SlideShare una empresa de Scribd logo
Intrusión Informática
La intrusión informática se refiere al acto de acceder de manera no autorizada a computadoras,
redes, dispositivos o bases de datos. Las intrusiones son realizadas generalmente con la
intención de robar, alterar o destruir información, o de colocar software malicioso en los
sistemas afectados:
Métodos Comunes de Intrusión son:
1.Ataques de Fuerza Bruta
2.Explotación de Vulnerabilidades
3.Phishing
4.Malware
1.Ataques de Fuerza Bruta
Intento de descifrar
contraseñas o claves de
cifrado mediante la
prueba repetida y
sistemática de todas las
posibles combinaciones
hasta encontrar la
correcta.
2. Explotación de
Vulnerabilidades:
Utilización de debilidades conocidas o
desconocidas en el software para obtener
acceso no autorizado. Ejemplos comunes
incluyen SQL injection, cross-site scripting
(XSS), y buffer overflow.
• Infographic Style
Internet Service Providers Hackers & Snoopers Governments
3. Phishing
Engañar a los usuarios para que entreguen voluntariamente información
confidencial, como contraseñas y datos de tarjetas de crédito, a través de
correos electrónicos o sitios web falsificados.
Software diseñado para infiltrarse en un sistema y
causar daño o robo de datos. Tipos comunes
incluyen virus, troyanos y ransomware.
4. Malware:
You can simply impress your audience and add a unique zing and
appeal to your Presentations. Get a modern PowerPoint
Presentation that is beautifully designed. I hope and I believe that
this Template will your Time, Money and Reputation.
LOREM IPSUM DOLOR SIT AMET,
CU USU AGAM INTEGRE IMPEDIT.
LOREM IPSUM DOLOR SIT AMET, CU
USU AGAM INTEGRE IMPEDIT.
AWESOME
PRESENTATION
TIPO DE HACKERS
1. Hackers de Sombrero Blanco (White Hat Hackers)
Objetivos: Identificar y reparar vulnerabilidades en los sistemas antes de que los exploten los
hackers maliciosos. También realizan pruebas de penetración y evaluaciones de seguridad para
fortalecer las defensas de una organización.
Ejemplo: Consultores de seguridad que realizan pruebas de penetración contratados por
empresas.
Definición: Son expertos en seguridad informática que utilizan sus habilidades para fines defensivos. Su
trabajo es legal y ético, pues operan bajo el consentimiento de las organizaciones para las que trabajan.
TIPO DE HACKERS
2. Hackers de Sombrero Negro (Black Hat Hackers)
Objetivos: Robo de datos, creación y propagación de malware, interrupciones de servicio, y
fraude financiero son algunos de sus objetivos principales.
Ejemplo: Cibercriminales que lanzan ataques ransomware para exigir pagos de rescate a cambio
de desbloquear los sistemas infectados.
Definición: Son individuos que utilizan sus habilidades informáticas para realizar actividades ilegales o
malintencionadas. Operan sin el consentimiento de las víctimas y buscan beneficios personales o causar
daño.
TIPO DE HACKERS
3. Hackers de Sombrero Gris (Grey Hat Hackers)
Definición: Estos hackers operan en un área moralmente ambigua. Aunque sus acciones pueden tener
intenciones beneficiosas, generalmente trabajan sin el consentimiento explícito de los dueños de los
sistemas que auditan.
Objetivos: A menudo buscan exponer vulnerabilidades a la comunidad o a las organizaciones
afectadas para forzar una mejora en la seguridad, aunque sin buscar un beneficio directo o dañar
explícitamente.
Ejemplo: Un hacker que descubre y divulga una vulnerabilidad a la prensa o en redes sociales después
de informarla al propietario del sistema sin recibir una respuesta adecuada.
Crackers y Otros Piratas
I n f o r m á t i c o s
El término "cracker" y otros nombres de
piratas informáticos describen diversos
actores maliciosos en el mundo de la
seguridad cibernética, cada uno con distintas
motivaciones y métodos. A continuación, se
detallan estas categorías y cómo se
diferencian de los hackers convencionales.
Crackers
Definición: Los crackers son individuos que rompen la
seguridad de los sistemas con fines maliciosos, similares a
los hackers de sombrero negro, pero con un enfoque
específico en eludir sistemas de seguridad para obtener
acceso no autorizado.
Objetivos: Pueden incluir el robo de software, la desactivación de
protecciones de copia (cracking de software), o la modificación de
programas para eliminar o desactivar características clave, como los
sistemas de autenticación.
Ejemplo: Una persona que modifica el código de un programa de
software para eliminar la necesidad de una clave de licencia válida.
2. Phishers
Definición: Estos piratas informáticos se especializan en el arte del engaño para
obtener información sensible como contraseñas, datos de tarjetas de crédito y otra
información personal a través de la suplantación de identidad (phishing).
