amenazas informáticas

21
AMENAZAS INFORMÁTICAS ELIANA MARISOL MONROY MATALLANA Adm. De S.

Upload: eliana-marisol-monroy-matallana

Post on 08-Jul-2015

399 views

Category:

Documents


1 download

DESCRIPTION

Describe las características y principales amenazas informáticas. HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000 •Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007. • •Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software •Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673

TRANSCRIPT

Page 1: Amenazas informáticas

AMENAZAS

INFORMÁTICAS

ELIANA MARISOL MONROY MATALLANA

Adm. De S.

Page 2: Amenazas informáticas

HACKERS

Son intrusos que se dedican a vulnerar la seguridad como pasatiempo o reto técnico: Entran al sistema para demostrar y poner a prueba su inteligencia y conocimientos en internet, pero no pretenden provocar daños a los sistemas de información.

Page 3: Amenazas informáticas

CRACKERS Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal, o simplemente, ´para provocar daños a la organización propietaria del sistema

Page 4: Amenazas informáticas

SNIFFERS Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por las redes de computadores, especialmente Internet.

Page 5: Amenazas informáticas

PHREAKERS

Son intrusos especializados en sabotear las redes teléfonicas para poder realizar llamadas gratuitas. Los Phreakers desarrollaron las “cajas azules”

Page 6: Amenazas informáticas

SPAMMERS

Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de las redes como internet , provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

Page 7: Amenazas informáticas

PIRATAS INFORMÁTICOS

Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

Page 8: Amenazas informáticas

SCRIPT KIDDIES

También conocidos como script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, descargándolos generalmente desde algún servidor de internet, y que los utilizan sin tener conocimientos técnicos de cómo funcionan

Page 9: Amenazas informáticas

ATACANTES (Money Ideology Compromise Ego – FBI)

Consideraciones económicas: Llevar a cabo operaciones fraudulentas, robo de información confidencial, que posteriormente es vendida a terceros, extorsión por rescate o daño, manipulación.

Diversión: Pasar un buen rato frente al PC

Ideología: ataques realizados contra determinadas organizaciones

Autorrealización

Búsqueda de reconocimiento social y estatus en algunas comunidades de usuarios.

Page 10: Amenazas informáticas

• Descubrimiento y exploración del SI

• Búsqueda de Vulnerabilidades

• Explotación de vulnerabilidades detectadas.

• Corrupción o compromiso del sistema

• Eliminación de las pruebas que puedan revelar el ataque

Suelen constar de

las siguientes

etapas:

Page 11: Amenazas informáticas
Page 12: Amenazas informáticas

Es el acrónimo, en inglés, de

las palabras ‘MALicious’ y

‘softWARE’, por lo que se

conoce como software

malicioso. En este grupo se

encuentran los virus clásicos y

otras nuevas amenazas que

han surgido. Se puede

considerar como malware

todo programa con algún fin

dañino

Page 13: Amenazas informáticas

Es el correo electrónico no

deseado o correo basura, que

se envía sin ser solicitado, de

manera masiva, por parte de

un tercero. Aunque en un

principio se utilizaba para

envío de publicidad, se ha

visto un creciente uso con el

fin de propagar códigos

maliciosos.

Page 14: Amenazas informáticas

Es un programa informático creado para producir

algún daño en el computador. Posee dos características

particulares: pretende actuar de forma transparente al

usuario y tiene la capacidad de reproducirse a sí mismo

Page 15: Amenazas informáticas

Los programas espía son aplicaciones que recopilan

información del usuario sin su consentimiento. Su

objetivo más común es obtener datos sobre los hábitos

de navegación o comportamiento en la web del usuario

atacado y enviarlos a entes externos

Page 16: Amenazas informáticas

Phising es un delito muy

popular, con el que por medio

de correos electrónicos se

engaña a quien lo recibe, para

que visite sitios web falsos con

el objetivo de robarle

información y dinero. Los

correos utilizados para hacer

phising tienen la imagen de

alguna entidad bancaria.

Page 17: Amenazas informáticas

Es una acción o conducta social destinada a

conseguir información de las personas

cercanas a un sistema por medio de

habilidades sociales. Con esto se busca que

el usuario comprometa al sistema y revele

información valiosa por medio de variados

tipos de engaños, tretas y artimañas.

Page 18: Amenazas informáticas

Es una acción o conducta social destinada a

conseguir información de las personas

cercanas a un sistema por medio de

habilidades sociales. Con esto se busca que

el usuario comprometa al sistema y revele

información valiosa por medio de variados

tipos de engaños, tretas y artimañas.

Page 19: Amenazas informáticas

Su nombre se deriva de la

combinación de las palabras

ADvertisement (anuncio) y

softWARE). Se trata de

un programa malicioso que se

instala en el computador sin que

el usuario lo note, y cuya función

es descargar y mostrar anuncios

publicitarios en la pantalla de la

víctima.

Page 21: Amenazas informáticas

• Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática.

México: Alfaomega, 2007.

• Marín, Jorge. Amenazas Informáticas. Disponible en:

http://www.mantenimientodecomputadoras.com.mx/index.php?option=

com_content&view=article&id=51:amenazas-

informaticas&catid=39:software

• Moreno León, Jesús. Test sobre conocimientos de seguridad

informática. Disponible en:

http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.

php?d=1673