SlideShare ist ein Scribd-Unternehmen logo
1 von 17
SEGURIDAD
Hernán Salgado
Jader Morelo Mendoza
Universidad de Córdoba
Ingeniería de Sistemas
Septiembre
2011
SEGURIDAD
INFORMÁTICA
•TIPOS DE VIRUS
•HACKER
•CRACKER
SEGURIDAD
INFORMÁTICA
•TIPOS DE VIRUS
•HACKER
•CRACKER
Se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
incluyendo la información contenida.
La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo
que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras
personas.
SEGURIDAD
La función de la seguridad informática en
esta área es velar que los equipos funcionen
adecuadamente ante cualquier factor que
atente contra la infraestructura informática.
SEGURIDAD
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.CONFIDENCIALIDAD
Tiene como propósito
asegurar que solo la
persona correcta acceda a
la información.
CONFIDENCIALIDAD
INTEGRIDAD
La información debe estar
en su totalidad.
INTEGRIDAD
Ahora debemos tener unos conceptos básicos claros,
para poder entender mejor, y no confundir las cosas:
AMENAZA
Cualquier agente capaz de
aprovechar las fallas o
vulnerabilidades en un
sistema informático.
VULNERABILIDAD
Punto en el cual un recurso es
susceptible a un ataque.
RIESGO
Probabilidad de que las
amenazas exploten puntos
débiles.
Contra medidas
Conjunto de disposiciones
establecidas por la organización
para reducir el riesgo.
Contra medidas
Conjunto de disposiciones
establecidas por la organización
para reducir el riesgo.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.
PRINCIPIOS DE LA SEGURIDAD
INFORMÁTICA.
DISPONIBILIDAD
Esta información debe permanecer
disponible 24/7 es decir que se
podrá acceder a cualquier hora.
DISPONIBILIDAD
ISO/IEC 27001
La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
La seguridad informática debe
establecer normas que minimicen
los riesgos a la información o
infraestructura informática.
AMENAZAS INFORMÁTICAS
Existen diversas amenazas informáticas a
las cuales estamos vulnerables segundo a
segundo mientras navegamos en Internet.
El usuario
porque no le importa o no se da cuenta
Programas maliciosos
programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del
sistema pueden ser un virus informático, un
gusano informático, un troyano, una
bomba lógica o un programa espía o
Spywars.Un intruso
persona que consigue acceder a los datos o
programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie
o Script boy, viruxer, etc.
TIPOS DE AMENAZA.
El hecho de conectar una red a un
entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella
* Tienen algún nivel de acceso a
la red por las mismas
necesidades de su trabajo.
* Los IPS y Firewalls son mecanismos
no efectivos en amenazas internas.
Amenazas externas
* Son aquellas amenazas que se
originan de afuera de la red.
* No se tienen precauciones
mínimas para navegar en internet
LA AMENAZA INFORMÁTICA
DEL FUTURO
Debido a la evolución de la Web 2.0 y
las redes sociales, factores que llevaron
al nacimiento de la generación 3.0.
* Los usuarios conocen la red y
saben cómo es su funcionamiento.
Amenazas internas
La Web 3.0
por medio de técnicas de inteligencia
artificial los ataques se han
profesionalizado y manipulan el
significado del contenido virtual.
La Web 3.0
por medio de técnicas de inteligencia
artificial los ataques se han
profesionalizado y manipulan el
significado del contenido virtual.
TIPOS DE VIRUS
Objeto alterar el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
La característica principal de estos virus es
que se ocultan en la memoria RAM de
forma permanente o residente
Virus residentes
Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
Estos virus no permanecen en memoria.
Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados
Virus de sobre escritura
se caracterizan por destruir la información
contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
VIRUSVIRUS
VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE
Actúan infectando en primer lugar el sector
de arranque de los disquetes. Cuando un
ordenador se pone en marcha con un
disquete infectado, el virus de boot infectará a
su vez el disco duro.
Los más comunes
Polyboot.B, AntiEXE
VIRUS DE ENLACE O DIRECTORIO
Los ficheros se ubican en
determinadas direcciones
(compuestas básicamente por
unidad de disco y directorio), que
el sistema operativo conoce para
poder localizarlos y trabajar con
ellos.
VIRUS CIFRADOS
Estos virus se cifran a sí mismos para
no ser detectados por los programas
antivirus. Para realizar sus
actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se
vuelve a cifrar.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que
realizan se cifran de una forma distinta
utilizando diferentes algoritmos y
claves de cifrado.
VIRUS MULTIPARTITES
Avanzados que pueden realizar múltiples
infecciones, combinando diferentes
