SlideShare ist ein Scribd-Unternehmen logo
1 von 31
1
Ud.5 Amenazas al softwareAmenazas al software
Índice del libroÍndice del libro
2
Ud.5 Amenazas al softwareAmenazas al software
SiguienteSiguienteSiguiente1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software
• Descarga de programas desde fuentes poco
fiables
1.2. Efectos de ataques a códigos vulnerables
2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)
2.2. Ingeniería social
3. Intrusismo informático
3.1. Clasificación de intrusos informáticos
3.2. Proceso de hacking
3.3. Herramientas de hacking
• Comandos de sistemas operativos
Siguiente
Índice del libroÍndice del libro
3
Ud.5 Amenazas al softwareAmenazas al software
4. Entornos de riesgo
4.1. Cloud computing
4.2. Redes sociales
4.3. Nombres de dominio
4.4. Páginas web
4.5. Redes P2P
PRÁCTICA PROFESIONALPROFESIONAL
• El reconocimiento de un problema es el primer paso para su solución
MUNDO LABORALLABORAL
• Las compañías antivirus anuncian las amenazas para 2010
ENEN RESUMENRESUMEN
Anterior
Índice del libroÍndice del libro
4
Ud.5
1. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.
¿Qué hace que una aplicación o sistema operativos se
vulnerable?
•Errores de instalación o configuración: Por falta de
documentación, falta de formación de las personas que lo instalan
y configuran, negligencia o incluso por una configuración
defectuosa deliberada.
5
Ud.5
1. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
Código PHP.Código PHP.
•Errores de programación: bug (insecto), un programa puede
tener un buen diseño y ser vulnerable.
6
Ud.5
1. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
Parches de seguridad de Windows Vista.Parches de seguridad de Windows Vista.
•Retraso en la publicación de parches: Cuando los creadores
de los sistemas operativos o de otro software detectan fallos de
seguridad, proceden de inmediato a la creación de parches que
ponen a disposición de los usuarios de su software.
7
Ud.5
1. Vulnerabilidad del software1. Vulnerabilidad del software
1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software
Índice de la unidadÍndice de la unidad
•Descarga de programas desde fuentes poco fiables: estos
programas pueden tener código añadido con publicidad, o incluso
código malicioso que puede poner en peligro las propiedades de
la información.
8
Ud.5
1. Vulnerabilidad del software1. Vulnerabilidad del software
1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables
Índice de la unidadÍndice de la unidad
Troyano listo para ejecutar la ordenTroyano listo para ejecutar la orden
que tenga asignada.que tenga asignada.
 Obtener información de forma oculta sobre nuestro sistema:
equipos, datos, ss.oo, aplicaciones, bb.dd.
 Copiar o incluso divulgar información restringida.
 Modificar o borrar datos.
 Impedir el acceso a la información a usuarios con permiso de
acceso.
9
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
Índice de la unidadÍndice de la unidad
La amenazas que se ciernen sobre la información pueden ser de
dos tipos:
•Código malicioso (malware)
•Ingeniería social
10
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Información de la presencia de unInformación de la presencia de un
troyano tras un análisis antivirus, asítroyano tras un análisis antivirus, así
como el impacto del riesgo.como el impacto del riesgo.
Virus: es un código malicioso incrustado en el código normal de un
programa anfitrión. Puede afectar al software, al hardware y a las
propiedades de la información.
Gusano: es un tipo de virus que
no necesita la intervención
humana para propagarse, lo hace
de forma automática y no necesita
alojarse en un código anfitrión.
Troyano: es un programa dañino
con apariencia de software útil. Un
subtipo es el backdoor o puerta
trasera, cuya misión es abrir una
puerta en el equipo para que un
servidor pueda acceder a todos
los dato.
11
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Bot malicioso: wwwbot o robot web, es un programa que
pretende emular el comportamiento humano. Son troyanos con
funcionalidad backdoor. Las tareas que realizan de forma
automática y transparente al usuario pueden ser:
 Enviar spam y virus.
 Robar información confidencial o privada.
 Enviar ordenes de denegación de servicio a sitios web.
 Hacer clic automáticamente en anuncios publicitarios, que
pagan por cada clic.
12
Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web
El ciberdelincuente envía una orden al servidor que controla la botnet. ElEl ciberdelincuente envía una orden al servidor que controla la botnet. El
servidor envía instrucciones a todos sus bots de que ataquen un servidorservidor envía instrucciones a todos sus bots de que ataquen un servidor
web. El usuario bot no sospecha de que su ordenador es un zombi. Losweb. El usuario bot no sospecha de que su ordenador es un zombi. Los
usuarios legítimos que intentan acceder a la web atacada no pueden hacerlousuarios legítimos que intentan acceder a la web atacada no pueden hacerlo
porque se les deniega el servicio.porque se les deniega el servicio.
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
13
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.1. Código malicioso (malware)2.1. Código malicioso (malware)
Índice de la unidadÍndice de la unidad
Spyware o programa espía:
su cometido es obtener
información a cerca de los
usuarios de un ordenador. Para
instalarse en un ordenador
necesita de la participación de un
virus o de un troyano.
Virus de macro o macro
virus: están inscritos en un
documento y no en un programa.
El ordenador se infecta la abrir un
documento.
14
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Se trata de obtener información a través de las personas que la
manejan.
15
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad yParte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y
conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.
Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.
El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década deEl e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de
1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico.