Objetivos: Engañar a los usuarios para que proporcionen voluntariamente su
información personal mediante el uso de correos electrónicos, mensajes o sitios
web falsos que parecen legítimos.
Ejemplo: Un atacante que envía un correo electrónico que parece ser de un
banco conocido solicitando al receptor que "verifique su cuenta" mediante un
enlace que lleva a un sitio web falso.
3. Ransomware Operators
Definición: Estos criminales utilizan un tipo de malware
conocido como ransomware, que bloquea el acceso a los
sistemas o cifra los datos del usuario y exige un rescate para
desbloquearlos.
Objetivos: Extorsionar dinero de las víctimas, a menudo
solicitando pagos en criptomonedas para mantener el
anonimato.
Ejemplo: Un ataque de ransomware en un hospital donde los
atacantes cifran los registros de los pacientes y demandan un
pago antes de liberar la clave de descifrado.
4. Script Kiddies
Definición: Pejorativamente llamados así, son individuos con pocos conocimientos técnicos que utilizan
scripts y programas desarrollados por otros para realizar ataques.
Objetivos: Generalmente buscan ganar notoriedad o simplemente causar interrupciones sin un propósito
claro o entendimiento completo de las consecuencias.
Ejemplo: Un joven que utiliza herramientas de hacking disponibles públicamente para lanzar ataques de
denegación de servicio contra sitios web de escuelas o pequeñas empresas.
Impacto y Medidas Preventivas
Impacto General: Todos estos actores pueden causar daños significativos, desde la interrupción de
operaciones comerciales hasta la pérdida financiera y de datos sensibles, afectando tanto a individuos
como a organizaciones grandes.
Medidas Preventivas: La educación sobre ciberseguridad, la implementación de sistemas robustos de
seguridad de la información, la actualización y el mantenimiento regular de los sistemas, y la vigilancia
continua son esenciales para mitigar los riesgos asociados con estos actores maliciosos.
Al comprender los diferentes tipos de piratas informáticos y sus metodologías, las organizaciones y los
individuos pueden estar mejor equipados para protegerse contra las amenazas emergentes en el paisaje
digital.
INGENIERÍA SOCIAL: DEFINICIÓN, TÉCNICAS Y
PREVENCIÓN
La ingeniería social es una técnica de
manipulación que busca obtener
información confidencial, acceso a
sistemas o la ejecución de ciertas
acciones que benefician al atacante,
a través del engaño de los usuarios.
Es una de las amenazas más sutiles
y efectivas en la ciberseguridad
porque explota las vulnerabilidades
humanas en lugar de las técnicas.
Principales Técnicas de Ingeniería
Social
Phishing: Es la forma más común de
ingeniería social. Implica el envío de
correos electrónicos que parecen
provenir de fuentes legítimas con el
objetivo de obtener información privada
o credenciales de acceso.
Spear Phishing: Una forma de
phishing más dirigida donde el ataque
se personaliza para un individuo o
empresa específica, aumentando así
las posibilidades de que el destinatario
caiga en la trampa.
Quid Pro Quo: Similar al baiting, con la diferencia de
que el atacante promete un beneficio a cambio de
información o acceso. Por ejemplo, ofrecer soporte
técnico gratuito a cambio de credenciales de acceso.
Tailgating: Un atacante busca entrar físicamente en
un área restringida siguiendo de cerca a una
persona autorizada. Este método a menudo
involucra pretexting, donde el atacante puede
pretender ser un repartidor o un nuevo empleado.
Vishing (voice phishing): Utiliza el teléfono para
engañar a las personas para obtener acceso a
información personal y financiera. Por ejemplo,
alguien puede llamar pretendiendo ser un
representante de banco y solicitar información de la
cuenta.
Prevención de la Ingeniería Social
Educación y Concienciación: El mejor
método de defensa es educar a los
empleados y usuarios sobre los signos de
los ataques de ingeniería social y cómo
evitarlos. La formación regular puede
ayudar a las personas a estar alerta a los
intentos de manipulación.
Políticas de Seguridad Rigurosas:
Implementar políticas que limiten el
acceso a información sensible y
requieran verificaciones múltiples puede
ayudar a prevenir fugas de datos.
Conclusión y Recomendaciones
La ciberseguridad es un campo que continúa
evolucionando rápidamente, enfrentándose tanto a
desafíos técnicos como humanos. A lo largo de esta
presentación, hemos explorado las diversas formas de
intrusión informática, identificado diferentes tipos de
hackers y sus intenciones, profundizado en la
problemática de los crackers y otros piratas
informáticos, y comprendido la complejidad de la
ingeniería social. Estos elementos destacan la
importancia de una estrategia integral de seguridad
que abarque tanto la tecnología como la educación
humana.

