<ul><li>UNIVERSIDAD TECNICA PARTICULAR DE LOJA </li></ul><ul><li>“ La Universidad Católica de Loja” </li></ul><ul><li>ESCU...
 
<ul><li>El phishing.-  Hace referencia a la obtención de información confidencial en sitios web </li></ul><ul><li>Los troy...
<ul><li>El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, ...
<ul><li>Backdoor.-  dieron origen al robo de información de forma remota. Dichas aplicaciones poseían componentes que perm...
<ul><li>Ataques de phishing basados en suplantación </li></ul><ul><li>Consiste en suplantar la dirección verdadera de un s...
<ul><li>Utilización de troyanos bancarios.-  A diferencia de los keyloggers convencionales, los troyanos bancarios están d...
<ul><li>Mantener el sistema operativo, el navegador y el antivirus con las últimas actualizaciones de seguridad disponible...
 
<ul><li>Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla...
<ul><li>Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria. </li></ul><ul><li>Pasos...
<ul><li>Examine el sistema existente para determinar la exposición de la seguridad y cómo minimizar estos riesgos. </li></...
<ul><li>Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales. </...
<ul><li>La información y los datos dentro de cualquier empresa, institución  u organización tiene un valor incomparable.  ...
<ul><li>http://www.infodynamics.com.uy/index.php?option=com_content&task=section&id=10&Itemid=66   </li></ul><ul><li>http:...
Upcoming SlideShare
Loading in...5
×

PLAN DE CONTINGENCIA: ROBO DE INFORMACION

9,114

Published on

Tipos de Ataques que producen robo de informacion

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
9,114
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
185
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Ruídos
  • PLAN DE CONTINGENCIA: ROBO DE INFORMACION