Métodos de fraude por internet a través del correo electrónico:
Cadenas: correos de diferente contenido que al final recomiendan
que se reenvíen a otras personas.
16
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.
17
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
Correos millonarios: apelan a la ambición humana para obtener
dinero fácil.
Phishing: método de pesca de contraseñas con fines de
suplantación de identidad. Puede provenir de correo electrónico de
desconocidos o de sitios web de poca confianza, pero en ocasiones
proviene de contactos conocidos,
paginas de bancos o de
organismos oficiales, esto
constituye el spear phishing
18
Ud.5
2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información
2.2. Ingeniería social2.2. Ingeniería social
Índice de la unidadÍndice de la unidad
19
Ud.5
3. Intrusismo informático3. Intrusismo informático
3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos
Índice de la unidadÍndice de la unidad
☺Hacker: es el único intruso que tiene código ético y que
conoce a fondo los lenguajes y los protocolos de las redes, para
introducirse en ellas con privilegios de administrador.
☺Cracker: utiliza las técnicas hacker para beneficio propio o
causando daños a los sistemas que invade.
☺Phreaker: su objeto son los teléfonos y las redes telefónicas.
☺Newbie: son los que están aprendiendo las técnicas de hacker.
☺Script kiddie: utiliza scripts y exploits, generados por
expertos, para atacar a los sistemas remotos.
20
Ud.5
3. Intrusismo informático3. Intrusismo informático
3.2. Proceso de hacking3.2. Proceso de hacking
Índice de la unidadÍndice de la unidad
Proceso lógico de hacking informático:
1.Decidir cuál va a ser el objetivo.
2.Obtener información a cerca del objetivo: puertos abiertos,
equipos, direcciones IP, etc.
3.Detectar las medidas de seguridad y las vulnerabilidades.
4.Aprovechar las vulnerabilidades, para acceder a los registros de
contraseñas.
5.Hacerse con una cuenta de administrador.
6.Conseguir mantener el acceso al sistema.
7.Trabajo prudente, metódico y minucioso.
21
Ud.5
3. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hacking
Índice de la unidadÍndice de la unidad
 Comandos del sistema
operativo.
 Herramientas para
escanear redes y
sistemas.
 Herramientas para
manipular redes
cableadas o
inalámbricas.
 Herramientas de auditoria de sistemas para detectar
vulnerabilidades.
 Herramientas de rastreo de páginas web
 Herramientas de ataque.
22
Ud.5
3. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hacking
Comandos de sistemas operativosComandos de sistemas operativos
Índice de la unidadÍndice de la unidad
23
Ud.5
3. Intrusismo informático3. Intrusismo informático
3.3. Herramientas de hacking3.3. Herramientas de hacking
Comandos de sistemas operativosComandos de sistemas operativos
Índice de la unidadÍndice de la unidad
Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información
sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se
encuentran sus controladores.encuentran sus controladores.
24
Ud.5
4. Entornos de riesgo4. Entornos de riesgo
4.1. Cloud computing4.1. Cloud computing
Índice de la unidadÍndice de la unidad
Uno de los sistemas adoptados por millones deUno de los sistemas adoptados por millones de
empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la
seguridad de su información, es el cloud computingseguridad de su información, es el cloud computing
o computación en la nube, lo que hace que loso computación en la nube, lo que hace que los
delincuentes informáticos tengan la nube en eldelincuentes informáticos tengan la nube en el
punto de mira.punto de mira.
Muchas empresas contratan los servicios que ofrecen los grandes
centros de calculo y en ellos tienen la información, las paginas web o
incluso el software y que la empresa solo tenga terminales que
trabajan como clientes en estos servidores.
Estos centros de datos cuentan con grandes medidas de seguridad,
pero también están en el punto de mira de los hacker.
25
Ud.5
4. Entornos de riesgo4. Entornos de riesgo
4.2. Redes sociales4.2. Redes sociales
Índice de la unidadÍndice de la unidad
El gran número de
personas que utilizan
las redes sociales las
convierten en un medio
atractivo para distribuir
código malicioso.
Otro peligro de las
redes sociales es el
robo de identidad.
Las redes sociales son un objetivo prioritario de los que desean robar
información personal de los usuarios, sobre todo utilizando técnicas
de ingeniería social.
26
Ud.5
4. Entornos de riesgo4. Entornos de riesgo
4.3. Nombre de dominio4.3. Nombre de dominio
Índice de la unidadÍndice de la unidad
Se trata de clonar una web, para que los usuarios crean que están
en la web autentica, y captar datos como contraseñas u otros datos
que les sean requeridos durante la navegación, en algunos casos
los hacker han pedido un rescate por devolver el control de la web a
su propietario.
4.4. Páginas web4.4. Páginas web
4.5. Redes P2P4.5. Redes P2P
Se trata de infectar páginas con código malicioso, que se puede
descargar en los ordenadores de los visitantes a esas páginas.
Algunos archivos muy demandados para descargas en este tipo de
redes, pueden ser virus o contener código malicioso.
27
PRÁCTICAPRÁCTICA PROFESIONAL
El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para
su soluciónsu solución
Ud.5
Índice de la unidadÍndice de la unidad
28
PRÁCTICAPRÁCTICA PROFESIONAL
El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para
su soluciónsu solución
Ud.5
Índice de la unidadÍndice de la unidad
29
MUNDOMUNDO LABORAL
Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5
Índice de la unidadÍndice de la unidad
Las compañías antivirus han hechoLas compañías antivirus han hecho
balance de las amenazas que predijeronbalance de las amenazas que predijeron
para 2009 y que se cumplieronpara 2009 y que se cumplieron
prácticamente en su totalidad.prácticamente en su totalidad.
A finales de 2009 hacen sus prediccionesA finales de 2009 hacen sus predicciones
para 2010.para 2010.
30
EN RESUMENEN RESUMEN
Ud.5
Índice de la unidadÍndice de la unidad
31
Ud.5
Índice del libroÍndice del libro

