SlideShare una empresa de Scribd logo
1 de 16
Amenazas Lógicas
Definición:
Todo tipos de programas pueden tender a su
máxima seguridad y dañar nuestro sistema.
Este principio puede ser:
* Protocolo de Comunicación: carecen de
seguridad de parche.
* Agujeros de seguridad en los sistemas
operativos.
* Errores en las configuraciones de sistemas.
* Todo sistema es inseguro.
Historia
A finales de 1996, Don Farmen realizo un
estudio sobre seguridad, analizando 2.203
sistemas de sitios en Internet.
El estudio se realizo empleando técnicas
sencillas y no intensivas. Los problemas del
“grupo rojo”, son lo mas serios y suponen que
el sistema esta abierto a un atacante
potencial,es decir que el sistema posee
problemas de seguridad, conocidos en
disposición a ser explotadas.
Historia
Los problemas de seguridad del “grupo
amarillo”, son menos serios e implican que
el problema detectado, no comprometa
inmediatamente al sistema,pero puede
causarle serios daños.
Características
● Modelo de Virus Informático:
Un virus esta compuesto por su propio
entorno, dentro del cual pueden
distinguirse en tres módulos:
-Modulo de Reproducción.
-Modulo de ataques.
-Modulo de Defensa.
*Software incorrecto.
*Herramientas de seguridad.
*Puertas traseras.
*Bombas lógicas
*Canales cubiertos.
*Descripción de virus.
*Técnicas de propagación.
*Tipo de virus.
*Tipos de daños ocasionados por el virus.
*Virus que infectan archivos.
*Virus que infectan el sector de arranque de la
PC.
*Virus de Multipartite.
*Virus según el comportamiento exhibido.
*Uniforme.
*Sobre escritura.
*Stealth o furtivo.
*De inscripción.
*Virus oligomorficas.
*Virus residente.
*Micro virus.
*Virus de mail.
*Hoax, virus fantasma.
*Creación y difusión de virus.
Origen:
*Gusanos.
*Caballo de Troya
*Programas conejos o bacterias.
*Técnicas salami.
*Acceso-Uso-Autorización.
*Tipos de arranque:
-Ingeniería social.
-Ingeniería social inversa.
-Trashing.
*Ataques de Monitarización:
-Shoulder suffing.
-Decoy (señuelos).
-Scanning (búsqueda).
-TCP Connect Scanning.
-TCP SYN scanning.
-TCP FIN scanning.
-Eavesdropping-Packet sniffing.
-Snooping-Downbading.
*Ataques de Autentificación:
-Spoofing-looping.
-Spoofing.
-IP spoofing.
-DNS spoofing.
-Web spoofing.
-IP splicing-hijaching.
-Utilización de Exploits.
-Obtención de password.
-Uso de diccionarios.
*Denial of service.
-Jamming o floadming.
-SYN flood.
-Connection flood.
-Net flood.
-Land attack.
-Smurf o Broadcast.
-OOB, Supermuk o Winauke.
-Teardrop 1 y 2-Newtear-Bronk-Boink.
-E-mail bombing-Spamming.
-Spamming.
*Ataques de Modificación -Daño.
-Tempering o Data Diddling.
-Borrado de huellas.
-Ataques Mediante Jara Applets.
-Ataques con JavaScript y VB script.
-Ataques Mediante Activex.
-Vulnerabilidades en los Navegadores.
*Errores de diseño, implementación y operación.
-Identificación del problema.
-Explorador del sistema elegido.
-Enumeración.
-Instrusión propiamente dicha.
Los números hablan
Si a finales de 1994, el numero de virus, según la ICSA,
rondaba los cuatro mil, en los siguientes cinco años esa cifra
se multiplico por diez, y promete seguir aumentándolo. Se
descubren de 6 a 20 virus por día, y se desarrollan a gran
velocidad.
Se calcula que se infectan 40,6 % de computadoras al año
según la NASA, si solo un 30 % de las computadoras del
mundo utilizan antivirus actualizado y activo de forma
permanente, se cortaría la cadena de contagio y se acabaría
con el fenómeno de virus en todo el mundo.
Características o propósitos
Consiste en la generación, por parte de las intrusas, de una situación
inversa al origen en ingeniería social en este caso, el intruso publica de
alguna manera que es capaz de brindar ayuda a los usuarios y estos lo
llaman ante algún imprevisto, el intruso aprovechara esta oportunidad
para pedir información necesaria para solucionar un problema del
usuario.
*Generación de una falla en el funcionamiento normal del sistema,
generalmente esta falla es fácil solucionar pero puede ser difícil.
*Comunicación a los usuarios que la solución es brindada por el
intruso (publicidad).
*Provisión de ayuda por parte del intruso en cubierto como servicios
técnicos.
Funcionamiento/Propósito
Resolver un problema como resultado de la
actividad de azar o ensayo y error es posible, y en
determinadas circunstancias en una actividad
descarte, sin embargo la resolución de problemas
que los resultados de ensayo y error desinformado,
no produce generalmente el tipo de aprendizaje
que se pueden aplicar en el futuro.
Bibliografía
www.es.scribb.com/doc/22049973/amenazas-logicas-docx
www.monografias.com/trabajos82/estrategia-resolucion-problema
Prezi.com/ba3que8osnuk/la-resolucion-de-problemas-en-
la-historia/
Integrantes del grupo:
Garabilla Tania
Godoy Camila
Gomez Lautaro