Más contenido relacionado

Similar a Plantilla-seguridad-informatica ára.pptx

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
wadafonso
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
DavidCarril5
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
EstereotipoEstereotipo
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
seminarioinformatica2
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
JahazielAvilaAvila
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
Markra777Rosales
 
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdfAMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
camila858830
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
omy nasry
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
quispealayabriamci00
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
Hannah Gallegos
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Andrea Perez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 

Similar a Plantilla-seguridad-informatica ára.pptx (20)

Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sesion7.pptx
sesion7.pptxsesion7.pptx
sesion7.pptx
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdfAMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
AMENAZAS A LAS QUE SE ENFRENTA LA CIBERSEGURIDAD.pdf
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Último

aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
lvaroFernndez37
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6GAVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
jesusdeveloper00
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 

Último (20)

aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6GAVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
AVANCES TECNOLOGICOS DE ADMINISTRACION DE REDES - RED-6G
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 

Plantilla-seguridad-informatica ára.pptx

  • 1.
  • 2. Intrusión Informática La intrusión informática se refiere al acto de acceder de manera no autorizada a computadoras, redes, dispositivos o bases de datos. Las intrusiones son realizadas generalmente con la intención de robar, alterar o destruir información, o de colocar software malicioso en los sistemas afectados: Métodos Comunes de Intrusión son: 1.Ataques de Fuerza Bruta 2.Explotación de Vulnerabilidades 3.Phishing 4.Malware
  • 3. 1.Ataques de Fuerza Bruta Intento de descifrar contraseñas o claves de cifrado mediante la prueba repetida y sistemática de todas las posibles combinaciones hasta encontrar la correcta.
  • 4. 2. Explotación de Vulnerabilidades: Utilización de debilidades conocidas o desconocidas en el software para obtener acceso no autorizado. Ejemplos comunes incluyen SQL injection, cross-site scripting (XSS), y buffer overflow.
  • 5. • Infographic Style Internet Service Providers Hackers & Snoopers Governments 3. Phishing Engañar a los usuarios para que entreguen voluntariamente información confidencial, como contraseñas y datos de tarjetas de crédito, a través de correos electrónicos o sitios web falsificados.
  • 6. Software diseñado para infiltrarse en un sistema y causar daño o robo de datos. Tipos comunes incluyen virus, troyanos y ransomware. 4. Malware:
  • 7. You can simply impress your audience and add a unique zing and appeal to your Presentations. Get a modern PowerPoint Presentation that is beautifully designed. I hope and I believe that this Template will your Time, Money and Reputation. LOREM IPSUM DOLOR SIT AMET, CU USU AGAM INTEGRE IMPEDIT. LOREM IPSUM DOLOR SIT AMET, CU USU AGAM INTEGRE IMPEDIT. AWESOME PRESENTATION
