SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Seguridad informática: un conjunto de
métodos y herramientas destinados a
proteger la información y por ende los
sistemas informáticos ante cualquier
amenaza.
Las amenazas a la seguridad de la información
atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados
o con catástrofes naturales. Mediante la
materialización de una amenaza podría ocurrir el
acceso modificación o eliminación de información
no autorizada; la interrupción
de un servicio o el
procesamiento de un sistema;
daños físicos o robo del
equipamiento y medios de
almacenamiento de información.
Identificación de Amenazas
A la hora de proteger los recursos del sistema
es primordial identificar las vulnerabilidades
y amenazas que ciernen contra ellos. Una
vulnerabilidad es cualquier situación que pueda
desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha
una vulnerabilidad para crear un problema de
seguridad; entre ambas existe una estrecha
relación: sin vulnerabilidades no hay amenazas,
y sin amenazas no hay vulnerabilidades.
Se suelen dividir las amenazas informáticas en
tres grandes grupos, en función del ámbito o la
forma en que se pueden producir:
 Desastres del entorno: Dentro de este grupo se
incluyen todos los posibles problemas
relacionados con la ubicación del entorno de
trabajo informático o de la propia
organización, así como con las personas que de
una u otra forma están relacionadas con el
mismo. Por ejemplo, se han de tener en cuenta
desastres naturales, desastres producidos por
elementos cercanos, como los cortes de fluido
eléctrico, y peligros relacionados con
operadores, programadores o usuarios del
sistema.
 Amenazas en el sistema: Bajo esta denominación se
contemplan todas las vulnerabilidades de los
equipos y software que pueden acarrear amenazas a
la seguridad, como fallos en el sistema
operativo, medidas de protección que éste ofrece,
fallos en los programas, copias de seguridad.
 Amenazas en la red: Cada día es mas común que los
equipos se conecten mediante redes locales,
Intranets o la propia Internet, y esta
interconexión acarrea nuevas y peligrosas
amenazas a la seguridad de los equipos.
Algo importante a la hora de analizar las amenazas
a las que se enfrentan nuestros sistemas es
analizar los potenciales tipos de atacantes que
pueden intentar violar la seguridad como lo son:
Ingeniería
Social
Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de las personas logrando que
revelen información de interés. Se diferencia del resto
de las amenazas básicamente porque no se aprovecha de
debilidades y vulnerabilidades propias de un componente
informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos
que fingen ser notificaciones oficiales de
entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Escaneo de
puertos
Consiste en detectar qué servicios posee activos un
equipo, con el objeto de ser utilizados para los fines
del atacante.
Wardialers Se trata de herramientas de software que utilizan el
acceso telefónico de una máquina para encontrar puntos
de conexión telefónicos en otros equipos o redes, con
el objeto de lograr acceso o recabar información.
Exploits
Se trata de programas o técnicas que explotan una
vulnerabilidad de un sistema para el logro de los
objetivos del atacante, como ser, intrusión, robo de
información, denegación de servicio, etc.
Ataques de
Contraseña
Consiste en la prueba metódica de contraseñas para lograr
el acceso a un sistema, pueden ser efectuados por:
1. Diccionario: existiendo un diccionario de palabras,
una herramienta intentará acceder al sistema probando una
a una las palabras incluidas en el diccionario.
2. Fuerza bruta: una herramienta generará combinaciones
de letras números y símbolos formando posibles
contraseñas y probando una a una en el login del sistema.
Control
Remoto de
Equipos
Un atacante puede tomar el control de un equipo en forma
remota y no autorizada, mediante la utilización de
programas desarrollados para tal fin por ejemplo la
utilización de troyanos.
IP Spoofing
- MAC Address
Spoofing
El atacante modifica la dirección IP o la dirección MAC de
origen de los paquetes de información que envía a la red,
falsificando su identificación para hacerse pasar por otro
usuario.
Trashing
Consiste en la búsqueda de información dentro de la
basura. Esto puede representar una amenaza importante para
usuarios que no destruyen la información crítica o
confidencial al eliminarla.
Código
Malicioso
/ Virus
Se define como todo programa o fragmento del mismo que genera
algún tipo de problema en el sistema en el cual se ejecuta,
interfiriendo de esta forma con el normal funcionamiento del
mismo. Existen diferentes tipos de código malicioso:
Bombas lógicas: Se encuentran diseñados para activarse ante
la ocurrencia de un evento definido en su lógica.
Troyanos: Suele propagarse como parte de programas de uso
común y se activan cuando los mismos se ejecutan.
Gusanos: Tienen el poder de auto duplicarse causando efectos
diversos.
Cookies: Son archivos de texto con información acerca de la
navegación efectuada por el usuario en Internet e información
confidencial del mismo que pueden ser obtenidos por
atacantes.
Keyloggers: Es una aplicación destinada a registrar todas las
teclas que un usuario tipea en su computadora.
Spyware: Aplicaciones que recogen y envían información sobre
las páginas web que más frecuentemente visita un usuario,
tiempo de conexión, datos relativos al equipo en el que se
encuentran instalados (sistema operativo, tipo de procesador,
memoria, etc.) e, incluso, hay algunos diseñados para
informar de si el software que utiliza el equipo es original
o no.
Seguridad Informática Amenazas

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividadesadrianasimancas1
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadcrisliz_1294
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Morenocarmelacaballero
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 

Was ist angesagt? (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Resumen de las actividades
Resumen de las actividadesResumen de las actividades
Resumen de las actividades
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Ähnlich wie Seguridad Informática Amenazas

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNeira Rincón
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)Casasdaniel12
 

Ähnlich wie Seguridad Informática Amenazas (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica
InformaticaInformatica
Informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad
SeguridadSeguridad
Seguridad
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Trabajo practico 3 (1)
Trabajo practico 3 (1)Trabajo practico 3 (1)
Trabajo practico 3 (1)
 

Seguridad Informática Amenazas

  • 1.
  • 2. Seguridad informática: un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza.
  • 3. Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
  • 4. Identificación de Amenazas A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
  • 5. Se suelen dividir las amenazas informáticas en tres grandes grupos, en función del ámbito o la forma en que se pueden producir:  Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales, desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.
  • 6.  Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.  Amenazas en la red: Cada día es mas común que los equipos se conecten mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos. Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar la seguridad como lo son:
  • 7. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información. Exploits Se trata de programas o técnicas que explotan una vulnerabilidad de un sistema para el logro de los objetivos del atacante, como ser, intrusión, robo de información, denegación de servicio, etc.
  • 8. Ataques de Contraseña Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, pueden ser efectuados por: 1. Diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. 2. Fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema. Control Remoto de Equipos Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin por ejemplo la utilización de troyanos. IP Spoofing - MAC Address Spoofing El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. Trashing Consiste en la búsqueda de información dentro de la basura. Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
  • 9. Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso: Bombas lógicas: Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica. Troyanos: Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan. Gusanos: Tienen el poder de auto duplicarse causando efectos diversos. Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. Keyloggers: Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Spyware: Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.