riesgos tipicos en seguridad informatica

Upload: peruhacking

Post on 04-Jun-2018

227 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    1/34

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    2/34

    INTRODUCCION

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    3/34

    SEGURIDAD INFORMTICA

    La seguridad informtica, es un rea de la informtica

    que se orienta a la proteccin de los equipos

    informticos y la informacin contenida en estos.

    Existen una serie de estndares, protocolos, mtodos,

    reglas, herramientas y leyes concebidas para minimizar

    los posibles riesgos y vulnerabilidades a la seguridadinformtica.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    4/34

    La seguridad informtica comprende software, bases de

    datos, metadatos, archivos, etc. Y que de producirse lavulnerabilidad de los mismos significa un gran un riesgo

    para la organizacin.

    La seguridad, consiste en administrar la informacin

    adecuadamente tomando las medidas necesarias para

    asegurar que los recursos informticos sean utilizados de

    forma adecuada, y para lo cual fueron creados.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    5/34

    IMPORTANCIA

    La seguridad informtica es importante para custodiar y

    proteger la informacin de la empresa o de un usuario comn

    de los ataques de los piratas informticos, que usan una

    serie de artilugios para acceder a la red de una empresa, o al

    equipo domestico para modificar, robar o borrar lainformacin.

    Estos sujetos tambin llamados hackers pueden ser parte

    de la misma empresa, y conocer las vulnerabilidades de la

    organizacin para alterar el buen funcionamiento de la

    misma.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    6/34

    AMENAZAS, VULNERABILIDADES YATAQUES

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    7/34

    AMENAZAS A LA SEGURIDAD

    INFORMATICAMuchas veces son producto del desconocimiento en el

    manejo de la informacin, por descuido, negligencia, odisconformidad.

    Aqu encontramos a los hackers, crakers, phreakers,

    carder, trashing, gurs, lamers o scriptkiddies,

    copyhackers, bucaneros, newbie, wannabers, samurai,

    programadores de virus, etc.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    8/34

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    9/34

    Ingen iera soc ialEs la manipulacin de los usuarios para que

    proporcionen o realicen acciones que reveleninformacin indispensable para vulnerar las barreras de

    seguridad.

    HardwareSe producen por fallas fsicas que se pueden dar en

    cualquier componente de la computadora: comoproblemas con el voltaje de la energa, ruido

    electromagntico, distorsin, interferencias, alto voltaje,

    variacin de frecuencia, etc.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    10/34

    RedSe produce cuando no se evala bien el flujo de

    informacin que va a circular por el canal decomunicacin, es decir, que un atacante podra saturar el

    canal de comunicacin provocando fallas en la red o la

    desconexin de la misma.

    Lgicas

    Los protocolos de comunicacin carecen de seguridad oesta ha sido implementada en forma de "parche" tiempo

    despus de su creacin.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    11/34

    VULNERABILIDADES A LASEGURIDAD INFORMATICA

    Son las vulnerabilidades del sistema que lo hacen

    susceptible de ser daado, alterado o destruido porcircunstancias indeseadas, que afectan el normal

    funcionamiento del sistema informtico.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    12/34

    FsicasRelacionadas con el entorno fsico y la posibilidad de

    entrar o acceder fsicamente al lugar donde se encuentrael sistema informtico, para robarlo, modificarlo o

    destruirlo.

    NaturalesComo la seguridad de los sistemas informticos puede

    verse afectada debido a los fenmenos naturales quecausan desastres.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    13/34

    Hardware

    El no verificar que los equipos cumplan lasespecificaciones tcnicas necesarias, as como el uso

    que se da de los mismos.

    Software

    Por fallas o vulnerabilidades de los programas del

    sistema, que hacen ms fcil el acceso al mismo y portanto es menos confiable.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    14/34

    Humanas

    Debido a la contratacin de personal no apto para estar acargo de la seguridad y manejo de los equipos

    informticos.

    Falta de control al personal que ingresan a la sala de

    computo

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    15/34

    ATAQUES A LA SEGURIDADINFORMATICA

    Un ataque es un evento exitoso o no, que atenta sobre el

    buen funcionamiento del sistema. Para que el flujo de

    informacin se realice de manera normal no debe existirningn tipo de obstculos que impidan que esta llegue al

    destinatario.

    Los ataques pueden ser activos o pasivos:

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    16/34

    PasivosEn este tipo de incidencias el atacante no altera en ningn

    momento la informacin, ya que solo la obtiene, observa,escucha o monitorea mientras fluye. Cualquier ataque

    pasivo tiene los siguientes objetivos principales: la

    Intercepcin de datos y el Anlisis de trfico

    Act ivosImplican la modificacin del flujo de datos o la creacin

    de un falso flujo de datos. Estos pueden ser:Enmascaramiento o suplantacin de identidad, Replica o

    re actuacin de mensajes y la modificacin de los

    mismos

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    17/34

    Interrupcin

    Un recurso del sistema es destruido o vulnerado.

    Ejemplo destruccin de un componente de hardware,

    como un disco duro, cortar la red, deshabilitar el gestor

    de archivos, etc.

