tecnología
Actividad 2 tecnologíaActividad 2 tecnología
Actividad 2 tecnología
 
La stic
La sticLa stic
La stic
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado (6)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Amenazas modernas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
FranSimp
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
Jaime Leon
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 

Similar a Amenazas modernas (20)

SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Informatica
InformaticaInformatica
Informatica
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
S eguridad
S eguridadS eguridad
S eguridad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
sistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptxsistemasoperativosyredes-190218221611.pptx
sistemasoperativosyredes-190218221611.pptx
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
ciberataques
ciberataquesciberataques
ciberataques
 

Más de Ecatel SRL

Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh Linux
Ecatel SRL
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
Ecatel SRL
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
Ecatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
Ecatel SRL
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
Ecatel SRL
 

Más de Ecatel SRL (14)

Gestion de redes por JMCabrera
Gestion de redes por JMCabreraGestion de redes por JMCabrera
Gestion de redes por JMCabrera
 
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
Plan de gobierno municipal Unidad Nacional UN SC 2015-2020
 
Programa Unidad Democrata UD
Programa Unidad Democrata UDPrograma Unidad Democrata UD
Programa Unidad Democrata UD
 
Linux sincronizacion de reloj
Linux sincronizacion de relojLinux sincronizacion de reloj
Linux sincronizacion de reloj
 
Recuperar password de root en linux centos
Recuperar password de root en linux centosRecuperar password de root en linux centos
Recuperar password de root en linux centos
 
Procedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh LinuxProcedimeintos llaves compartidas ssh Linux
Procedimeintos llaves compartidas ssh Linux
 
Presentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativasPresentacion tesis diseño Esp. Gestion Redes corporativas
Presentacion tesis diseño Esp. Gestion Redes corporativas
 
Instalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mwareInstalacion de centos 6.2 linux en v mware
Instalacion de centos 6.2 linux en v mware
 
Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1Configuracion basica de centos 6.3 linux v1
Configuracion basica de centos 6.3 linux v1
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Tecnologia 4 g
Tecnologia 4 gTecnologia 4 g
Tecnologia 4 g
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Recoleccion de datos
Recoleccion de datosRecoleccion de datos
Recoleccion de datos
 
Trabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DMTrabajo final estadisitca aplicada - JMC y DM
Trabajo final estadisitca aplicada - JMC y DM
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Amenazas modernas

