SlideShare una empresa de Scribd logo
INSTITUTO TECNOLOGICO SUPERIOR PARTICULAS
“SAN GABRIEL”
TEMA: ATAQUES INFORMATICOS
DOCENTE: ING.ANGEL HUILCA
MATERIA:
AUDITORIA INFORMATICA
ALUMNO:
MAURICIO VILLAGOMEZ
ATAQUES INFORMÁTICOS.
Un ataque informático es un intento
organizado e intencionado causada
por una o más personas para causar
daño o problemas a un sistema
informático o red. Los ataques en
grupo suelen ser hechos por bandas
llamados "piratas informáticos" que
suelen atacar para causar daño, por
buenas intenciones, por espionaje,
para ganar dinero, entre otras. Los
ataques suelen pasar en
corporaciones.
OBJETIVOS
El foco de los atacantes tuvo un cambio radical. Se pasó de
ataques masivos con distintos tipos de virus o malware a ataques
más dirigidos y silenciosos como ser el phishing y troyanos
destinados a la sustracción de información para cometer fraudes.
Antes, los ataques intentaban acceder a los sistemas, detener un
servicio (o un servidor), vulnerar una página web, etc., lo que
provocaba un daño importante a la empresa (tanto económico
como de su imagen). Pero ahora los hackers están concentrados
en fraudes o cibercrímenes para obtener dinero en forma rápida
y sencilla.
QUIENES SON?
¿quién está detrás de estos ataques? Los expertos coinciden,
aunque en la mayoría de los casos es muy difícil saber con certeza
de dónde vienen los ataques, todos los estados tienen servicios de
inteligencia informática. En definitiva, en todos los países
hay hackers espías que buscan información valiosa para los intereses
del Gobierno de turno.
Todos los países tienen hackers en nómina
los gobiernos cuentan con unidades de inteligencia dedicadas en
exclusiva al espionaje y contraespionaje informático
Israel, Irán, Estados Unidos, China, España, ETC..
no son los únicos países que viven una guerra velada
de hacking gubernamental. Según numerosos expertos en
seguridad informática, y tal como ha informado el New York Times.
Y grupos organizados con y sin fines de lucro dedicados a difundir
informacion secreta al public en general.
PROBLEMAS QUE CAUSAN LOS ATAQUES INFORMÁTICOS
Los ataques informático dejan daños y
numerosos problemas a quienes los realizan
dañando y dejando vulnerables sus sistemas y
a su bes robando información, dejando en
desprestigio a la empresa. Ataque a los
gobiernos, roban información para utilizarlos a
su favor o venderlos a los gobiernos enemigos.
TIPOS DE ATAQUES INFORMÁTICOS
ESTOS ATAQUES PUEDEN SER REALIZADOS SOBRE CUALQUIER TIPO DE RED, SISTEMA OPERATIVO,
USANDO DIFERENTES PROTOCOLOS, ETC.
ATAQUE POR INTROMISIÓN se da cuando alguien abre archivos uno tras otro en nuestra
computadora hasta encontrar algo que sea de su interés. puede ser una persona que convive con
nosotros.
ATAQUE DE ESPIONAJE EN LÍNEA se da cuando alguien escucha una conversación y no es invitada a
ella. es muy común en redes inalámbricas ya que no se requiere de un dispositivo conectado ala
red, basta, con un rango donde la señal de la red llegue a un automóvil o un edificio cercano.
ATAQUE DE INTERSECCIÓN SE DEDICA A DESVIAR LA INFORMACIÓN a otro punto que no sea el
destinatario y así poder revisar los archivos, información y contenidos en un flujo de red.
ATAQUE DE MODIFICACIÓN se dedica a alterar la información que se encuentra validada en su
computadora base de datos.es muy común en los bancos y casa de bolsas.
ATAQUE DE DENEGACIÓN DE SERVICIOS se dedican a negarles el uso de los recursos a los usuarios
legítimos del sistema, de la información o inclusive de algunas capacidades del sistema como por
ejemplo:
ATAQUE DE SUPLANTACIÓN se dedica a dar información falsa o anhelar una transacción y/o hacerse
pasar por un usuario conocido. se ha puesto de moda los nuevos ladrones han hecho portales
similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin
encontrar respuesta; posteriormente sus tarjetas son vaciadas.
CASOS REALES
Unos ‘hackers’ roban el dinero de 20.000 cuentas de Tesco Bank
Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha sufrido un ciber ataque este fin de semana
que ha provocado que 20.000 clientes hayan visto como desaparecía el dinero de sus cuentas corrientes, según ha
reconocido este lunes la entidad financiera. EL PAÍS, Edición América, del sábado 12 de noviembre de 2016
El enjambre
El 21 de octubre 2016, cuando Dynamic Network Services (Dyn), una firma estadounidense líder en la gestión de
direcciones de Internet, recibió un ataque masivo que dejó tiritando a sus grandes clientes, como Twitter, PayPal y
Netflix. Nadie está a salvo del enjambre.

