Las amenazas surgen a partir de la existencia de vulnerabilidades,
es decir que una amenaza sólo puede existir si existe u...
 Una Amenaza es la posibilidad de
ocurrencia de cualquier tipo de
evento o acción que puede producir
un daño (material o ...
Las amenazas pueden clasificarse en cinco tipos:
1. Factor Humano. Son la principal fuente de amenaza
para un sistema, por...
 Robo. Extraer la información por medio de dispositivos
electrónicos sin consentimiento de la organización.
 Sabotaje. D...
2. Hardware. Amenaza por fallas físicas dentro
de los dispositivos de hardware que conforman el equipo de computo,
pueden ...
3. Red de Datos. Se presenta cuando la
red de comunicación no está disponible para su uso, esto puede
ser provocado por un...
4. Desastres
Naturales.
Eventos que tienen su origen en las fuerzas
de la naturaleza.
Estos desastres no solo afectan a la...
5. Software. Fallas dentro del
software de un sistema operativo, puede provocar
una amenaza directa contra un sistema.
 D...
Código Malicioso
 Programa informático instalado
en el equipo sin que se sepa (por
ejemplo, cuando se navega en un
sitio ...
Los códigos maliciosos
pueden tomar diversas
formas, por ejemplo…
Scripts
Intentan ejecutarse en tu equipo cuando
visitas un sitio web infectado.
La mayoría de los exploradores modernos te...
Gusanos
"Los Gusanos Informáticos son
programas que realizan copias de sí
mismos, alojándolas en diferentes
ubicaciones de...
Virus Estos programas se
distribuyen a través de
vínculos de red entre
equipos.
Para funcionar, se instalan
en el equipo i...
Caballos de Troya o troyanos
Produce operaciones malintencionadas sin el
conocimiento del usuario.
Suele encontrarse en un...
Son programas que se activan después de
trascurrido un periodo de tiempo
determinado por el creador del programa o
simplem...
Malware en
Facebook
Código malicioso que está
siendo distribuido a usuarios de
Facebook.
Es enviado en forma de enlace
con...
Se aprovecha de una vulnerabilidad
encontrada en las aplicaciones Adobe
desde finales del 2012.
Empieza infectando el PC c...
Zeus, el troyano que
roba cuentas de bancos,
se esparce en Facebook
Roba información personal y acceso a las
cuentas banca...
Borra el
contenido de
la máquina y
no permite
que la misma
se reinicie
Propagado a
través de correos
electrónicos en
un ar...
Bohu
troyano
Se instala en las
computadoras a través de
un supuesto reproductor
de videos en alta calidad
de nombre Bohu.
...
1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5 4 3 2 1 1 2
3 4 5 6 7 8 9 10 9 8 6 1 3 4 5 5 6 7 7 5
1 1 2 3 4 5 6 7 8 9 10 5 6 7 8 9 6 ...
CIH (1998)
Daño estimado: De 20 a 80 mdd en
todo el mundo, incontables
cantidades de datos destruidos.
Liberado desde Taiw...
Daño estimado: De 10 a 15 BILLONES
de dólares
Este era un script o código de Visual
Basic que empleaba una ingeniosa e
irr...
Fue lanzado el 25 de Junio de
2003.
Era un gusano pendenciero
bastante interesante, ya que no
buscaba usuarios comunes de ...
Daño estimado: De 5 a 10 Billones de
dólares, más de un millón de
computadoras dañadas.
Este gusano se transmitía a las
di...
Fue un gusano con un rango de
distribución sin precedentes,
cruzando el Internet vía e-mail.
Actuaba de una manera extraña...
Shamoon era un virus que vivía
cómodamente en la computadora
de Pablito; la pasaba muy bien sin
que este se diera cuenta…
...
Cuando Shamoon se entero él y los virus
se reunieron y comenzaron a protestar …
La compu nos
pertenece
Shamoon hablo con P...
 http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
 http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabi...
