riesgos de la informacion informatica

10
RIESGOS DE LA INFORMACION INFORMATICA. YESID ORLANDO ORJUELA RAMIREZ

Upload: yesid-orlando-orjuela-ramirez

Post on 15-Apr-2017

38 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Riesgos de la informacion informatica

RIESGOS DE LA INFORMACION INFORMATICA.YESID ORLANDO ORJUELA RAMIREZ

Page 2: Riesgos de la informacion informatica

RIESGOS INFORMATICOS

Los riesgos informáticos son exposiciones tales como atentados y amenazas a los sistemas de información.Es importante en toda organización contar con una herramienta que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático.

Page 3: Riesgos de la informacion informatica

ATAQUE DE DENEGACION DE SERVICIO.

• Uno de los ataque mas conocidos por los sistemas se encuentra el también llamado ATAQUE DDOS

Page 4: Riesgos de la informacion informatica

DDoS

QUE ES UN ATAQUE DDoS

COMO SE LLEVA A CABO UN ATAQUE DDoS COMO

AFECTA UN DDoS A LA WEB

PRODUCEN EFECTOS NEGATIVOS.

TIPOS DE ATAQUES DDoS

VIDEO

Page 5: Riesgos de la informacion informatica

ATAQUE DE DDoS

Son las siglas de Distributed Denial of Service, tiene como objetivo principal dejar sin internet a un determinado recurso.La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.cuando hay demasiadas peticiones se queda sin recursos, se cuelga y deja de funcionar, puede que se apague directamente o que sólo deje de responder a las conexiones. Si se presentan algunas de las dos formas, el servidor no volverá a la normalidad hasta que el ataque pare, ya sea porque los atacantes han parado o porque sea logrado bloquear las conexiones ilegítimas, y se reinicia todo lo que haya dejado de funcionar.

Page 6: Riesgos de la informacion informatica

COMO SE LLEVA A CABO UN ATAQUE DDoS

Realizar los ataques es relativamente fácil; De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.Con ellas se pueden crear muchas conexiones simultáneas o enviar paquetes alterados con las técnicas que comentaba antes. También permiten modificar los paquetes poniendo como IP de origen una IP falsa, de forma que no pueden detectar quién es el atacante real.

Page 7: Riesgos de la informacion informatica

TIPOS DE ATAQUES

• Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda de un sitio web que sea el objetivo. La idea es causar congestión.

• Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún servicio que funcione de intermediario, como un firewall o el balance de carga. Este ataque puede derribar hasta servicios que son capaces de mantener millones de conexiones activas de forma estable.

• Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de funcionar.

Page 8: Riesgos de la informacion informatica

COMO AFECTA UN DDoS A LA WEB

Depende del ataque y del servidor. Por lo general los usuarios deben proteger sus datos o información confidencial. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con Ips falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

Page 9: Riesgos de la informacion informatica

PRODUCEN EFECTOS NEGATIVOS

La gente más ajena a internet suele asociar “ataque informático” con “hackers” y estos con “gente peligrosa”, además de los actos infalibles que causan a la web a la información confidencial, como dato de estudio se revelo que en el corrido del año 2016 los ataque aumentaron notablemente facilitando la incursión en las redes de otras amenazas, cuyo fin es el robo de datos confidenciales.