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticacarmenrico14
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de softwareedgarplazas
 
Antivirus
AntivirusAntivirus
AntivirusDiana
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Jaime G Anilema G
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardwarecarmenrico14
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-espprofeluciano
 

Was ist angesagt? (18)

Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Avira
AviraAvira
Avira
 
Ud1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informáticaUd1 Introducción a la seguridad informática
Ud1 Introducción a la seguridad informática
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Virus work
Virus workVirus work
Virus work
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02Antivirus 100411185249-phpapp02
Antivirus 100411185249-phpapp02
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ud4 Seguridad del hardware
Ud4 Seguridad del hardwareUd4 Seguridad del hardware
Ud4 Seguridad del hardware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus mas usados
Antivirus mas usadosAntivirus mas usados
Antivirus mas usados
 
ANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICOANTIVIRUS INFORMATICO
ANTIVIRUS INFORMATICO
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 

Andere mochten auch

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.carmenrico14
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarioscarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 

Andere mochten auch (20)

Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Dns
DnsDns
Dns
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.
 
Unidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietariosUnidad 5: Instalación de sistemas operativos propietarios
Unidad 5: Instalación de sistemas operativos propietarios
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)Unidad 4: Servicio web (HTTP)
Unidad 4: Servicio web (HTTP)
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 

Ähnlich wie Ud5 Amenazas al software

Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdfDylan873664
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaDeison Usuga
 
Seguridad Seguridad Seguridad Seguridad
Seguridad  Seguridad  Seguridad SeguridadSeguridad  Seguridad  Seguridad Seguridad
Seguridad Seguridad Seguridad Seguridadanytrix
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadoresismaelsola
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware maliciosoJoseba Urrutxi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 

Ähnlich wie Ud5 Amenazas al software (20)

Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 
Malware
MalwareMalware
Malware
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Troyanos
TroyanosTroyanos
Troyanos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Seguridad Seguridad Seguridad
Seguridad  Seguridad  Seguridad SeguridadSeguridad  Seguridad  Seguridad Seguridad
Seguridad Seguridad Seguridad Seguridad
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Informática ordenadores
Informática ordenadoresInformática ordenadores
Informática ordenadores
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Nombrevioleta
NombrevioletaNombrevioleta
Nombrevioleta
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 

Mehr von carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 

Mehr von carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 

Kürzlich hochgeladen

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Kürzlich hochgeladen (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Ud5 Amenazas al software

  • 1. 1 Ud.5 Amenazas al softwareAmenazas al software Índice del libroÍndice del libro
  • 2. 2 Ud.5 Amenazas al softwareAmenazas al software SiguienteSiguienteSiguiente1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software • Descarga de programas desde fuentes poco fiables 1.2. Efectos de ataques a códigos vulnerables 2. Amenazas sobre el software y la información 2.1. Código malicioso (malware) 2.2. Ingeniería social 3. Intrusismo informático 3.1. Clasificación de intrusos informáticos 3.2. Proceso de hacking 3.3. Herramientas de hacking • Comandos de sistemas operativos Siguiente Índice del libroÍndice del libro
  • 3. 3 Ud.5 Amenazas al softwareAmenazas al software 4. Entornos de riesgo 4.1. Cloud computing 4.2. Redes sociales 4.3. Nombres de dominio 4.4. Páginas web 4.5. Redes P2P PRÁCTICA PROFESIONALPROFESIONAL • El reconocimiento de un problema es el primer paso para su solución MUNDO LABORALLABORAL • Las compañías antivirus anuncian las amenazas para 2010 ENEN RESUMENRESUMEN Anterior Índice del libroÍndice del libro
  • 4. 4 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión. ¿Qué hace que una aplicación o sistema operativos se vulnerable? •Errores de instalación o configuración: Por falta de documentación, falta de formación de las personas que lo instalan y configuran, negligencia o incluso por una configuración defectuosa deliberada.
  • 5. 5 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Código PHP.Código PHP. •Errores de programación: bug (insecto), un programa puede tener un buen diseño y ser vulnerable.
  • 6. 6 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Parches de seguridad de Windows Vista.Parches de seguridad de Windows Vista. •Retraso en la publicación de parches: Cuando los creadores de los sistemas operativos o de otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de su software.
  • 7. 7 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad •Descarga de programas desde fuentes poco fiables: estos programas pueden tener código añadido con publicidad, o incluso código malicioso que puede poner en peligro las propiedades de la información.
  • 8. 8 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables Índice de la unidadÍndice de la unidad Troyano listo para ejecutar la ordenTroyano listo para ejecutar la orden que tenga asignada.que tenga asignada.  Obtener información de forma oculta sobre nuestro sistema: equipos, datos, ss.oo, aplicaciones, bb.dd.  Copiar o incluso divulgar información restringida.  Modificar o borrar datos.  Impedir el acceso a la información a usuarios con permiso de acceso.
  • 9. 9 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información Índice de la unidadÍndice de la unidad La amenazas que se ciernen sobre la información pueden ser de dos tipos: •Código malicioso (malware) •Ingeniería social
  • 10. 10 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Información de la presencia de unInformación de la presencia de un troyano tras un análisis antivirus, asítroyano tras un análisis antivirus, así como el impacto del riesgo.como el impacto del riesgo. Virus: es un código malicioso incrustado en el código normal de un programa anfitrión. Puede afectar al software, al hardware y a las propiedades de la información. Gusano: es un tipo de virus que no necesita la intervención humana para propagarse, lo hace de forma automática y no necesita alojarse en un código anfitrión. Troyano: es un programa dañino con apariencia de software útil. Un subtipo es el backdoor o puerta trasera, cuya misión es abrir una puerta en el equipo para que un servidor pueda acceder a todos los dato.
  • 11. 11 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Bot malicioso: wwwbot o robot web, es un programa que pretende emular el comportamiento humano. Son troyanos con funcionalidad backdoor. Las tareas que realizan de forma automática y transparente al usuario pueden ser:  Enviar spam y virus.  Robar información confidencial o privada.  Enviar ordenes de denegación de servicio a sitios web.  Hacer clic automáticamente en anuncios publicitarios, que pagan por cada clic.