Más contenido relacionado

La actualidad más candente

Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
Adolfo Azpeitia Escalera
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
jhonsitosantoscalva
 
Anuncio
AnuncioAnuncio
Phishing (1)
Phishing (1)Phishing (1)
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Cristopher Dávila
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
ITS SECURITY
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
LilianaRoyeth
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
Weroo Martinez Aguilar
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Yolanda Ruiz Hervás
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
darkalvert
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
Jose_Lopez11
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
Nancy Garcia Leon
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
UNIVERSIDAD NACIONAL DE ASUNCION
 

La actualidad más candente (20)

Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Anuncio
AnuncioAnuncio
Anuncio
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ing social
Ing socialIng social
Ing social
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 

Similar a ATAQUES INFORMÁTICOS

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
izrhael
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
edwinortega110
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
edwinortega110
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
seminarioinformatica2
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Hacking
HackingHacking
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
Carina Sindoni
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
estefyaleja
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
Angeluz Bolívar
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 

Similar a ATAQUES INFORMÁTICOS (20)

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Hacking
HackingHacking
Hacking
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (11)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

ATAQUES INFORMÁTICOS

  • 1. INSTITUTO TECNOLOGICO SUPERIOR PARTICULAS “SAN GABRIEL” TEMA: ATAQUES INFORMATICOS DOCENTE: ING.ANGEL HUILCA MATERIA: AUDITORIA INFORMATICA ALUMNO: MAURICIO VILLAGOMEZ
  • 2. ATAQUES INFORMÁTICOS. Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño, por buenas intenciones, por espionaje, para ganar dinero, entre otras. Los ataques suelen pasar en corporaciones.
  • 3. OBJETIVOS El foco de los atacantes tuvo un cambio radical. Se pasó de ataques masivos con distintos tipos de virus o malware a ataques más dirigidos y silenciosos como ser el phishing y troyanos destinados a la sustracción de información para cometer fraudes. Antes, los ataques intentaban acceder a los sistemas, detener un servicio (o un servidor), vulnerar una página web, etc., lo que provocaba un daño importante a la empresa (tanto económico como de su imagen). Pero ahora los hackers están concentrados en fraudes o cibercrímenes para obtener dinero en forma rápida y sencilla.
  • 4. QUIENES SON? ¿quién está detrás de estos ataques? Los expertos coinciden, aunque en la mayoría de los casos es muy difícil saber con certeza de dónde vienen los ataques, todos los estados tienen servicios de inteligencia informática. En definitiva, en todos los países hay hackers espías que buscan información valiosa para los intereses del Gobierno de turno. Todos los países tienen hackers en nómina los gobiernos cuentan con unidades de inteligencia dedicadas en exclusiva al espionaje y contraespionaje informático Israel, Irán, Estados Unidos, China, España, ETC.. no son los únicos países que viven una guerra velada de hacking gubernamental. Según numerosos expertos en seguridad informática, y tal como ha informado el New York Times. Y grupos organizados con y sin fines de lucro dedicados a difundir informacion secreta al public en general.
  • 5. PROBLEMAS QUE CAUSAN LOS ATAQUES INFORMÁTICOS Los ataques informático dejan daños y numerosos problemas a quienes los realizan dañando y dejando vulnerables sus sistemas y a su bes robando información, dejando en desprestigio a la empresa. Ataque a los gobiernos, roban información para utilizarlos a su favor o venderlos a los gobiernos enemigos.
  • 6. TIPOS DE ATAQUES INFORMÁTICOS ESTOS ATAQUES PUEDEN SER REALIZADOS SOBRE CUALQUIER TIPO DE RED, SISTEMA OPERATIVO, USANDO DIFERENTES PROTOCOLOS, ETC. ATAQUE POR INTROMISIÓN se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que sea de su interés. puede ser una persona que convive con nosotros. ATAQUE DE ESPIONAJE EN LÍNEA se da cuando alguien escucha una conversación y no es invitada a ella. es muy común en redes inalámbricas ya que no se requiere de un dispositivo conectado ala red, basta, con un rango donde la señal de la red llegue a un automóvil o un edificio cercano. ATAQUE DE INTERSECCIÓN SE DEDICA A DESVIAR LA INFORMACIÓN a otro punto que no sea el destinatario y así poder revisar los archivos, información y contenidos en un flujo de red. ATAQUE DE MODIFICACIÓN se dedica a alterar la información que se encuentra validada en su computadora base de datos.es muy común en los bancos y casa de bolsas. ATAQUE DE DENEGACIÓN DE SERVICIOS se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema como por ejemplo: ATAQUE DE SUPLANTACIÓN se dedica a dar información falsa o anhelar una transacción y/o hacerse pasar por un usuario conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta; posteriormente sus tarjetas son vaciadas.
  • 7. CASOS REALES Unos ‘hackers’ roban el dinero de 20.000 cuentas de Tesco Bank Tesco Bank, la filial bancaria de la cadena de supermercados británica, ha sufrido un ciber ataque este fin de semana que ha provocado que 20.000 clientes hayan visto como desaparecía el dinero de sus cuentas corrientes, según ha reconocido este lunes la entidad financiera. EL PAÍS, Edición América, del sábado 12 de noviembre de 2016 El enjambre El 21 de octubre 2016, cuando Dynamic Network Services (Dyn), una firma estadounidense líder en la gestión de direcciones de Internet, recibió un ataque masivo que dejó tiritando a sus grandes clientes, como Twitter, PayPal y Netflix. Nadie está a salvo del enjambre.