  • 1. EXAMEN DE GRADO GESTION Y SEGURIDAD DE REDES Ing. José Miguel Cabrera Noviembre - 2012 Santa Cruz - Bolivia
  • 2. AMENAZAS MODERNAS A LA SEGURIDAD DE LAS REDES
  • 3. ACCESO vs. SEGURIDAD Los usuarios demandan un acceso sencillo a los recursos de red. Los administradores en cambio, desean mantener la red segura. Estos dos objetivos son antagónicos, de manera que cuanto más se tiene de uno, menos se tiene del otro
  • 4. AMENAZAS DE SEGURIDAD INTERNAS Las amenazas de seguridad internas son aquellas que originadas en la propia organización o site, en contraste con los ataques que llegan a través de Internet. Los peligros internos provienen, por ejemplo, de empleados que deliberadamente intentan robar datos o introducir virus o ataques en la red
  • 5. INSTALACIÓN NO AUTORIZADA DE SOFTWARE •El freeware y software de bajo coste descargado de Internet o distribuido en dispositivos de almacenaje pueden contener virus que infecten un computador y lo extienda por otros computadores por toda la red. •El software uno autorizado podría estar diseñado de forma deficiente, o para una plataforma con otro sistema operativo, o entrar en conflicto con algún otro software previamente instalado que pueda provocar daños en el equipo o enviar mensajes no deseados a la red. •El software no autorizado podría ser pirata (copiado ilegalmente), lo cual podría derivar en multas en caso de una auditoría de software.
  • 6. INSTALACIÓN NO AUTORIZADA DE HARDWARE • Instalar un módem 4G provoca un grave problema de seguridad, ya que el computador sigue conectado a la LAN corporativa y el módem constituye una entrada al sistema no protegida por las políticas de seguridad. • Instalar un punto de acceso en la oficina conectado a la red corporativa para lograr una mayor flexibilidad de movimientos. Las redes inalámbricas son especialmente vulnerables a ataques e intrusiones ya que la señal puede ser detectada por cualquier dispositivo equipado con un interfaz de red inalámbrica.
  • 7. AMENAZAS DE SEGURIDAD EXTERNAS Las amenazas de seguridad externas son aquellas que provienen del exterior de la red corporativa, habitualmente de Internet (aunque aún pueden darse casos de conexiones vía módem a un servidor remoto). Estas amenazas son las primeras que vienen a la cabeza cuando se trata el tema de los hackers, crackers e intrusos en la red.
  • 8. ATAQUES A SISTEMAS OPERATIVOS Y APLICACIONES Los sistemas operativos de los computadores no son más que sofisticados programas que contienen millones de líneas de código y como tal, son susceptibles de contener bugs (fallos en el código). Estos agujeros de seguridad en el código pueden ser aprovechados por atacantes para conseguir acceso al sistema. Otros ataques pueden deberse a fallos en la configuración de software, como cuentas sin contraseña.
  • 9. ATAQUES POR CORREO ELECTRÓNICO Un ataque habitual es el envío de un virus como archivo adjunto en un correo electrónico. Cualquier fichero ejecutable es sospechoso de contener código malicioso, pero también un simple mensaje codificado en HTML puede contener scripts embebidos o controles ActiveX que pueden llevar al computador a ejecutar acciones no deseadas. Resultan poco seguros los enlaces URL que pueden redireccionar a una página web con código malicioso embebido.
  • 10. SITIOS WEB MALICIOSOS Es frecuente que las páginas dedicadas al software pirata o la pornografía, contengan scripts embebidos y controles ActiveX que pueden dañar información, cargar un virus o capturar información personal. Los scripts pueden ser utilizados para ocultar la barra de direcciones del navegador con una URL falsa, de manera que el usuario piense que navega por una página legítima, o incluso instalar software en el computador.
  • 11. MENSAJERÍA INSTANTÁNEA Constituyen otra entrada de ataques maliciosos que amenazan la seguridad de computadores y redes. Los ataques más simples son aquellos que simplemente envían archivos infectados son un virus o mensajes que contienen enlaces a sitios web peligrosos.
  • 12. COMPARTIR ARCHIVOS Y DESCARGAS Compartir de ficheros (como los programas P2P) proporcionan otro punto de entrada a virus, gusanos y atacantes de todo tipo. La simple descarga de música o filmes ilegal puede constituir la violación de copyright y llevar a la compañía a sanciones legales
  • 13. AMENAZA POR ACCESO REMOTO El acceso remoto presenta unas amenazas de seguridad especiales ya que los administradores de la red corporativa no disponen de tanto control sobre los computadores externos como sobre los computadores directamente conectados a la red. El riesgo se multiplica cuando los computadores externos disponen de acceso a Internet a través de la misma conexión con la que acceden a la red corporativa por VPN, ya que algún atacante podría aprovechar el túnel VPN para burlar la protección del firewall.
  • 14.
  • 15. CONFIDENCIALIDAD La confidencialidad de la información se obtiene cuando se previene la revelación o exposición de la misma a usuarios o sistemas no autorizados. Una información se considera confidencial cuando sólo debe ser accedida, usada, copiada o revelada a personas autorizadas para ello, y sólo cuando existe una necesidad razonable para ello. La confidencialidad es necesaria pero no suficiente para garantizar la privacidad de las personas cuya información personal el sistema almacena.
  • 16. INTEGRIDAD En el campo de la seguridad de la información, la integridad significa que los datos no pueden ser creados o eliminados sin autorización. También significa que los datos almacenados en una parte del sistema son consistentes con otros datos asociados y almacenados en otra parte del sistema. Otra causa habitual de pérdida de la integridad es la infección por virus.
  • 17. DISPONIBILIDAD El concepto de disponibilidad hace referencia a que la información, los sistemas de computación utilizados para procesar esa información y los controles de seguridad empleados para protegerla están disponibles y funcionan correctamente cuando se necesitan. Lo contrario a la disponibilidad sería la denegación de servicio (Denial of Service - DOS).