técnicas. Su objetivo es cualquier
elemento que pueda ser infectado:
archivos, programas, macros, discos, etc.
VIRUS DEL FICHERO
Infectan programas o ficheros
ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa
infectado, el virus se activa,
produciendo diferentes efectos.
VIRUS DE FAT
FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del PC.
VIRUS DE FAT
FAT es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el normal
funcionamiento del PC.
ANTIVIRUS
Un antivirus es una aplicación o grupo
de aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en
los sistemas informáticos, como las computadoras.
Nacieron durante la década de 1980.
Nod32
Kaspersky
Panda
Avast
AVG
Bitdefender
Dr.web
Avira
McAfee
clamwin
Pc tools
Zone Alarm
Norton
F-secure
Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender
sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender
sólo el mínimo necesario.
HACKERS FAMOSOS
Grace Hooper
Graduada en matemáticas y física en el
Vassar College Grace Hooper se asimiló en la
Marina de Guerra de los Estados Unidos,
Kevin Mitnick
su carrera comenzó a los 16 años
cuando, obsesionado por las redes de
ordenadores, rompió la seguridad del
sistema administrativo de su colegio.
Vladimir Levin
Un graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de
fraudes tecnológicos que le permitieron a él y la
banda que conformaba, substraer más de 10
millones de dólares, de cuentas corporativas del
Citibank.
Ian Murphy
Conocido entre sus amistades como
"Capitán Zap", fue el primer cracker en caer
tras las rejas. Murphy ingresó de manera
ilegal en los computadores de AT&T en
1981 y cambió la configuración de los
relojes internos encargados de medir los
tiempos y tarifas a cobrar.
Robert Tappan Morris
El 2 de noviembre de 1988 Robert Tappan
Morris conocido como el gusano Morris
diseñó un gusano que fue capaz de botar 1/10
de la Internet de entonces (lo que significa
que inhabilitó cerca de 6 mil computadores
Los escuadrones Mod Y Lod
En 1993, los Maestros de Decepción
(Masters of Deception) fueron los
primeros crackers en ser capturados
gracias a la intervención de líneas
telefónicas.
Grace Hooper
Graduada en matemáticas y física en el
Vassar College Grace Hooper se asimiló en la
Marina de Guerra de los Estados Unidos,
Kevin Mitnick
su carrera comenzó a los 16 años
cuando, obsesionado por las redes de
ordenadores, rompió la seguridad del
sistema administrativo de su colegio.
Vladimir Levin
Un graduado en matemáticas de la Universidad
Tecnológica de San Petesburgo, Rusia, fuŕ
acusado de ser la mente maestra de una serie de
fraudes tecnológicos que le permitieron a él y la
banda que conformaba, substraer más de 10
millones de dólares, de cuentas corporativas del
Citibank.
Ian Murphy
Conocido entre sus amistades como
"Capitán Zap", fue el primer cracker en caer
tras las rejas. Murphy ingresó de manera
ilegal en los computadores de AT&T en
1981 y cambió la configuración de los
relojes internos encargados de medir los
tiempos y tarifas a cobrar.
Robert Tappan Morris
El 2 de noviembre de 1988 Robert Tappan
Morris conocido como el gusano Morris
diseñó un gusano que fue capaz de botar 1/10
de la Internet de entonces (lo que significa
que inhabilitó cerca de 6 mil computadores
Los escuadrones Mod Y Lod
En 1993, los Maestros de Decepción
(Masters of Deception) fueron los
primeros crackers en ser capturados
gracias a la intervención de líneas
telefónicas.
A partir de 1980 había aparecido la
cultura hacker, programadores afici
onados o personas destacadas o
con un importante conocimiento
de informática.
TIPOS DE CRACKERS
Pirata:
su actividad consiste en la copia ilegal de
programas, rompiendo su sistema de
protección y licencias. Luego el programa es
distribuido por Internet, CDs, etc.
Lammer:
se trata de personas con poco conocimiento
de inforática, que normalmente buscan
herramientas fáciles de usar para atacar a
ordenadores, sin saber mucho de ellas, en
ocasiones causando grandes daños.
Phreakers:
son los crackers en línea telefónica. Se
dedican a atacar y romper sistemas
telefónicos ya sea para dañarlos o hacer
llamadas gratuitas.
Trasher:
traducido al español es basurero, se trata de
personas que buscan en las papeleras de los
cajeros automáticos para conseguir claves de
tarjetas, números de cuentas bancarias e
información general para cometer estafas y
actividades fraudelentas a través de Internet.Insiders:
son los crackers corporativos, empleados de
la empresa que atacan desde dentro, movidos
usualmente por la venganza.
personas que rompen algún sistema
de seguridad. Los crackers pueden
estar motivados por una multitud de
razones, incluyendo fines de lucro,
protesta, o por el desafío.
Comparación
Hacker y Cracker
Comparación
Hacker y Cracker
Gracias por su atención