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus bedoyaleidys
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmorenokatheyn
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)dorelybedoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandrea tovar
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticasmireyamacias
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Virus informático
Virus informáticoVirus informático
Virus informáticolissette_94
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticasJulimar84
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informaticaJhony Pajaro Nuñez
 

La actualidad más candente (19)

Diapositivas virus y antivirus
Diapositivas virus y antivirus Diapositivas virus y antivirus
Diapositivas virus y antivirus
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Tallervirus katherynmoreno
Tallervirus katherynmorenoTallervirus katherynmoreno
Tallervirus katherynmoreno
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Actualizaciones automáticas
Actualizaciones automáticasActualizaciones automáticas
Actualizaciones automáticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Ataques a la seguridad informatica
Ataques a la seguridad informaticaAtaques a la seguridad informatica
Ataques a la seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Exposición de mamíferos
Exposición de mamíferosExposición de mamíferos
Exposición de mamíferosEdwin Lino
 
Trabajo de los mamiferos
Trabajo de los mamiferosTrabajo de los mamiferos
Trabajo de los mamiferostrianapavjim
 
Resumen de los animales mamíferos
Resumen de los animales mamíferosResumen de los animales mamíferos
Resumen de los animales mamíferosVerito50
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferosFlor
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferosDavid
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferosBEGUIS1
 
Los Mamíferos para primaria
Los Mamíferos para primariaLos Mamíferos para primaria
Los Mamíferos para primariaguestfb9c3d
 
Power Point de los Mamiferos
Power Point de los MamiferosPower Point de los Mamiferos
Power Point de los MamiferosDaniela
 

Destacado (13)

Exposición de mamíferos
Exposición de mamíferosExposición de mamíferos
Exposición de mamíferos
 
Mamíferos
MamíferosMamíferos
Mamíferos
 
Trabajo de los mamiferos
Trabajo de los mamiferosTrabajo de los mamiferos
Trabajo de los mamiferos
 
Resumen de los animales mamíferos
Resumen de los animales mamíferosResumen de los animales mamíferos
Resumen de los animales mamíferos
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferos
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferos
 
Los mamíferos
Los mamíferosLos mamíferos
Los mamíferos
 
Los mamíferos
Los  mamíferosLos  mamíferos
Los mamíferos
 
MAMÍFEROS
MAMÍFEROSMAMÍFEROS
MAMÍFEROS
 
Los Mamíferos para primaria
Los Mamíferos para primariaLos Mamíferos para primaria
Los Mamíferos para primaria
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Power Point de los Mamiferos
Power Point de los MamiferosPower Point de los Mamiferos
Power Point de los Mamiferos
 
Los mamiferos
Los mamiferosLos mamiferos
Los mamiferos
 

Similar a Amenazas Lógicas

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticotali17
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del casoRAFICHU
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quinterodavid5baloon
 

Similar a Amenazas Lógicas (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Gomez.05
Gomez.05Gomez.05
Gomez.05
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista pdf david quintero
Revista pdf david quinteroRevista pdf david quintero
Revista pdf david quintero
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Amenazas Lógicas

