conceptos y terminologias formas de ataque informatico …
TRANSCRIPT
![Page 1: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/1.jpg)
CONCEPTOS Y TERMINOLOGIAS
FORMAS DE ATAQUE INFORMATICO
RECOMENDACIONES PARA SEGURIDAD
INFORMATICA
CONCLUSION
![Page 2: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/2.jpg)
1.-La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida así como su
modificación sólo sea posible a las personas
que se encuentren acreditadas y dentro de los
límites de su autorización.
![Page 3: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/3.jpg)
2.- La seguridad informática es una disciplina
que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
información de un sistema informático y sus
usuarios.
![Page 4: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/4.jpg)
3.- La seguridad informática es una disciplina
que se encarga de proteger la integridad y
privacidad de la información almacenada en un
sistema informático.
4.- Seguridad informática, técnicas
desarrolladas para proteger los equipos
informáticos individuales y conectados en una
red frente a daños accidentales o intencionados.
![Page 5: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/5.jpg)
5.- Seguridad Informática es aquella que
mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
información manejada por computadora a
través de distintas aplicaciones que permiten la
aplicación máxima de la información.
6.- La seguridad informática es un conjunto de
técnicas encaminadas a obtener altos niveles
de seguridad en los sistemas informáticos.
![Page 6: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/6.jpg)
![Page 7: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/7.jpg)
7.- La seguridad informática puede ser
definida, básicamente, como la preservación de
la confidencialidad, la integridad y la
disponibilidad de los sistemas de información.
![Page 8: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/8.jpg)
8.- Seguridad de informática protección de
ventajas de información de la revelación no
autorizada, de la modificación o de la
destrucción, accidental o intencional, o la
incapacidad para procesar esta información.
9.- Seguridad informática indicaciones que
ese sistema está libre de peligro, daño o riesgo.
![Page 9: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/9.jpg)
10.- Definición personal
Seguridad informática de manera personal
considero que son las medidas necesarias que
se toman para que la información sea
controlada por personas autorizadas al
sistema, y al mismo tiempo debe estar
disponible cuándo sea necesario utilizarla y de
esta manera la información que se dispone no
sea comprometida por terceras personas.
![Page 10: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/10.jpg)
Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal
autorizado.
![Page 11: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/11.jpg)
Los insiders (empleados disconformes o
personas externas con acceso a sistemas
dentro de la empresa) utilizaban sus permisos
para alterar archivos o registros.
![Page 12: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/12.jpg)
Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
![Page 13: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/13.jpg)
Programas malignos
Todo ordenador o sistema informático está
expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí. Dichas
amenazas son programas diseñados con el
único propósito de causar daños en los
sistemas donde se ejecutan, como por ejemplo
borrar el disco duro o estropear el sistema
operativo eliminando determinados archivos.
![Page 14: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/14.jpg)
El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
![Page 15: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/15.jpg)
Un intruso: persona que consigue acceder a
los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.).
![Page 16: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/16.jpg)
Un siniestro (robo, incendio, por agua): una
mala manipulación o una malintención derivan a
la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de
poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
![Page 17: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/17.jpg)
Snooping
Los ataques de esta categoría tienen el mismoobjetivo que el sniffing, obtener la informaciónsin modificarla. Sin embargo los métodos sondiferentes. Además de interceptar el tráfico dered, el atacante ingresa a los documentos,mensajes de e-mail y otra informaciónguardada, realizando en la mayoría de loscasos un downloading de esa información a supropia computadora.
![Page 18: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/18.jpg)
Caballos de Troya
Consiste en introducir dentro de un programa
una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que
lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
![Page 19: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/19.jpg)
Se basa en el envió de un correo electrónico a
un usuario con un script oculto en un link a una
dirección web, el atacante buscando motivar a
su victima a seguir el enlace le ofrece un
premio, regalo u oferta si visita dicho vinculo, al
verse atraído por la información en el correo
electrónico.
![Page 20: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/20.jpg)
![Page 21: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/21.jpg)
Se trata de desviar a los usuarios de sus
paginas de Log legítimas por falsas, así,
wwww.hotmail.com a http://145.15573.484/login.
La diferencia es que una reenvía lo escrito.
![Page 22: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/22.jpg)
* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
![Page 23: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/23.jpg)
* 2.-Encriptación de la información y uso decontraseñas
![Page 24: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/24.jpg)
* 3.-Capacitación a los usuarios de un sistema
* 4.-Capacitación a la población general sobre
las nuevas tecnologías y las amenazas que
pueden traer. Ver analfabetismo informático.
![Page 25: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/25.jpg)
5.-Conviértase en experto o busque la ayuda
de expertos
6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.
![Page 26: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/26.jpg)
7.-Catalogue sus bienes
Estoy seguro de que usted no conoce todos los
bienes informáticos que posee su compañía.
![Page 27: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/27.jpg)
8.-Bloquee los escritorio: los usuarios noviolan la seguridad de manera intencional,pero suelen generar riesgos de manerainvoluntaria. Instalan juegos que susamigos les envían por correo electrónico;visitan sitios Web inseguros, cambian laconfiguración del sistema para facilitar sutrabajo.
![Page 28: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/28.jpg)
La seguridad informática se ha vuelto cada día
mas compleja para las empresas, en el estudio
sobre la seguridad de la informática en las
organizaciones o empresas se ha visto que el
riesgo que corren las empresas relacionadas
con amenazas a la seguridad es real. Cada año
se contabilizan perdidas, tanto millonarias de las
empresas debido a los numerosos ataques de
virus y violaciones a la seguridad informática
que sufren dichas empresas.
![Page 29: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/29.jpg)
Hoy en día deben enfocarse parte de su
atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan
par hacerle frente a posibles ataques
informáticos que luego se puedan traducir en
perdidas cuantiosas de dinero y de información.
Para protegerse no basta que las empresas
posean dispositivos de protección informática
como firewalls o cortafuegos, sistema de
detección de intrusos,
![Page 30: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/30.jpg)
antivirus de red, dispositivos antispam, que
generalmente son inversiones considerables de
dinero, si no que el funcionamiento de los
mismos ha de estar marcado por la
implementación de todos los departamentos y
personales de la empresa.
![Page 31: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/31.jpg)
Así como de capacitar a su personal para que
no cometan errores y de esta manera asegurar
nuestra información, tratar de tener un ambiente
de trabajo satisfactorio y tomar nuestras
medidas de seguridad personal acerca de lo
que posee nuestra empresa y qué es de mayor
utilidad.
![Page 32: CONCEPTOS Y TERMINOLOGIAS FORMAS DE ATAQUE INFORMATICO …](https://reader031.vdocuments.site/reader031/viewer/2022020701/61f74b848fe93b533b549029/html5/thumbnails/32.jpg)
*Siglo XXI (2009). Sistemas de Información. México.
*(10:30 P.M). Consultado en 20 de Julio de 2009 enhttp://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.
*(10:50 P.M).Consultado el 20 de Julio de 2009 enhttp://www.youtube.com/watch?v=iwwzJQjyRSg&hl=es