SlideShare une entreprise Scribd logo
1  sur  37
Evalúa la integridad de la
información y operación del equipo
       de cómputo conforme
   recomendaciones técnicas de
     seguridad contra riesgos y
            amenazas.
 - Hackers
 - Crakers.
 - Sniffers
 - Phreakers
 - Spammers.
 - Piratas informáticos
 - Creadores de virus
 - Personal interno
 - Intrusos remunerados.
 Lasuplantación de identidad es un tipo de
 ataque que se realiza con la finalidad de
 robar información privada, como
 credenciales de acceso o números de
 tarjetas de crédito, normalmente para
 cometer distintos tipos de fraudes
 financieros.
 El
   atacante se hace pasar por una entidad
 de confianza, como un banco, un
 organismo gubernamental, un proveedor
 de servicios de Internet o un sitio web de
 renombre, e intenta engañar a los usuarios
 para que le faciliten su información
 privada.
 Estosataques se suelen producir a través
 de mensajes de correo electrónico
 "urgentes" en los que se pide al
 destinatario que realice inmediatamente
 alguna acción para evitar un desastre
 inminente.
 "Nuestro banco(BANCOMER) dispone de un
 nuevo sistema de seguridad. Actualice su
 información ahora o no podrá acceder a su
 cuenta".
 "No hemos podido verificar su información;
 haga clic aquí para actualizar su cuenta".
 Enalgunas ocasiones, los mensajes de
 correo electrónico indican que le va a
 suceder algo horrible al remitente (o a un
 tercero); por ejemplo: "30.000.000 PESOS
 acabarán en manos del Gobierno a menos
 que me ayude a transferirlos a su cuenta
 bancaria".
 Las personas que hacen clic en los enlaces
 de estos mensajes de correo electrónico
 pueden ser dirigidas a un sitio de
 suplantación de identidad, es decir, a una
 página web que tiene la apariencia de un
 sitio legítimo que han visitado
 anteriormente, pero que realmente está
 controlada por un atacante.
   Al tener la página un aspecto familiar, las
    personas que visitan estos sitios de
    suplantación de identidad introducen en ellos
    su nombre de usuario, su contraseña u otra
    información privada. Al introducir estos datos,
    lo que están haciendo sin saberlo es facilitar a
    un tercero toda la información necesaria para
    usurpar su cuenta, robarle el dinero o abrir
    nuevas líneas de crédito en su nombre. Han
    caído en la trampa del ataque de suplantación
    de identidad.
 Sebasa este tipo de ataque es sencillo:
 alguien se hace pasar por otra persona o
 entidad para conseguir información
 personal u otro tipo de datos
 confidenciales de las víctimas del ataque.
 Estos atacantes pueden hacerse pasar por
 casi cualquier tipo de entidad, incluidos
 bancos, proveedores de aplicaciones y
 correo electrónico, vendedores online,
 servicios de pago online e incluso
 organismos gubernamentales.
 Elacceso no autorizado a un equipo de
 computo es la entrada a los documentos
 privados en cualquier ordenador por medio
 del uso de programas , robo de claves por
 medio de la famosa ingeniería social o de
 cualquier forma que permita entrar de
 manera ilegal al sistema.
 Eshabitual observar en los entornos
 corporativos cómo los usuarios se levantan
 de su puesto de trabajo por cualquier
 circunstancia, dejando la sesión abierta. Esta
 manera de actuar puede representar un
 grave riesgo de seguridad, tanto para las
 empresas como para los propios usuarios.
 Riesgos para las empresas:
 Acceso no autorizado a datos personales (por
  ejemplo, información salarial).
 Acceso no autorizado a información
  corporativa, en la que pueden introducirse
  cambios (para encubrir fraudes, incrementar
  comisiones, etc.).
 Evitar o saltar determinados procesos de
  aprobación (como permitir órdenes de
  compra).
 Riesgos  para los usuarios:
 Lectura no autorizada del correo personal.
 Envío de correos bajo el nombre de otro
  usuario, lo que puede causar graves daños
  profesionales.
 Uso del ordenador de forma no autorizada
  para la realización de daños o ataques a
  otros sistemas de la red.
 De estas recomendaciones y muchas más se
  les pide a los usuarios y administradores de
  red que tomen muy encuenta la seguridad en
  las empresas para evitar problemas futuros.
    Todos los sistemas de comunicaciones
    estarán debidamente protegidos con
    infraestructura apropiada de manera que el
    usuario no tenga acceso físico directo.
    Entendiendo por sistema de comunicaciones:
    el equipo activo y los medios de
    comunicación.
 Las visitas deben portar una identificación
  con un código de colores de acuerdo al área
  de visita, que les será asignado por el centro
  de cómputo.
 Las visitas internas o externas podrán
  acceder a las áreas restringidas siempre y
  cuando se encuentren acompañadas cuando
  menos por un responsable del área con
  permiso de la autoridad correspondiente.
 Sedeberán establecer horarios de acceso a
 instalaciones físicas, especificando los
 procedimientos y en qué casos se deberá
 hacer excepciones.
 Se debe definir qué personal está autorizado
 para mover, cambiar o extraer algo del
 equipo través de identificaciones y formatos
 de E/S; y se debe informar de estas
 disposiciones a personal de seguridad.
 Estatiene por objeto regular el uso,
 aprovechamiento y explotación del espectro
 radioeléctrico, de las redes de
 telecomunicaciones, y de la comunicación
 vía satélite.
 SCANNING   (Búsqueda)