    Intercepcin

    Se produce cuando un programa, proceso o persona

    accede a un sistema sin autorizacin. Ejemplo, acceso a

    una base de datos, ingreso a travs de la red a un

    sistema informtico ajeno, etc.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    18/34

    Sup lan tacin o fabricacin

    Un sujeto no autorizado inserta datos alterados en elsistema. Ejemplo los virus informticos, caballos de

    Troya, transacciones electrnicas falsas, introduccin de

    datos en una base, etc.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    19/34

    RIESGOS

    TIPICOS

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    20/34

    Virus

    Es un programa creado para causar dao y poder

    replicarse a s mismo, propagndose a otros equipos.

    Infecta archivos, unidades de almacenamiento o

    sectores de estas, que contengan cdigos de instruccinpara que el procesador ejecute.

    Los virus informticos son uno de los principales riesgospara la seguridad, ya sea que estemos hablando del

    equipo de un usuario comn o de una empresa.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    21/34

    Cabal los de Troya

    Estos se esconden dentro del cdigo de archivosejecutables y no ejecutables pasando inadvertidos por

    los controles de muchos antivirus. Posee subrutinas que

    permiten que se ejecute justo en el momento oportuno.

    Su objetivo es el de robar las contraseas que el usuario

    tiene en sus archivos o contraseas para el acceso a

    redes e Internet.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    22/34

    Spyware

    Son programas o aplicaciones espa que se encargan derecopilar informacin sobre un usuario o sin que estos

    sepan de su existencia. Los datos que puede acopiar son

    nombre de usuario, contraseas de correo o redes

    sociales, datos bancarios, direccin IP y DNS.Informacin que se utiliza para realizar chantajes,

    apoderarse de la informacin, realizar transacciones

    bancarias, rastrear los hbitos de navegacin, etc.Adems, de afectar el rendimiento del equipo infectado.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    23/34

    Malware

    Es cualquier tipo de software daino, creado con laintencin de introducirse de forma subrepticia en los

    computadores a travs de cualquier medio de

    comunicacin disponible como Internet, Correo, P2P,

    Mensajera, etc.

    Algunos ejemplos de malware son los virus, backdoors,

    keyloggers, password stealers, macrovirus, hoax, etc.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    24/34

    Adware

    Son programas que envan avisos publicitarios comobanners, pop-ups, o reenvan los resultados de

    bsquedas a sitios web publicitarios. Estos programas

    suelen estar anexados a programas freeware o

    shareware. Al descargar el programa gratuito, el adwarese instala en el sistema del equipo sin que el usuario se

    entere.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    25/34

    Drive-by download

    Se da cuando el usuario se infecta con solo visitar unsitio web que contenga un cdigo malicioso. Los

    ciberdelincuentes buscan en Internet servidores

    vulnerables que puedan capturar para inyectan sus

    script en las pginas web.

    Si tu sistema operativo o una de sus aplicaciones no

    cuenta con los debidos parches, el programa maliciosose descargar en el equipo de manera automtica

    cuando visite la pgina web infectada.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    26/34

    Robo de ident idad

    Es la principal amenaza para los usuarios comunesdebido a la falta de medidas de seguridad como firewalls,

    contraseas, que permite que los hackers y phishers

    roben informacin personal para luego utilizarla

    ilegalmente hacindose pasar por la persona a la que

    sustrajeron la informacin.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    27/34

    Phish ing

    Es un tipo de engao creado por un atacantemalintencionado, con el objetivo de obtener informacin

    confidencial de nmeros de tarjetas de crdito, cuentas

    bancarias, claves,

    Los ciberdelincuentes, crean sitios webs fraudulentos

    que parecen ser los de un banco legtimo, o al de

    cualquier otro sitio web en el que se realicentransacciones online, para que los usuarios a travs de

    engaos registren sus datos confidenciales.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    28/34

    Cyberbul l ing

    Se trata, del uso de la informacin electrnica comocorreo electrnico, redes sociales, blogs, mensajera

    instantnea, mensajes de texto, telfonos mviles, y

    sitios web difamatorios para acosar a un individuo,

    mediante ataques personales.

    Esto hoy es una constante entre los adolescentes y

    polticos.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    29/34

    TIPS

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    30/34

    TIPS DE SEGURIDAD Usa contraseas seguras y cmbialas con frecuencia.

    Si realizas transacciones en lnea desde tu banca mvilo pgina de compras no olvides cerrar tu sesin, ya sea

    que ests en tu computador o en un pblico.

    Protege a tu PC con antivirus y actualzaloconstantemente.

    Es importante que realices copias de seguridad de tus

    archivos e informacin importante.

    Protege con contrasea tu computador.

    Bloquea con contrasea tu estacin de trabajo cuando

    te ausentes de tu puesto laboral.

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    31/34

    Cuidado con el Phishing. No abras archivos adjuntos o

    links que te enven por correo electrnico de

    desconocidos o de tu entidad bancaria solicitndoteactualizar datos.

    Verifica la identidad de los sitios web dnde navegas,

    especialmente si ingresas a tu banca mvil.

    Siempre cierra tus sesiones en redes sociales, blogs,

    banca mvil y correos electrnicos

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    32/34

    GRACIAS

    [email protected]

    [email protected] 961922555

    RPM #961922555

    CLARO RPC 958312139

    mailto:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    33/34

    BIBLIOGRAFIA

  • 8/13/2019 Riesgos Tipicos en Seguridad Informatica

    34/34

    https://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERS

    http://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-

    seguridad-inform%C3%A1tica.html

    http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.php

    https://www.slideshare.net

    https://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERShttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttps://www.slideshare.net/https://www.slideshare.net/https://www.slideshare.net/http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttps://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERShttps://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERS