AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus,...

9
AMENAZAS D E SEGURIDAD EN EL ENTORNO DE CE

Transcript of AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus,...

Page 1: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE

Page 2: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

CÓDIGO MALICIOSO

0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots

0Virus: programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos

0Se incrustan en cadenas de publicidad0Autores de virus usan más vínculos

incrustados0Virus menos comunes, gusanos más

peligrosos

Page 3: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

CÓDIGO MALICIOSO

0Gusano: diseñado para esparcirse entre computadoras

0Caballo de Troya: parece benigno, se puede introducir algún tipo de código malicioso

0Bot: código malicioso que se instala en computadora cuando esta conectado a internet

0Red de bots: computadoras capturadas utilizadas para actividades maliciosas

0Los códigos maliciosos amenaza tanto para clientes como servidores

Page 4: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

PROGRAMAS INDESEABLES

0ADWARE: llaman anuncios emergentes, no actividades criminales

0PARÁSITOS DE NAVEGADOR: monitorea y modifica configuración en navegador

0SPYWARE: obtiene información sobre pulsaciones de teclas, copias de correos y mensajes instantaneos

Page 5: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

SUPLANTACIÓN DE IDENTIDAD Y ROBO DE IDENTIDAD

0Suplantación de identidad intento engañoso para obtener información confidencial a cambio de dinero ej: carta nigeriana

0Tipo de ataque a través del correo electrónico con mayor crecimiento

Page 6: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO

0Hacker: individuo intenta accesar a un sistema de computadora

0Cracker: hacker con intenciones criminales0Cibervandalismo: intenciones maliciosas

como trastorno, desconfiguración o destrucción

0Sombreros blancos0Sombreros negros0Sombreros grises

Page 7: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

FRAUDE O ROBO DE TARJETAS DE CRÉDITO

0 Incidentes con robos en línea, menos frecuente que robos en negocios brick

0Pedidos internacionales más propensos al repudio

0Garantizar identidad de los clientes

Page 8: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)

0Falsificación (spoof) hacerse pasar por otra persona

0Pharming es falsificación de sitios web0Falsificación daña imagen de un sitio0Falsificación amenaza autenticidad0Spam aparecen en resultados de búsqueda,

no involucran correos electrónicos

Page 9: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE. CÓDIGO MALICIOSO 0 Incluye varias amenazas como virus, gusanos, caballos de Troya y bots 0 Virus: programa.

ATAQUES DE DENEGACIÓN DE SERVIDORES (DOS) Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)

0DOS: No destruyen información pero pueden destruir un negocio

0DDOS0HUSMEO (SNIFFER) programa para escuchar

sin autorización0 Intervención de correos electrónicos0ATAQUES INTERNOS: mayor amenaza para

empresas proviene de sus colaboradores