 El Scaneo, como método de descubrir
 canales de comunicación susceptibles de ser
 explotados, lleva en uso mucho tiempo. La
 idea es recorrer (scanear) tantos puertos de
 escucha como sea posible, y guardar
 información de aquellos que sean receptivos
 o de utilidad para cada necesidad en
 particular. Muchas utilidades de auditoría
 también se basan en este paradigma.
 ATAQUES   DE AUTENTIFICACIÓN

 Este tipo de ataque tiene como objetivo
 engañar al sistema de la víctima para
 ingresar al mismo. Generalmente este
 engaño se realiza tomando las sesiones ya
 establecidas por la víctima u obteniendo su
 nombre de usuario y password.
   Spoofing-Looping

    Spoofing puede traducirse como "hacerse pasar
    por otro" y el objetivo de esta técnica,
    justamente, es actuar en nombre de otros
    usuarios, usualmente para realizar tareas de
    Snooping o Tampering (ver a continuación
    Ataques de Modificación y Daño). Una forma
    común de Spoofing es conseguir el nombre y
    password de un usuario legítimo para, una vez
    ingresado al sistema, tomar acciones en nombre
    de él.
 Spoofing


 Este tipo de ataques (sobre protolocos) suele
 implicar un buen conocimiento del protocolo
 en el que se va a basar el ataque. Los
 ataques tipo Spoofing bastante conocidos son
 el IP Spoofing, el DNS Spoofing y el Web
 Spoofing IP Spoofing
   Web Spoofing

    En el caso Web Spoofing el atacante crea un sitio
    web completo (falso) similar al que la víctima
    desea entrar. Los accesos a este sitio están
    dirigidos por el atacante, permitiéndole
    monitorizar todas las acciones de la víctima,
    desde sus datos hasta las passwords, números de
    tarjeta de créditos, etc. El atacante también es
    libre de modificar cualquier dato que se esté
    transmitiendo entre el servidor original y la
    víctima o viceversa.
   Utilización de Exploits
    Es muy frecuente ingresar a un sistema explotando
    agujeros en los algoritmos de encriptación utilizados, en la
    administración de las claves por parte la empresa, o
    simplemente encontrado un error en los programas
    utilizados.
    Los programas para explotar estos "agujeros" reciben el
    nombre de Exploits y lo que realizan es aprovechar la
    debilidad, fallo o error hallado en el sistema o software)
    para ingresar al mismo. Nuevos Exploits (explotando
    nuevos errores en los sistemas) se publican cada día por lo
    que mantenerse informado de los mismos y de las
    herramientas para combatirlos es de vital importancia.
 Obtención   de Passwords

 Este método comprende la obtención por
 "Fuerza Bruta" de aquellas claves que
 permiten ingresar a los sistemas,
 aplicaciones, cuentas, etc. atacados. Muchas
 passwords de acceso son obtenidas
 fácilmente porque involucran el nombre u
 otro dato familiar del usuario y, además, esta
 nunca (o rara vez) se cambia. En esta caso el
 ataque se simplifica e involucra algún tiempo
 de prueba y error.
 Otrasveces se realizan ataques sistemáticos
 (incluso con varias computadoras a la vez)
 con la ayuda de programas especiales y
 "diccionarios" que prueban millones de
 posibles claves hasta encontrar la password
 correcta. La política de administración de
 password será discutida en capítulos
 posteriores.