    1. 1. <ul><li>UNIVERSIDAD TECNICA PARTICULAR DE LOJA </li></ul><ul><li>“ La Universidad Católica de Loja” </li></ul><ul><li>ESCUELA DE CIENCIAS DE LA COMPUTACIÓN </li></ul><ul><li>DIAGNOSTICO, EXPLOTACIÓN Y MANTENIMIENTO </li></ul><ul><li>DE COMPUTADORES </li></ul><ul><li>INTEGRANTES </li></ul><ul><li>Maria José Lazo </li></ul><ul><li>Raquel Solano </li></ul><ul><li>Gabriela Puglla </li></ul><ul><li>Diego Herrera </li></ul>
    2. 3. <ul><li>El phishing.- Hace referencia a la obtención de información confidencial en sitios web </li></ul><ul><li>Los troyanos bancarios (bankers).- Refieren a la utilización de códigos maliciosos para el mismo fin </li></ul>
    3. 4. <ul><li>El phishing es una modalidad de obtención de información llevada a cabo a través de Internet que intenta obtener, de manera completamente involuntaria y fraudulenta, datos personales o sensibles que posibiliten realizar una estafa, utilizando metodologías de Ingeniería Social. </li></ul><ul><li>La mayoría de los casos de ataques de phishing se presentan ante los usuarios en forma de correo electrónico masivo (spam) invitándolo a ingresar a un sitio web similar al de la entidad financiera para solicitarle información confidencial (usuario, contraseña, PIN, número de tarjeta de crédito, etc). </li></ul>
    4. 5. <ul><li>Backdoor.- dieron origen al robo de información de forma remota. Dichas aplicaciones poseían componentes que permitían interceptar cualquier tipo de información y enviarla al atacante a través de la red. </li></ul><ul><li>Keylogger.- Estas aplicaciones son troyanos y se caracterizan por poseer la capacidad de capturar y monitorear, de manera oculta, todo aquello que se escribe a través del teclado e incluso con el clic del mouse. </li></ul><ul><li>Troyanos bancarios (bankers).- Su objetivo general es obtener información bancaria de los usuarios. </li></ul>
    5. 6. <ul><li>Ataques de phishing basados en suplantación </li></ul><ul><li>Consiste en suplantar la dirección verdadera de un sitio web por una dirección falsa. </li></ul><ul><ul><li>Nombres de dominios erróneos: www.bancoenlinea.com www.bancoenlineas.com </li></ul></ul><ul><ul><li>Ofuscación de URL: se crea un sitio web falso ocultando, o evitando la fácil lectura, de la dirección o URL a la que el usuario ingresa. </li></ul></ul><ul><ul><li>Clonación de páginas web: consiste en hostear o alojar una página web falsa, muy similar a la original de la entidad atacada, en un servidor controlado por el atacante. </li></ul></ul>
    6. 7. <ul><li>Utilización de troyanos bancarios.- A diferencia de los keyloggers convencionales, los troyanos bancarios están diseñados para detectar patrones de cadenas como por ejemplo “password” o “contraseña” cada vez que el usuario ingresa a la zona de registro de la entidad atacada. </li></ul><ul><li>Redireccionamiento Web.- DNS Poisoning (envenenamiento de DNS), consistente en modificar los DNS3 para redireccionar el dominio real hacia una dirección IP falsa creada por el atacante. </li></ul>
    7. 8. <ul><li>Mantener el sistema operativo, el navegador y el antivirus con las últimas actualizaciones de seguridad disponibles. </li></ul><ul><li>Instalar un antivirus con capacidades de detección proactiva. </li></ul><ul><li>Hacer caso omiso a correos electrónicos de origen desconocido o a nombre de entidades financieras o bancarias. </li></ul><ul><li>Evitar introducir datos personales y/o financieros en sitios desconocidos. </li></ul><ul><li>Escribir con el teclado, la dirección de la entidad en la barra de navegación. </li></ul><ul><li>No operar desde ambientes públicos. </li></ul><ul><li>Verificar las medidas de seguridad del sitio web. </li></ul><ul><li>Utilizar claves fuertes. </li></ul>
    8. 10. <ul><li>Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias como: </li></ul><ul><li>Ser confiable </li></ul><ul><li>Estar fuera de línea, en un lugar seguro </li></ul><ul><li>La forma de recuperación sea rápida y eficiente </li></ul>
    9. 11. <ul><li>Las soluciones perfectas no existen, pero podemos llegar a una aproximación satisfactoria. </li></ul><ul><li>Pasos a seguir: </li></ul><ul><li>Dentro del medio de almacenamiento del sistema informático, agrupar en particiones o compartimientos. </li></ul><ul><li>La información (documentos y bases de datos) que hacen a nuestro trabajo. Esto puede ser respaldado en forma más simple: simplemente archivándolo en CDROMS, ZIPS, o copiándolo a CD (como es un medio magnético, se copia siempre dos veces en dos CDs distintos y se guardan en lugares distintos). Esto se realiza en forma diaria, o tantas veces como sea necesario, pudiendo ser incluso en forma automática. </li></ul>
    10. 12. <ul><li>Examine el sistema existente para determinar la exposición de la seguridad y cómo minimizar estos riesgos. </li></ul><ul><li>Analice qué clase de protección utiliza actualmente en su red. </li></ul><ul><li>Dispositivos utilizados </li></ul><ul><li>Activos de información </li></ul><ul><li>¿Quiénes son los usuarios? </li></ul><ul><li>Creación de un plan de seguridad </li></ul><ul><li>Los temas importantes que debe incluir en el plan de seguridad: </li></ul><ul><ul><li>Derechos de acceso </li></ul></ul><ul><ul><li>Acceso remoto </li></ul></ul><ul><ul><li>Protección de la información </li></ul></ul><ul><ul><li>Prevención de virus </li></ul></ul>
    11. 13. <ul><li>Auditoría de la prevención de actos premeditados que afecten el funcionamiento de los sistemas computacionales. </li></ul><ul><li>Protección contra los actos ilegales en contra de los sistemas, activos informáticos e información. </li></ul><ul><li>Protección contra mal uso de la información. </li></ul><ul><li>Protección para el mantenimiento de la información </li></ul><ul><li>Protección contra actos no intencionales </li></ul><ul><li>Protección y Seguridad para el desarrollo de programas y proyectos de sistemas </li></ul>
    12. 14. <ul><li>La información y los datos dentro de cualquier empresa, institución  u organización tiene un valor incomparable. </li></ul><ul><li>Debemos tener precauciones de no confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software. </li></ul><ul><li>Debemos sacar respaldos periódicamente de la información relevante. </li></ul><ul><li>Es necesario verificar el nivel de confiabilidad de nuestro sistema operativo, implementar un esquema de respaldo de todo lo que almacenamos en nuestro sistema informático. </li></ul>
    13. 15. <ul><li>http://www.infodynamics.com.uy/index.php?option=com_content&task=section&id=10&Itemid=66 </li></ul><ul><li>http://www.itchetumal.edu.mx/v2006/paginasvar/Maestros/mduran/Archivos/Lista%20de%20verificacion%20para%20una%20auditoria%20a%20la%20seguridad%20informatica.pdf </li></ul><ul><li>http://www.sap.com/argentina/solutions/sme/noticias/2008/seguridad-en-pymes.epx </li></ul>
    1. A particular slide catching your eye?

      Clipping is a handy way to collect important slides you want to go back to later.

    ×