Amenazas contra la seguridad informtica
Guadalupe Oropeza Oscar Oliveres
Gilberto Salas Mara Ruiz Esparza
Amenazas contra la seguridad informtica
Seguridad informaticaAmenazas contra seguridad informticaSujetos que representan amenazasHackerCracker LamerFactores que representan amenazasEl software de erroresPuertas traserasKeyloggerMalware
ndice02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA2
VirusTipos de virusTipos de virusTipos de virusTipos de virusGusanoTroyanoSpywareCrimewareAdwareTcnicas para asegurar el sistemaConclusinVideoFuentes consultadas
ndice02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA3
Es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la informacin contenida o circulante.
La seguridad informtica comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organizacin valore y signifique un riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
Seguridad informtica 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA4
El conjunto de elementos que vulneran la proteccin de la infraestructura computacional y todo lo relacionado con ello.
Las amenazas Informticas son los problemas ms vulnerables que ingresan a nuestra computadora con el hecho de afectarlo.
Amenazas contra seguridad informatica 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA5
HACKERCRACKER LAMER
Sujetos que representan amenazas02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA6
Aquella persona experta en alguna rama de la tecnologa, a menudo informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con buenas o malas intenciones sobre un producto o dispositivo.
Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y ms nuevas tecnologas
El individuo que usa sus habilidades y recursos para invadir sistemas informticos ajenos.HACKER 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA7
Cracker proviene del ingles crack (romper) y justamente es lo que ellos hacen.
Saben ms o menos lo mismo que el hacker pero no comparten la tica.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo.
Cracker02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA8
Mas puntualmente, se denomina de esta manera que quiere aprender pero no pone el mnimo esfuerzo por aprender.
En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados.LAMER02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA9
EL SOFWARE DE ERRORESPUERTAS TRASERAS.KEYLOGGERMALWARE
Factores que representan amenazas02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA10
Comnmente conocidos como bugs (bichos), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado.
Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor.
Software de errores02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA11
Es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema.
Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseadas con la intencin de tener una entrada secreta.Puertas traseras02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA12
Es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software.
keylogger02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA13
Tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el consentimiento de su propietario.
El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.
Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.
malware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA14
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque tambin existen otros ms inofensivos, que solo producen molestias.virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA15
Virus residentes: La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados.
Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA16
Virus de accin directa:Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA17
Virus de sobreescritura: Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA18
Virus de Boot o de Arranque:Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente).
En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.
Tipos de virus02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA19
Malware que tiene la propiedad de duplicarse a s mismo.
Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.
Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en el sistema informtico, por lo que una computadora podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala. Gusano 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA20
Un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Pueden realizar muchas acciones pero mayormente crean una puerta trasera que permite la administracin remota a un usuario no autorizado.Troyano 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA21
Es un malware que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Spyware 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA22
Es un tipo de software que ha sido especficamente diseado para la ejecucin de delitos financieros en entornos en lnea.
Ha sido diseado, mediante tcnicas de ingeniera social u otras tcnicas genricas de fraude en lnea.
Crimeware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA23
La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma ingls y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programacin computacional.
Cualquier programa que automticamente muestra u ofrece publicidad web ya sea incrustada en una pgina web mediante grficos, carteles, ventanas flotantes, o durante la instalacin de algn programa al usuario con el fin de generar lucro a sus autores. adware02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA24
1. Codificar la informacin: Contraseas difciles de averiguar a partir de datos personales del individuo.
2. Utiliza siempre un programa anti-virus
3. Actualiza la base de datos de tu programa antivirus regularmente: Cada mes o con la frecuencia que recomiende el fabricante.
Tcnicas para asegurar el sistema02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA25
En conclusin es importante tomar en cuenta las amenazas informticas, debido a la existencia de personas ajenas a la informacin, tambin conocidas como piratas informticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compaa, los cuales tienen por fin hacer algn tipo de dao a compaas ajenas.Conclusin 02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA26
02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA27VIDEO
Libros: Tipos de delitos informticos por Richard B. Levin
Enciclopedia de la seguridad informatica por lvaro Gomez Vieites
Links:http://el-software-rodriguez.blogspot.mx/2008/10/amenazas-informaticas.html
http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus-informatico-hacker-malware-cracker#.VyWJkvnhDIU
https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV-st_OieH-PppzP8shA/embed?slide=id.i138
http://es.slideshare.net/abril01/las-amenazas-en-informtica
https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA28Fuentes consultadas
Gracias por su atencin02/05/2016AMENAZAS CONTRA LA SEGURIDAD INFORMATICA29
Top Related