Entendemos por seguridad informática al
conjunto de normas, procedimientos y
herramientas, que tienen como objetivo
garantizar la
disponibilidad, integridad, confidencialidad y
buen uso de la información que reside en
un sistema de información.
Cada día muchas personas mal intencionadas
intentan tener acceso a los datos personales de
cada ordenador.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA
 Confidencialidad
 Integridad
 Disponibilidad
TIPOS DE ATAQUES DE
DENEGACIÓN DE SERVICIO
ATAQUE INUNDACIÓN DE SYN
Cuando una conexión de sesión es iniciada entre un cliente y un
servidor en una red, un pequeño espacio existe para encargarse
de manejar los mensajes rápidos de “estrechos de mano” que se
intercambian cuando se abre una sesión. Los paquetes de
establecimiento de sesión incluyen un campo SYN que identifica
la secuencia del orden. Para causar este tipo de ataque, un
atacante puede enviar muchos paquetes, usualmente desde una
dirección IP cambiada, así asegurándose que ninguna respuesta
sea enviada.
ATAQUES DNS
Un famoso ataque DNS fue un “Ping” atacante de
DdoS. El atacante se infiltró dentro de máquinas en la
Internet (popularmente conocidos como “zombies”) y
envió una corriente de paquetes forjado desde 13
servidores DNS por medio de máquinas autenticas. El
objetivo fue atorar los servidores y enlaces de
comunicaciones de por medio a los servidores, y así
el trafico auténtico se atoro. El asalto no es
específicamente para DNS, el mismo ataque ha sido
usado en contra de muchos servidores Web
asociados a sitios Web populares en la
Internet, dentro de los últimos años.
ATAQUES DE CORREO
ELECTRÓNICO
Cuando se usa el Outlook de Microsoft, un script lee
la libreta de dirección y envía una copia de ésta a
todos dentro de esta misma libreta, y así se propaga
por toda la internet. El script luego modifica el
registro de la computadora para que el script pueda
volver a ejecutarse una vez que se reinicie la
máquina.
VIRUS/GUSANOS
Virus o gusanos, que se replican a través de
una red de muchas maneras, se puede
observar como ataques de DoS donde la
victima no esta marcada específicamente
como objetivo peor, simplemente el huésped
no fue afortunado y recibió el virus por
coincidencia. El ancho de banda se satura
mientras que el virus/gusano trata de
replicarse a sí mismo y encontrar nuevas
víctimas.
ATAQUES DE INGENIERÍA
SOCIAL
Jerga Hacker se utiliza para engañar a la
persona para revelar información confidencial.
La ingeniería Social está definida como un
ataque basado en engañar y burlar a un usuario
o administrador de un sitio en la internet. Se
hace para obtener acceso ilícito a sistemas o
información útil. Los objetivos de la ingeniería
social son fraude, intrusión de una
red, espionaje industrial, robo de identidad, etc.
ATAQUES DE SNIFFING DE
PAQUETES
Muchas LANs de organizaciones son redes
Ethernet. Dentro de redes Ethernet, cualquier
máquina en la red puede ver tráfico por cada
maquina que esta dentro de la red. Un
programa sniffer explota estas
características, monitorean todo el tráfico y
capturan los primeros 128 bytes (relativamente)
de cada sesión desencriptada de FTP o Telnet (la
parte que contiene la contraseña del usuario).
RECOMENDACIONES
 Actualice regularmente su sistema operativo.
 Instale un Antivirus y actualícelo con frecuencia.
 Instale un Firewall.
 Utilice contraseñas seguras.
 Navegue por páginas web seguras y de confianza.
 Ponga especial atención en el tratamiento de su
correo electrónico.
 No abra mensajes de correo de remitentes
desconocidos.

Seguridad informatica

  • 2.
    Entendemos por seguridadinformática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día muchas personas mal intencionadas intentan tener acceso a los datos personales de cada ordenador.
  • 3.
    PRINCIPIOS DE LASEGURIDAD INFORMÁTICA  Confidencialidad  Integridad  Disponibilidad
  • 4.
    TIPOS DE ATAQUESDE DENEGACIÓN DE SERVICIO
  • 5.
    ATAQUE INUNDACIÓN DESYN Cuando una conexión de sesión es iniciada entre un cliente y un servidor en una red, un pequeño espacio existe para encargarse de manejar los mensajes rápidos de “estrechos de mano” que se intercambian cuando se abre una sesión. Los paquetes de establecimiento de sesión incluyen un campo SYN que identifica la secuencia del orden. Para causar este tipo de ataque, un atacante puede enviar muchos paquetes, usualmente desde una dirección IP cambiada, así asegurándose que ninguna respuesta sea enviada.
  • 6.
    ATAQUES DNS Un famosoataque DNS fue un “Ping” atacante de DdoS. El atacante se infiltró dentro de máquinas en la Internet (popularmente conocidos como “zombies”) y envió una corriente de paquetes forjado desde 13 servidores DNS por medio de máquinas autenticas. El objetivo fue atorar los servidores y enlaces de comunicaciones de por medio a los servidores, y así el trafico auténtico se atoro. El asalto no es específicamente para DNS, el mismo ataque ha sido usado en contra de muchos servidores Web asociados a sitios Web populares en la Internet, dentro de los últimos años.
  • 7.
    ATAQUES DE CORREO ELECTRÓNICO Cuandose usa el Outlook de Microsoft, un script lee la libreta de dirección y envía una copia de ésta a todos dentro de esta misma libreta, y así se propaga por toda la internet. El script luego modifica el registro de la computadora para que el script pueda volver a ejecutarse una vez que se reinicie la máquina.
  • 8.
    VIRUS/GUSANOS Virus o gusanos,que se replican a través de una red de muchas maneras, se puede observar como ataques de DoS donde la victima no esta marcada específicamente como objetivo peor, simplemente el huésped no fue afortunado y recibió el virus por coincidencia. El ancho de banda se satura mientras que el virus/gusano trata de replicarse a sí mismo y encontrar nuevas víctimas.
  • 9.
    ATAQUES DE INGENIERÍA SOCIAL JergaHacker se utiliza para engañar a la persona para revelar información confidencial. La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. Se hace para obtener acceso ilícito a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 10.
    ATAQUES DE SNIFFINGDE PAQUETES Muchas LANs de organizaciones son redes Ethernet. Dentro de redes Ethernet, cualquier máquina en la red puede ver tráfico por cada maquina que esta dentro de la red. Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión desencriptada de FTP o Telnet (la parte que contiene la contraseña del usuario).
  • 11.
    RECOMENDACIONES  Actualice regularmentesu sistema operativo.  Instale un Antivirus y actualícelo con frecuencia.  Instale un Firewall.  Utilice contraseñas seguras.  Navegue por páginas web seguras y de confianza.  Ponga especial atención en el tratamiento de su correo electrónico.  No abra mensajes de correo de remitentes desconocidos.