  • 8. TIPO DE HACKERS 1. Hackers de Sombrero Blanco (White Hat Hackers) Objetivos: Identificar y reparar vulnerabilidades en los sistemas antes de que los exploten los hackers maliciosos. También realizan pruebas de penetración y evaluaciones de seguridad para fortalecer las defensas de una organización. Ejemplo: Consultores de seguridad que realizan pruebas de penetración contratados por empresas. Definición: Son expertos en seguridad informática que utilizan sus habilidades para fines defensivos. Su trabajo es legal y ético, pues operan bajo el consentimiento de las organizaciones para las que trabajan.
  • 9. TIPO DE HACKERS 2. Hackers de Sombrero Negro (Black Hat Hackers) Objetivos: Robo de datos, creación y propagación de malware, interrupciones de servicio, y fraude financiero son algunos de sus objetivos principales. Ejemplo: Cibercriminales que lanzan ataques ransomware para exigir pagos de rescate a cambio de desbloquear los sistemas infectados. Definición: Son individuos que utilizan sus habilidades informáticas para realizar actividades ilegales o malintencionadas. Operan sin el consentimiento de las víctimas y buscan beneficios personales o causar daño.
  • 10. TIPO DE HACKERS 3. Hackers de Sombrero Gris (Grey Hat Hackers) Definición: Estos hackers operan en un área moralmente ambigua. Aunque sus acciones pueden tener intenciones beneficiosas, generalmente trabajan sin el consentimiento explícito de los dueños de los sistemas que auditan. Objetivos: A menudo buscan exponer vulnerabilidades a la comunidad o a las organizaciones afectadas para forzar una mejora en la seguridad, aunque sin buscar un beneficio directo o dañar explícitamente. Ejemplo: Un hacker que descubre y divulga una vulnerabilidad a la prensa o en redes sociales después de informarla al propietario del sistema sin recibir una respuesta adecuada.
  • 11. Crackers y Otros Piratas I n f o r m á t i c o s El término "cracker" y otros nombres de piratas informáticos describen diversos actores maliciosos en el mundo de la seguridad cibernética, cada uno con distintas motivaciones y métodos. A continuación, se detallan estas categorías y cómo se diferencian de los hackers convencionales.
  • 12. Crackers Definición: Los crackers son individuos que rompen la seguridad de los sistemas con fines maliciosos, similares a los hackers de sombrero negro, pero con un enfoque específico en eludir sistemas de seguridad para obtener acceso no autorizado. Objetivos: Pueden incluir el robo de software, la desactivación de protecciones de copia (cracking de software), o la modificación de programas para eliminar o desactivar características clave, como los sistemas de autenticación. Ejemplo: Una persona que modifica el código de un programa de software para eliminar la necesidad de una clave de licencia válida.
  • 13. 2. Phishers Definición: Estos piratas informáticos se especializan en el arte del engaño para obtener información sensible como contraseñas, datos de tarjetas de crédito y otra información personal a través de la suplantación de identidad (phishing). Objetivos: Engañar a los usuarios para que proporcionen voluntariamente su información personal mediante el uso de correos electrónicos, mensajes o sitios web falsos que parecen legítimos. Ejemplo: Un atacante que envía un correo electrónico que parece ser de un banco conocido solicitando al receptor que "verifique su cuenta" mediante un enlace que lleva a un sitio web falso.
  • 14. 3. Ransomware Operators Definición: Estos criminales utilizan un tipo de malware conocido como ransomware, que bloquea el acceso a los sistemas o cifra los datos del usuario y exige un rescate para desbloquearlos. Objetivos: Extorsionar dinero de las víctimas, a menudo solicitando pagos en criptomonedas para mantener el anonimato. Ejemplo: Un ataque de ransomware en un hospital donde los atacantes cifran los registros de los pacientes y demandan un pago antes de liberar la clave de descifrado.