Weitere ähnliche Inhalte

Was ist angesagt?

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableDylan95
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 

Was ist angesagt? (20)

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 

Ähnlich wie Seguridad Informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSPDUQUE
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 

Ähnlich wie Seguridad Informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad Informatica

  • 1. SEGURIDAD Hernán Salgado Jader Morelo Mendoza Universidad de Córdoba Ingeniería de Sistemas Septiembre 2011
  • 3. Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la información contenida. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. SEGURIDAD La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente ante cualquier factor que atente contra la infraestructura informática. SEGURIDAD
  • 4. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.CONFIDENCIALIDAD Tiene como propósito asegurar que solo la persona correcta acceda a la información. CONFIDENCIALIDAD INTEGRIDAD La información debe estar en su totalidad. INTEGRIDAD Ahora debemos tener unos conceptos básicos claros, para poder entender mejor, y no confundir las cosas: AMENAZA Cualquier agente capaz de aprovechar las fallas o vulnerabilidades en un sistema informático. VULNERABILIDAD Punto en el cual un recurso es susceptible a un ataque. RIESGO Probabilidad de que las amenazas exploten puntos débiles. Contra medidas Conjunto de disposiciones establecidas por la organización para reducir el riesgo. Contra medidas Conjunto de disposiciones establecidas por la organización para reducir el riesgo. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA. DISPONIBILIDAD Esta información debe permanecer disponible 24/7 es decir que se podrá acceder a cualquier hora. DISPONIBILIDAD
  • 5. ISO/IEC 27001 La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.
  • 6. AMENAZAS INFORMÁTICAS Existen diversas amenazas informáticas a las cuales estamos vulnerables segundo a segundo mientras navegamos en Internet. El usuario porque no le importa o no se da cuenta Programas maliciosos programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spywars.Un intruso persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.
  • 7. TIPOS DE AMENAZA. El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella * Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. * Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Amenazas externas * Son aquellas amenazas que se originan de afuera de la red. * No se tienen precauciones mínimas para navegar en internet LA AMENAZA INFORMÁTICA DEL FUTURO Debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. * Los usuarios conocen la red y saben cómo es su funcionamiento. Amenazas internas La Web 3.0 por medio de técnicas de inteligencia artificial los ataques se han profesionalizado y manipulan el significado del contenido virtual. La Web 3.0 por medio de técnicas de inteligencia artificial los ataques se han profesionalizado y manipulan el significado del contenido virtual.
  • 8. TIPOS DE VIRUS Objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente Virus residentes Randex, CMJ, Meve, MrKlunky. Virus de acción directa Estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados Virus de sobre escritura se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. VIRUSVIRUS
  • 9. VIRUS DE BOOT (BOT_KILL) O DE ARRANQUE Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los más comunes Polyboot.B, AntiEXE VIRUS DE ENLACE O DIRECTORIO Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. VIRUS CIFRADOS Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. VIRUS POLIMÓRFICOS Son virus que en cada infección que realizan se cifran de una forma distinta utilizando diferentes algoritmos y claves de cifrado.
  • 10. VIRUS MULTIPARTITES Avanzados que pueden realizar múltiples infecciones, combinando diferentes técnicas. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. VIRUS DEL FICHERO Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. VIRUS DE FAT FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del PC. VIRUS DE FAT FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del PC.
  • 11. ANTIVIRUS Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras. Nacieron durante la década de 1980. Nod32 Kaspersky Panda Avast AVG Bitdefender Dr.web Avira McAfee clamwin Pc tools Zone Alarm Norton F-secure
  • 12.
  • 13. Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. HACKERS FAMOSOS Grace Hooper Graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, Kevin Mitnick su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Ian Murphy Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Robert Tappan Morris El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores Los escuadrones Mod Y Lod En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas. Grace Hooper Graduada en matemáticas y física en el Vassar College Grace Hooper se asimiló en la Marina de Guerra de los Estados Unidos, Kevin Mitnick su carrera comenzó a los 16 años cuando, obsesionado por las redes de ordenadores, rompió la seguridad del sistema administrativo de su colegio. Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petesburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. Ian Murphy Conocido entre sus amistades como "Capitán Zap", fue el primer cracker en caer tras las rejas. Murphy ingresó de manera ilegal en los computadores de AT&T en 1981 y cambió la configuración de los relojes internos encargados de medir los tiempos y tarifas a cobrar. Robert Tappan Morris El 2 de noviembre de 1988 Robert Tappan Morris conocido como el gusano Morris diseñó un gusano que fue capaz de botar 1/10 de la Internet de entonces (lo que significa que inhabilitó cerca de 6 mil computadores Los escuadrones Mod Y Lod En 1993, los Maestros de Decepción (Masters of Deception) fueron los primeros crackers en ser capturados gracias a la intervención de líneas telefónicas.
  • 14.
  • 15. A partir de 1980 había aparecido la cultura hacker, programadores afici onados o personas destacadas o con un importante conocimiento de informática. TIPOS DE CRACKERS Pirata: su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc. Lammer: se trata de personas con poco conocimiento de inforática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños. Phreakers: son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas. Trasher: traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudelentas a través de Internet.Insiders: son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza. personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 17. Gracias por su atención