    El E-Mail Bombing consiste en enviar muchas
    veces un mensaje idéntico a una misma
    dirección, saturando así mailbox del
    destinatario.El Spamming, en cambio se refiere a
    enviar el e-mail miles de usuarios, hayan estos
    solicitados el mensaje o no. Es muy utilizado por
    las empresas para publicitar sus productos. El
    Spamming esta siendo actualmente tratado por
    las leyes europeas como una violación de los
    derechos de privacidad del usuario.
ActiveX es una de las tecnologías más
potentes que ha desarrollado Microsoft(r).
Mediante ActiveX es posible reutilizar código,
descargar código totalmente funcional de un
sitio remoto, etc. Esta tecnología es
considerada la respuesta de Microsoft(r) a
Java. ActiveX soluciona los problemas de
seguridad mediante certificados y firmas
digitales. Una Autoridad Certificadora (AC)
expende un certificado que acompaña a los
controles activos y a una firma digital del
programador
 Cuando un usuario descarga una página con
 un control, se le preguntará si confía en la
 AC que expendió el certificado y/o en el
 control ActiveX. Si el usuario acepta el
 control, éste puede pasar a ejecutarse sin
 ningún tipo de restricciones (sólo las propias
 que tenga el usuario en el sistema
 operativo).
 Esdecir, la responsabilidad de la seguridad
 del sistema se deja en manos del usuario, ya
 sea este un experto cibernauta consciente de
 los riesgos que puede acarrear la acción o un
 perfecto novato en la materia.

    Generalmente los navegadores no fallan por
    fallos intrínsecos, sino que fallan las
    tecnologías que implementan, aunque en
    este punto analizaremos realmente fallos
    intrínsecos de los navegadores, como pueden
    ser los "Buffer Overflow
 ".Los "Buffer Overflows" consisten en
  explotar una debilidad relacionada con los
  buffers que la aplicación usa para almacenar
  las entradas de usuario.
 Porejemplo, cuando el usuario escribe una
 dirección en formato URL ésta se guarda en
 un buffer para luego procesarla. Si no se
 realizan las oportunas operaciones de
 comprobación, un usuario podría manipular
 estas direcciones.
sexto conalep 12
sexto conalep 12

Contenu connexe

Tendances

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuarioCarlos Soriano
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridadkiensoiyo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Alex Mejia
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

Tendances (19)

Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologíasUNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
UNEG-AS 2012-Inf11: Métodos usados para abusar de las nuevas tecnologías
 
True one (1)
True one (1) True one (1)
True one (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Parte 3
Parte 3Parte 3
Parte 3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 

Similaire à sexto conalep 12

Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeoseminario4
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria SocialGindR
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similaire à sexto conalep 12 (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Exposición técnicas de hackeo
Exposición técnicas de hackeoExposición técnicas de hackeo
Exposición técnicas de hackeo
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
S eguridad
S eguridadS eguridad
S eguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Tema 13
Tema 13Tema 13
Tema 13
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Dernier

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Dernier (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

