conceptos y terminologias formas de ataque informatico …

32
CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO RECOMENDACIONES PARA SEGURIDAD INFORMATICA CONCLUSION

Upload: others

Post on 31-Jan-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

CONCEPTOS Y TERMINOLOGIAS

FORMAS DE ATAQUE INFORMATICO

RECOMENDACIONES PARA SEGURIDAD

INFORMATICA

CONCLUSION

Page 2: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

1.-La seguridad informática consiste en

asegurar que los recursos del sistema de

información (material informático o programas)

de una organización sean utilizados de la

manera que se decidió y que el acceso a la

información allí contenida así como su

modificación sólo sea posible a las personas

que se encuentren acreditadas y dentro de los

límites de su autorización.

Page 3: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

2.- La seguridad informática es una disciplina

que se relaciona a diversas técnicas,

aplicaciones y dispositivos encargados de

asegurar la integridad y privacidad de la

información de un sistema informático y sus

usuarios.

Page 4: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

3.- La seguridad informática es una disciplina

que se encarga de proteger la integridad y

privacidad de la información almacenada en un

sistema informático.

4.- Seguridad informática, técnicas

desarrolladas para proteger los equipos

informáticos individuales y conectados en una

red frente a daños accidentales o intencionados.

Page 5: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

5.- Seguridad Informática es aquella que

mantiene la integridad, disponibilidad de

privacidad, control y la autenticidad de la

información manejada por computadora a

través de distintas aplicaciones que permiten la

aplicación máxima de la información.

6.- La seguridad informática es un conjunto de

técnicas encaminadas a obtener altos niveles

de seguridad en los sistemas informáticos.

Page 6: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …
Page 7: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

7.- La seguridad informática puede ser

definida, básicamente, como la preservación de

la confidencialidad, la integridad y la

disponibilidad de los sistemas de información.

Page 8: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

8.- Seguridad de informática protección de

ventajas de información de la revelación no

autorizada, de la modificación o de la

destrucción, accidental o intencional, o la

incapacidad para procesar esta información.

9.- Seguridad informática indicaciones que

ese sistema está libre de peligro, daño o riesgo.

Page 9: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

10.- Definición personal

Seguridad informática de manera personal

considero que son las medidas necesarias que

se toman para que la información sea

controlada por personas autorizadas al

sistema, y al mismo tiempo debe estar

disponible cuándo sea necesario utilizarla y de

esta manera la información que se dispone no

sea comprometida por terceras personas.

Page 10: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Son las medidas necesarias que deben tomarse

para controlar y ejecutar el sistema, bajo

condiciones de seguridad por personal

autorizado.

Page 11: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Los insiders (empleados disconformes o

personas externas con acceso a sistemas

dentro de la empresa) utilizaban sus permisos

para alterar archivos o registros.

Page 12: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Los outsiders (personas que atacan desde

afuera de la ubicación física de la organización)

ingresaban a la red simplemente averiguando

una password válida.

Page 13: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Programas malignos

Todo ordenador o sistema informático está

expuesto a una serie de amenazas de tipo

software que, por mucho que intentemos

evitarlas, siempre van a estar ahí. Dichas

amenazas son programas diseñados con el

único propósito de causar daños en los

sistemas donde se ejecutan, como por ejemplo

borrar el disco duro o estropear el sistema

operativo eliminando determinados archivos.

Page 14: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

El usuario: causa del mayor problema ligado a

la seguridad de un sistema informático (porque

no le importa, no se da cuenta o a propósito).

Page 15: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Un intruso: persona que consigue acceder a

los datos o programas de los cuales no tiene

acceso permitido (cracker, defacer, script kiddie

o Script boy, viruxer, etc.).

Page 16: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Un siniestro (robo, incendio, por agua): una

mala manipulación o una malintención derivan a

la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de

poder que llevan a disociaciones entre los

sectores y soluciones incompatibles para la

seguridad informática.

Page 17: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Snooping

Los ataques de esta categoría tienen el mismoobjetivo que el sniffing, obtener la informaciónsin modificarla. Sin embargo los métodos sondiferentes. Además de interceptar el tráfico dered, el atacante ingresa a los documentos,mensajes de e-mail y otra informaciónguardada, realizando en la mayoría de loscasos un downloading de esa información a supropia computadora.

Page 18: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Caballos de Troya

Consiste en introducir dentro de un programa

una rutina o conjunto de instrucciones, por

supuesto no autorizadas y que la persona que

lo ejecuta no conoce, para que dicho programa

actúe de una forma diferente a como estaba

previsto (P.ej. Formatear el disco duro, modificar

un fichero, sacar un mensaje, etc.).

Page 19: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Se basa en el envió de un correo electrónico a

un usuario con un script oculto en un link a una

dirección web, el atacante buscando motivar a

su victima a seguir el enlace le ofrece un

premio, regalo u oferta si visita dicho vinculo, al

verse atraído por la información en el correo

electrónico.

Page 20: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …
Page 21: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Se trata de desviar a los usuarios de sus

paginas de Log legítimas por falsas, así,

wwww.hotmail.com a http://145.15573.484/login.

La diferencia es que una reenvía lo escrito.

Page 24: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

* 3.-Capacitación a los usuarios de un sistema

* 4.-Capacitación a la población general sobre

las nuevas tecnologías y las amenazas que

pueden traer. Ver analfabetismo informático.

Page 25: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

5.-Conviértase en experto o busque la ayuda

de expertos

6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.

Page 27: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

8.-Bloquee los escritorio: los usuarios noviolan la seguridad de manera intencional,pero suelen generar riesgos de manerainvoluntaria. Instalan juegos que susamigos les envían por correo electrónico;visitan sitios Web inseguros, cambian laconfiguración del sistema para facilitar sutrabajo.

Page 28: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

La seguridad informática se ha vuelto cada día

mas compleja para las empresas, en el estudio

sobre la seguridad de la informática en las

organizaciones o empresas se ha visto que el

riesgo que corren las empresas relacionadas

con amenazas a la seguridad es real. Cada año

se contabilizan perdidas, tanto millonarias de las

empresas debido a los numerosos ataques de

virus y violaciones a la seguridad informática

que sufren dichas empresas.

Page 29: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Hoy en día deben enfocarse parte de su

atención en el grado de vulnerabilidad y en las

herramientas de seguridad con las que cuentan

par hacerle frente a posibles ataques

informáticos que luego se puedan traducir en

perdidas cuantiosas de dinero y de información.

Para protegerse no basta que las empresas

posean dispositivos de protección informática

como firewalls o cortafuegos, sistema de

detección de intrusos,

Page 30: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

antivirus de red, dispositivos antispam, que

generalmente son inversiones considerables de

dinero, si no que el funcionamiento de los

mismos ha de estar marcado por la

implementación de todos los departamentos y

personales de la empresa.

Page 31: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

Así como de capacitar a su personal para que

no cometan errores y de esta manera asegurar

nuestra información, tratar de tener un ambiente

de trabajo satisfactorio y tomar nuestras

medidas de seguridad personal acerca de lo

que posee nuestra empresa y qué es de mayor

utilidad.

Page 32: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …

*Siglo XXI (2009). Sistemas de Información. México.

*(10:30 P.M). Consultado en 20 de Julio de 2009 enhttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

*(10:50 P.M).Consultado el 20 de Julio de 2009 enhttp://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es