Amenazas de seguridad informatica
Amenazas de seguridad informatica
Amenazas de seguridad informatica
Amenazas de seguridad informatica
Upcoming SlideShare
Loading in …5
×

Amenazas de seguridad informatica

745 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
745
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
23
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Amenazas de seguridad informatica

  1. 1. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  2. 2.  Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema.  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
  3. 3. Las amenazas pueden clasificarse en cinco tipos: 1. Factor Humano. Son la principal fuente de amenaza para un sistema, por lo que es donde más se invierte en recursos para controlar y contrarrestar sus efectos. Pueden subdividirse en …  Curiosos. Personas que entran a sistemas motivados por curiosidad o desafío personal.  Intrusos Remunerados. Atacante que penetra los sistemas a cambio de un pago.  Personal Enterado. Personas que tienen acceso y conocen el sistema u organización.  Terroristas. Gente con objetivos de causar daños o con fines proselitistas o religiosos
  4. 4.  Robo. Extraer la información por medio de dispositivos electrónicos sin consentimiento de la organización.  Sabotaje. Dañar o reducir la funcionalidad del sistema de manera deliberada.  Fraude. Aprovecharse de la confianza brindada para beneficiarse con la información de la empresa.  Ingeniería Social. Obtener información confidencial a través de la manipulación de usuarios legítimos.
  5. 5. 2. Hardware. Amenaza por fallas físicas dentro de los dispositivos de hardware que conforman el equipo de computo, pueden ser por defecto de fabricación o por un mal uso y descuido en el mantenimiento. Ejemplos:  Mal diseño  Errores de fabricación  Por Suministro de Energía  Desgaste  Descuido y mal uso
  6. 6. 3. Red de Datos. Se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso o un error físico o lógico del sistema mismo. Las dos principales amenazas que se presentan en una red de datos son: La no disponibilidad de la red(Si un usuario no puede acceder al sistema) y la extracción de información a través de ésta.
  7. 7. 4. Desastres Naturales. Eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo (infraestructura, instalación, componentes, equipos, etc.). Entre los tipos de desastres se encuentran inundaciones, terremotos, incendios, huracanes, tormentas eléctricas, etc.
  8. 8. 5. Software. Fallas dentro del software de un sistema operativo, puede provocar una amenaza directa contra un sistema.  De desarrollo. Creado con el fin de atacar a un sistema.  De aplicación. Usado en contra de la organización de forma maliciosa.  Código Malicioso. Software que entra en un sistema de computo para afectarlo, incluye troyanos, bombas lógicas, virus, gusanos informáticos, etc.  Errores de programación y diseño. Con errores de diseño puede causar perdida o modificación de la información
  9. 9. Código Malicioso  Programa informático instalado en el equipo sin que se sepa (por ejemplo, cuando se navega en un sitio web infectado) o que se instala mediante engaños.  Dicho código se denomina "malicioso" porque sus creadores desean usarlo para molestar, engañar o dañar a los demás.
  10. 10. Los códigos maliciosos pueden tomar diversas formas, por ejemplo…
  11. 11. Scripts Intentan ejecutarse en tu equipo cuando visitas un sitio web infectado. La mayoría de los exploradores modernos te advertirá que un sitio web desea ejecutar un script cuando esto ocurra. Algunos sitios web intentarán instalar un pequeño archivo en tu equipo para que recuerde tu información en la próxima visita (dicho archivo se denomina "cookie"). De esta manera, no tendrás que introducirla nuevamente. Por esta razón, a veces es difícil saber cuándo un script es malicioso.
  12. 12. Gusanos "Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". Este malware suele colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Se envían a través de mensajes de correo electrónico y a través de mensajes instantáneos.
  13. 13. Virus Estos programas se distribuyen a través de vínculos de red entre equipos. Para funcionar, se instalan en el equipo infectado y le dan instrucciones, generalmente para deteriorar el rendimiento del equipo o dañarlo y también para distribuirse en la mayor cantidad de equipos posible.
  14. 14. Caballos de Troya o troyanos Produce operaciones malintencionadas sin el conocimiento del usuario. Suele encontrarse en un programa sano . Un Troyano puede, por ejemplo:  Robar contraseñas  Copiar fechas confidenciales  Realizar cualquier otra operación maliciosa, etc. la infección es evidente por los siguientes síntomas • Actividad anormal del módem, adaptador de red o disco duro. • Reacciones extrañas del ratón. • Programas que se abren en forma inesperada. • Bloqueos repetidos.
