Amenazas de seguridad

on

  • 829 views

Tipos de amenazas de seguridad cuadro sinoptico general

Tipos de amenazas de seguridad cuadro sinoptico general

Statistics

Views

Total Views
829
Views on SlideShare
829
Embed Views
0

Actions

Likes
0
Downloads
14
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Amenazas de seguridad Amenazas de seguridad Presentation Transcript

  • Seguridad informática: un conjunto demétodos y herramientas destinados aproteger la información y por ende lossistemas informáticos ante cualquieramenaza.
  • Las amenazas a la seguridad de la informaciónatentan contra su confidencialidad, integridad ydisponibilidad. Existen amenazas relacionadascon falla humanas, con ataques malintencionadoso con catástrofes naturales. Mediante lamaterialización de una amenaza podría ocurrir elacceso modificación o eliminación de informaciónno autorizada; la interrupciónde un servicio o elprocesamiento de un sistema;daños físicos o robo delequipamiento y medios dealmacenamiento de información.
  • Identificación de AmenazasA la hora de proteger los recursos del sistemaes primordial identificar las vulnerabilidadesy amenazas que ciernen contra ellos. Unavulnerabilidad es cualquier situación que puedadesembocar en un problema de seguridad, y unaamenaza es la acción específica que aprovechauna vulnerabilidad para crear un problema deseguridad; entre ambas existe una estrecharelación: sin vulnerabilidades no hay amenazas,y sin amenazas no hay vulnerabilidades. View slide
  • Se suelen dividir las amenazas informáticas entres grandes grupos, en función del ámbito o laforma en que se pueden producir: Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales, desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema. View slide
  •  Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad. Amenazas en la red: Cada día es mas común que los equipos se conecten mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos.Algo importante a la hora de analizar las amenazasa las que se enfrentan nuestros sistemas esanalizar los potenciales tipos de atacantes quepueden intentar violar la seguridad como lo son:
  • Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando queIngeniería revelen información de interés. Se diferencia del resto Social de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Consiste en el envío masivo de mensajes electrónicos Phishing que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.Escaneo de Consiste en detectar qué servicios posee activos un puertos equipo, con el objeto de ser utilizados para los fines del atacante.Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información. Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los Exploits objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
  • Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, pueden ser efectuados por: 1. Diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una Ataques de a una las palabras incluidas en el diccionario. Contraseña 2. Fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema. Control Un atacante puede tomar el control de un equipo en forma Remoto de remota y no autorizada, mediante la utilización de Equipos programas desarrollados para tal fin por ejemplo la utilización de troyanos. IP Spoofing El atacante modifica la dirección IP o la dirección MAC de- MAC Address origen de los paquetes de información que envía a la red, Spoofing falsificando su identificación para hacerse pasar por otro usuario. Consiste en la búsqueda de información dentro de la Trashing basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
  • Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso: Bombas lógicas: Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica. Troyanos: Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos: Tienen el poder de auto duplicarse causando efectosCódigo diversos.Malicioso Cookies: Son archivos de texto con información acerca de la/ Virus navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers: Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Spyware: Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.