  • 1. Amenazas Lógicas Definición: Todo tipos de programas pueden tender a su máxima seguridad y dañar nuestro sistema. Este principio puede ser: * Protocolo de Comunicación: carecen de seguridad de parche. * Agujeros de seguridad en los sistemas operativos. * Errores en las configuraciones de sistemas. * Todo sistema es inseguro.
  • 2. Historia A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en Internet. El estudio se realizo empleando técnicas sencillas y no intensivas. Los problemas del “grupo rojo”, son lo mas serios y suponen que el sistema esta abierto a un atacante potencial,es decir que el sistema posee problemas de seguridad, conocidos en disposición a ser explotadas.
  • 3. Historia Los problemas de seguridad del “grupo amarillo”, son menos serios e implican que el problema detectado, no comprometa inmediatamente al sistema,pero puede causarle serios daños.
  • 4. Características ● Modelo de Virus Informático: Un virus esta compuesto por su propio entorno, dentro del cual pueden distinguirse en tres módulos: -Modulo de Reproducción. -Modulo de ataques. -Modulo de Defensa.
  • 5. *Software incorrecto. *Herramientas de seguridad. *Puertas traseras. *Bombas lógicas *Canales cubiertos. *Descripción de virus. *Técnicas de propagación. *Tipo de virus. *Tipos de daños ocasionados por el virus. *Virus que infectan archivos. *Virus que infectan el sector de arranque de la PC. *Virus de Multipartite.
  • 6. *Virus según el comportamiento exhibido. *Uniforme. *Sobre escritura. *Stealth o furtivo. *De inscripción. *Virus oligomorficas. *Virus residente. *Micro virus. *Virus de mail. *Hoax, virus fantasma. *Creación y difusión de virus.
  • 7. Origen: *Gusanos. *Caballo de Troya *Programas conejos o bacterias. *Técnicas salami. *Acceso-Uso-Autorización. *Tipos de arranque: -Ingeniería social. -Ingeniería social inversa. -Trashing.
  • 8. *Ataques de Monitarización: -Shoulder suffing. -Decoy (señuelos). -Scanning (búsqueda). -TCP Connect Scanning. -TCP SYN scanning. -TCP FIN scanning. -Eavesdropping-Packet sniffing. -Snooping-Downbading.
  • 9. *Ataques de Autentificación: -Spoofing-looping. -Spoofing. -IP spoofing. -DNS spoofing. -Web spoofing. -IP splicing-hijaching. -Utilización de Exploits. -Obtención de password. -Uso de diccionarios.
  • 10. *Denial of service. -Jamming o floadming. -SYN flood. -Connection flood. -Net flood. -Land attack. -Smurf o Broadcast. -OOB, Supermuk o Winauke. -Teardrop 1 y 2-Newtear-Bronk-Boink. -E-mail bombing-Spamming. -Spamming.
  • 11. *Ataques de Modificación -Daño. -Tempering o Data Diddling. -Borrado de huellas. -Ataques Mediante Jara Applets. -Ataques con JavaScript y VB script. -Ataques Mediante Activex. -Vulnerabilidades en los Navegadores.
  • 12. *Errores de diseño, implementación y operación. -Identificación del problema. -Explorador del sistema elegido. -Enumeración. -Instrusión propiamente dicha.
  • 13. Los números hablan Si a finales de 1994, el numero de virus, según la ICSA, rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplico por diez, y promete seguir aumentándolo. Se descubren de 6 a 20 virus por día, y se desarrollan a gran velocidad. Se calcula que se infectan 40,6 % de computadoras al año según la NASA, si solo un 30 % de las computadoras del mundo utilizan antivirus actualizado y activo de forma permanente, se cortaría la cadena de contagio y se acabaría con el fenómeno de virus en todo el mundo.
  • 14. Características o propósitos Consiste en la generación, por parte de las intrusas, de una situación inversa al origen en ingeniería social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algún imprevisto, el intruso aprovechara esta oportunidad para pedir información necesaria para solucionar un problema del usuario. *Generación de una falla en el funcionamiento normal del sistema, generalmente esta falla es fácil solucionar pero puede ser difícil. *Comunicación a los usuarios que la solución es brindada por el intruso (publicidad). *Provisión de ayuda por parte del intruso en cubierto como servicios técnicos.
  • 15. Funcionamiento/Propósito Resolver un problema como resultado de la actividad de azar o ensayo y error es posible, y en determinadas circunstancias en una actividad descarte, sin embargo la resolución de problemas que los resultados de ensayo y error desinformado, no produce generalmente el tipo de aprendizaje que se pueden aplicar en el futuro.