  15. 15. Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador del programa o simplemente en el momento de teclear alguna tecla o comando. Pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad. Los efectos que estos programas pueden ocasionar son:  Consumo excesivo de los recursos del sistema.  Rápida destrucción del mayor numero de ficheros posibles.  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)  Uso de la máquina para terrorismo informático.
  16. 16. Malware en Facebook Código malicioso que está siendo distribuido a usuarios de Facebook. Es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo. Al instalar el plugin, el atacante puede tener acceso a toda la información almacenada en el navegador, incluyendo las cuentas con contraseñas guardadas.
  17. 17. Se aprovecha de una vulnerabilidad encontrada en las aplicaciones Adobe desde finales del 2012. Empieza infectando el PC con un fichero PDF Capaz de comunicarse con cuentas de Twitter Afecta tanto a usuarios particulares como a instituciones Se hace creer al usuario que contiene información sobre un estudio realizado por la OTAN sobre los Derechos Humanos.
  18. 18. Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook Roba información personal y acceso a las cuentas bancarias de sus víctimas Los usuarios se infectan a través de anuncios de spam que ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas estafas similares que se encuentran en la red social de Facebook. Cuando el troyano infecta el equipo se coloca en modo de espera, hasta que la víctima acceda a una banca en línea y así robar el nombre de usuario y la contraseña para luego vaciar sus cuentas
  19. 19. Borra el contenido de la máquina y no permite que la misma se reinicie Propagado a través de correos electrónicos en un archivo ejecutable, de unidades de red compartida y extraíbles. El ordenador se colapsa y es incapaz de reiniciarse Podría formar parte de un ataque contra empresas del sector de la energía.
  20. 20. Bohu troyano Se instala en las computadoras a través de un supuesto reproductor de videos en alta calidad de nombre Bohu. Anula la comunicación entre el cliente y el servidor de varios antivirus online Capaz de instalar archivos maliciosos y de cambiar el registro de Windows Podría muy bien servir como puerta de entrada para otros virus.
  21. 21. 1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5 4 3 2 1 1 2 3 4 5 6 7 8 9 10 9 8 6 1 3 4 5 5 6 7 7 5 1 1 2 3 4 5 6 7 8 9 10 5 6 7 8 9 6 10 10 10 10 10 1 2 3 4 5 6 7 4 3 2 1 2 3 5 6 7 8 9 10 10 1 1 2 3 4 5 6 9 7 5 10 10 1 2 4 5 6 7 7 9 10 10 10 8 7 5 5 4 3 2 4 5 6 7 8 9 10 10 9 8 1 2 4 5 4 5 6 10 1 2 3 4 5 6 7 8 9 10 10 9 8 7 6 5
  22. 22. CIH (1998) Daño estimado: De 20 a 80 mdd en todo el mundo, incontables cantidades de datos destruidos. Liberado desde Taiwán en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jamás creados. Fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando. Lo que hacía tan peligroso al CIH era que después de ser activado, podía sobrescribirse en los datos de la PC que lo hospedaba, haciéndola inoperable. Melissa (1999) Daño estimado: 300 a 600 mdd. El virus usaba Microsoft Outlook para enviarse a sí mismo. El mensaje del e-mail era: " Aquí está el documento que solicitaste...no se lo muestres a nadie más. ;-), el cual contenía un archivo Word adjunto. Al abrir el documento permitía al virus infectar la PC y repetir el proceso. El virus modificaba los archivos Word del usuario, con notas del programa de Los Simpson.
  23. 23. Daño estimado: De 10 a 15 BILLONES de dólares Este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor. En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera vez en Hong Kong. Se reenviaba a sí mismo a todos los contactos en Microsoft Outlook. Se tomaba la libertad de sobrescribir música, imágenes y otros con una copia del virus. Buscaba los IDs y passwords(contraseñas) de las máquinas infectadas y se los enviaba al autor del virus. Daño estimado: 2.6 Billones de dólares Código Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS) Fue diseñado para crear el máximo daño posible.
  24. 24. Fue lanzado el 25 de Junio de 2003. Era un gusano pendenciero bastante interesante, ya que no buscaba usuarios comunes de PCs sino a servidores. El virus era un paquete simple, un gusano de 376 bytes que generaba IP´s al azar y se enviaba a dichas direcciones. Infectó a 75, 000 computadoras en ¡10 minutos!. Daño estimado: De 2 a 10 Billones de dólares, cientos de miles de computadoras infectadas. Transmitido vía redes y tráfico de Internet, este gusano explotaba la debilidad en Windows 2000 y Windows XP, cuando se activaba, presentaba al usuario una amenaza indicando que el sistema se auto apagaría inevitablemente.