  • 15. 4. Script Kiddies Definición: Pejorativamente llamados así, son individuos con pocos conocimientos técnicos que utilizan scripts y programas desarrollados por otros para realizar ataques. Objetivos: Generalmente buscan ganar notoriedad o simplemente causar interrupciones sin un propósito claro o entendimiento completo de las consecuencias. Ejemplo: Un joven que utiliza herramientas de hacking disponibles públicamente para lanzar ataques de denegación de servicio contra sitios web de escuelas o pequeñas empresas. Impacto y Medidas Preventivas Impacto General: Todos estos actores pueden causar daños significativos, desde la interrupción de operaciones comerciales hasta la pérdida financiera y de datos sensibles, afectando tanto a individuos como a organizaciones grandes. Medidas Preventivas: La educación sobre ciberseguridad, la implementación de sistemas robustos de seguridad de la información, la actualización y el mantenimiento regular de los sistemas, y la vigilancia continua son esenciales para mitigar los riesgos asociados con estos actores maliciosos. Al comprender los diferentes tipos de piratas informáticos y sus metodologías, las organizaciones y los individuos pueden estar mejor equipados para protegerse contra las amenazas emergentes en el paisaje digital.
  • 16. INGENIERÍA SOCIAL: DEFINICIÓN, TÉCNICAS Y PREVENCIÓN La ingeniería social es una técnica de manipulación que busca obtener información confidencial, acceso a sistemas o la ejecución de ciertas acciones que benefician al atacante, a través del engaño de los usuarios. Es una de las amenazas más sutiles y efectivas en la ciberseguridad porque explota las vulnerabilidades humanas en lugar de las técnicas. Principales Técnicas de Ingeniería Social Phishing: Es la forma más común de ingeniería social. Implica el envío de correos electrónicos que parecen provenir de fuentes legítimas con el objetivo de obtener información privada o credenciales de acceso. Spear Phishing: Una forma de phishing más dirigida donde el ataque se personaliza para un individuo o empresa específica, aumentando así las posibilidades de que el destinatario caiga en la trampa.
  • 17. Quid Pro Quo: Similar al baiting, con la diferencia de que el atacante promete un beneficio a cambio de información o acceso. Por ejemplo, ofrecer soporte técnico gratuito a cambio de credenciales de acceso. Tailgating: Un atacante busca entrar físicamente en un área restringida siguiendo de cerca a una persona autorizada. Este método a menudo involucra pretexting, donde el atacante puede pretender ser un repartidor o un nuevo empleado. Vishing (voice phishing): Utiliza el teléfono para engañar a las personas para obtener acceso a información personal y financiera. Por ejemplo, alguien puede llamar pretendiendo ser un representante de banco y solicitar información de la cuenta.
  • 18. Prevención de la Ingeniería Social Educación y Concienciación: El mejor método de defensa es educar a los empleados y usuarios sobre los signos de los ataques de ingeniería social y cómo evitarlos. La formación regular puede ayudar a las personas a estar alerta a los intentos de manipulación. Políticas de Seguridad Rigurosas: Implementar políticas que limiten el acceso a información sensible y requieran verificaciones múltiples puede ayudar a prevenir fugas de datos.
  • 19. Conclusión y Recomendaciones La ciberseguridad es un campo que continúa evolucionando rápidamente, enfrentándose tanto a desafíos técnicos como humanos. A lo largo de esta presentación, hemos explorado las diversas formas de intrusión informática, identificado diferentes tipos de hackers y sus intenciones, profundizado en la problemática de los crackers y otros piratas informáticos, y comprendido la complejidad de la ingeniería social. Estos elementos destacan la importancia de una estrategia integral de seguridad que abarque tanto la tecnología como la educación humana.