sexto conalep 12

  • 1.
  • 2. Evalúa la integridad de la información y operación del equipo de cómputo conforme recomendaciones técnicas de seguridad contra riesgos y amenazas.
  • 3.  - Hackers  - Crakers.  - Sniffers  - Phreakers  - Spammers.  - Piratas informáticos  - Creadores de virus  - Personal interno  - Intrusos remunerados.
  • 4.  Lasuplantación de identidad es un tipo de ataque que se realiza con la finalidad de robar información privada, como credenciales de acceso o números de tarjetas de crédito, normalmente para cometer distintos tipos de fraudes financieros.
  • 5.  El atacante se hace pasar por una entidad de confianza, como un banco, un organismo gubernamental, un proveedor de servicios de Internet o un sitio web de renombre, e intenta engañar a los usuarios para que le faciliten su información privada.
  • 6.  Estosataques se suelen producir a través de mensajes de correo electrónico "urgentes" en los que se pide al destinatario que realice inmediatamente alguna acción para evitar un desastre inminente.
  • 7.  "Nuestro banco(BANCOMER) dispone de un nuevo sistema de seguridad. Actualice su información ahora o no podrá acceder a su cuenta". "No hemos podido verificar su información; haga clic aquí para actualizar su cuenta".
  • 8.  Enalgunas ocasiones, los mensajes de correo electrónico indican que le va a suceder algo horrible al remitente (o a un tercero); por ejemplo: "30.000.000 PESOS acabarán en manos del Gobierno a menos que me ayude a transferirlos a su cuenta bancaria".
  • 9.  Las personas que hacen clic en los enlaces de estos mensajes de correo electrónico pueden ser dirigidas a un sitio de suplantación de identidad, es decir, a una página web que tiene la apariencia de un sitio legítimo que han visitado anteriormente, pero que realmente está controlada por un atacante.
  • 10. Al tener la página un aspecto familiar, las personas que visitan estos sitios de suplantación de identidad introducen en ellos su nombre de usuario, su contraseña u otra información privada. Al introducir estos datos, lo que están haciendo sin saberlo es facilitar a un tercero toda la información necesaria para usurpar su cuenta, robarle el dinero o abrir nuevas líneas de crédito en su nombre. Han caído en la trampa del ataque de suplantación de identidad.
  • 11.  Sebasa este tipo de ataque es sencillo: alguien se hace pasar por otra persona o entidad para conseguir información personal u otro tipo de datos confidenciales de las víctimas del ataque. Estos atacantes pueden hacerse pasar por casi cualquier tipo de entidad, incluidos bancos, proveedores de aplicaciones y correo electrónico, vendedores online, servicios de pago online e incluso organismos gubernamentales.
  • 12.
  • 13.  Elacceso no autorizado a un equipo de computo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas , robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema.
  • 14.  Eshabitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios.
  • 15.  Riesgos para las empresas:  Acceso no autorizado a datos personales (por ejemplo, información salarial).  Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).  Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).
  • 16.  Riesgos para los usuarios:  Lectura no autorizada del correo personal.  Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.  Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.  De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy encuenta la seguridad en las empresas para evitar problemas futuros.
  • 17. Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.
  • 18.  Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.  Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.
  • 19.  Sedeberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.  Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.
  • 20.  Estatiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.
  • 21.  SCANNING (Búsqueda) El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditoría también se basan en este paradigma.
  • 22.  ATAQUES DE AUTENTIFICACIÓN Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password.
  • 23. Spoofing-Looping Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering (ver a continuación Ataques de Modificación y Daño). Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.
  • 24.  Spoofing Este tipo de ataques (sobre protolocos) suele implicar un buen conocimiento del protocolo en el que se va a basar el ataque. Los ataques tipo Spoofing bastante conocidos son el IP Spoofing, el DNS Spoofing y el Web Spoofing IP Spoofing
  • 25. Web Spoofing En el caso Web Spoofing el atacante crea un sitio web completo (falso) similar al que la víctima desea entrar. Los accesos a este sitio están dirigidos por el atacante, permitiéndole monitorizar todas las acciones de la víctima, desde sus datos hasta las passwords, números de tarjeta de créditos, etc. El atacante también es libre de modificar cualquier dato que se esté transmitiendo entre el servidor original y la víctima o viceversa.
  • 26. Utilización de Exploits Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptación utilizados, en la administración de las claves por parte la empresa, o simplemente encontrado un error en los programas utilizados. Los programas para explotar estos "agujeros" reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema o software) para ingresar al mismo. Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada día por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia.
  • 27.  Obtención de Passwords Este método comprende la obtención por "Fuerza Bruta" de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error.
  • 28.  Otrasveces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta. La política de administración de password será discutida en capítulos posteriores.
  • 29. El E-Mail Bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando así mailbox del destinatario.El Spamming, en cambio se refiere a enviar el e-mail miles de usuarios, hayan estos solicitados el mensaje o no. Es muy utilizado por las empresas para publicitar sus productos. El Spamming esta siendo actualmente tratado por las leyes europeas como una violación de los derechos de privacidad del usuario.
  • 30. ActiveX es una de las tecnologías más potentes que ha desarrollado Microsoft(r). Mediante ActiveX es posible reutilizar código, descargar código totalmente funcional de un sitio remoto, etc. Esta tecnología es considerada la respuesta de Microsoft(r) a Java. ActiveX soluciona los problemas de seguridad mediante certificados y firmas digitales. Una Autoridad Certificadora (AC) expende un certificado que acompaña a los controles activos y a una firma digital del programador
  • 31.  Cuando un usuario descarga una página con un control, se le preguntará si confía en la AC que expendió el certificado y/o en el control ActiveX. Si el usuario acepta el control, éste puede pasar a ejecutarse sin ningún tipo de restricciones (sólo las propias que tenga el usuario en el sistema operativo).
  • 32.  Esdecir, la responsabilidad de la seguridad del sistema se deja en manos del usuario, ya sea este un experto cibernauta consciente de los riesgos que puede acarrear la acción o un perfecto novato en la materia.
  • 33. Generalmente los navegadores no fallan por fallos intrínsecos, sino que fallan las tecnologías que implementan, aunque en este punto analizaremos realmente fallos intrínsecos de los navegadores, como pueden ser los "Buffer Overflow
  • 34.  ".Los "Buffer Overflows" consisten en explotar una debilidad relacionada con los buffers que la aplicación usa para almacenar las entradas de usuario.
  • 35.  Porejemplo, cuando el usuario escribe una dirección en formato URL ésta se guarda en un buffer para luego procesarla. Si no se realizan las oportunas operaciones de comprobación, un usuario podría manipular estas direcciones.