  25. 25. Daño estimado: De 5 a 10 Billones de dólares, más de un millón de computadoras dañadas. Este gusano se transmitía a las direcciones e-mails descubiertas en la PC. El resultado final fue una masiva cantidad de tráfico de Internet. El virus se desactivó a sí mismo y ya no es una amenaza. Microsoft ha anunciado un recompensa de $250,000 dólares para cualquiera que identifique al autor de Sobig.F, pero hasta la fecha, el criminal no ha sido capturado. Daño estimado: Decenas de millones de dólares...y contando. Hizo su debut en Enero 18 de 2004. Cuando el virus infectaba, abría una puerta en un puerto TCP, el cual puede ser usado por usuarios a distancia, para accesar a aplicaciones y datos. De acuerdo a datos de TechWeb en Abril de 2005, el gusano es " usualmente acreditado como software maligno (malware) para beneficio de los hackers.
  26. 26. Fue un gusano con un rango de distribución sin precedentes, cruzando el Internet vía e-mail. Actuaba de una manera extraña, se transmitía a través de un adjunto el cual aparecía como un error de e- mail, un mensaje como: " Falló envió de e-mail". Activar el enlace provocaba la distribución en todas las direcciones encontradas. MyDoom también intentaba distribuirse a través de los folders (carpetas) compartidos del usuario. Daño estimado: Decenas de millones de dólares. Fue suficientemente destructivo como para apagar el satélite de comunicaciones de una agencia francesa de noticias. El virus aprovechaba un error de seguridad en los Windows 2000 y XP que no habían sido actualizados. Cuando se había duplicado exitosamente, este gusano buscaba activamente otros sistemas desprotegidos y se enviaba a ellos. Los sistemas infectados mostraban caídas repetidas e inestabilidad.
  27. 27. Shamoon era un virus que vivía cómodamente en la computadora de Pablito; la pasaba muy bien sin que este se diera cuenta… Esto si que es vida !!! La mayoría de las veces invitaba a sus amigos que vivían en una compu vecina Que empiece la fiesta … Cierto día Pablito se percato de lo que sucedía y se asusto muchísimo … ¿Que voy a hacer? Esta llena de virus … Hablo con sus padres y les explico que necesitaba un antivirus urgente… Mi compu esta infectada ¿Tiene gripa? No papá, es un virus informático y necesito un antivirus
  28. 28. Cuando Shamoon se entero él y los virus se reunieron y comenzaron a protestar … La compu nos pertenece Shamoon hablo con Pablito trato de convencerlo que se quedará con ellos … No nos desaparezcas Pero Pablito sabía que no estaba bien y decidió eliminarlos por completo … Ahora si, ningún virus Mi compu funcionará mejor Pablito se puso feliz y a todo mundo comenzó a recomendarle su nuevo antivirus … FIN. Avast! es el mejor …
  29. 29.  http://www.seguridadinformatica.unlu.edu.ar/?q=node/12  http://protejete.wordpress.com/gdr_principal/amenazas_vulnerabilidades/  https://support.skype.com/es/faq/FA10945/que-es-un-codigo-malicioso-puedo- descargarlo-accidentalmente-con-skype  http://www.pandasecurity.com/mexico/enterprise/security-info/classic-malware/worm/  http://es.kioskea.net/contents/753-introduccion-a-los-troyanos  http://www.vanguardia.com.mx/noticiatexto-275895.html?id=275895  http://www.redeszone.net/2013/03/01/miniduke-un-troyano-que-afecta-a-usuarios-e- instituciones/  http://www.itespresso.es/shamoon-un-nuevo-malware-para-windows-que-borra-el- contenido-del-pc-67523.html  http://www.utp.ac.pa/bohu-troyano-que-tiene-como-objetivo-los-antivirus-online  http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de- concientizacion-de-vulnerabilidades-de-segurida  http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o- bombas-de-tiempo  Imágenes obtenidas de http://www.imaginaria.com.ar/2010/08/jorh/ Revista quincenal sobre literatura infantil y juvenil.

×