  • 12. 12 Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web El ciberdelincuente envía una orden al servidor que controla la botnet. ElEl ciberdelincuente envía una orden al servidor que controla la botnet. El servidor envía instrucciones a todos sus bots de que ataquen un servidorservidor envía instrucciones a todos sus bots de que ataquen un servidor web. El usuario bot no sospecha de que su ordenador es un zombi. Losweb. El usuario bot no sospecha de que su ordenador es un zombi. Los usuarios legítimos que intentan acceder a la web atacada no pueden hacerlousuarios legítimos que intentan acceder a la web atacada no pueden hacerlo porque se les deniega el servicio.porque se les deniega el servicio. Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad
  • 13. 13 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Spyware o programa espía: su cometido es obtener información a cerca de los usuarios de un ordenador. Para instalarse en un ordenador necesita de la participación de un virus o de un troyano. Virus de macro o macro virus: están inscritos en un documento y no en un programa. El ordenador se infecta la abrir un documento.
  • 14. 14 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Se trata de obtener información a través de las personas que la manejan.
  • 15. 15 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad yParte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento. Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar. El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década deEl e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de 1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico. Métodos de fraude por internet a través del correo electrónico: Cadenas: correos de diferente contenido que al final recomiendan que se reenvíen a otras personas.
  • 16. 16 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.
  • 17. 17 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Correos millonarios: apelan a la ambición humana para obtener dinero fácil. Phishing: método de pesca de contraseñas con fines de suplantación de identidad. Puede provenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones proviene de contactos conocidos, paginas de bancos o de organismos oficiales, esto constituye el spear phishing
  • 18. 18 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad
  • 19. 19 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos Índice de la unidadÍndice de la unidad ☺Hacker: es el único intruso que tiene código ético y que conoce a fondo los lenguajes y los protocolos de las redes, para introducirse en ellas con privilegios de administrador. ☺Cracker: utiliza las técnicas hacker para beneficio propio o causando daños a los sistemas que invade. ☺Phreaker: su objeto son los teléfonos y las redes telefónicas. ☺Newbie: son los que están aprendiendo las técnicas de hacker. ☺Script kiddie: utiliza scripts y exploits, generados por expertos, para atacar a los sistemas remotos.
  • 20. 20 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.2. Proceso de hacking3.2. Proceso de hacking Índice de la unidadÍndice de la unidad Proceso lógico de hacking informático: 1.Decidir cuál va a ser el objetivo. 2.Obtener información a cerca del objetivo: puertos abiertos, equipos, direcciones IP, etc. 3.Detectar las medidas de seguridad y las vulnerabilidades. 4.Aprovechar las vulnerabilidades, para acceder a los registros de contraseñas. 5.Hacerse con una cuenta de administrador. 6.Conseguir mantener el acceso al sistema. 7.Trabajo prudente, metódico y minucioso.
  • 21. 21 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Índice de la unidadÍndice de la unidad  Comandos del sistema operativo.  Herramientas para escanear redes y sistemas.  Herramientas para manipular redes cableadas o inalámbricas.  Herramientas de auditoria de sistemas para detectar vulnerabilidades.  Herramientas de rastreo de páginas web  Herramientas de ataque.
  • 22. 22 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad
  • 23. 23 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se encuentran sus controladores.encuentran sus controladores.
  • 24. 24 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.1. Cloud computing4.1. Cloud computing Índice de la unidadÍndice de la unidad Uno de los sistemas adoptados por millones deUno de los sistemas adoptados por millones de empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la seguridad de su información, es el cloud computingseguridad de su información, es el cloud computing o computación en la nube, lo que hace que loso computación en la nube, lo que hace que los delincuentes informáticos tengan la nube en eldelincuentes informáticos tengan la nube en el punto de mira.punto de mira. Muchas empresas contratan los servicios que ofrecen los grandes centros de calculo y en ellos tienen la información, las paginas web o incluso el software y que la empresa solo tenga terminales que trabajan como clientes en estos servidores. Estos centros de datos cuentan con grandes medidas de seguridad, pero también están en el punto de mira de los hacker.
  • 25. 25 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.2. Redes sociales4.2. Redes sociales Índice de la unidadÍndice de la unidad El gran número de personas que utilizan las redes sociales las convierten en un medio atractivo para distribuir código malicioso. Otro peligro de las redes sociales es el robo de identidad. Las redes sociales son un objetivo prioritario de los que desean robar información personal de los usuarios, sobre todo utilizando técnicas de ingeniería social.
  • 26. 26 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.3. Nombre de dominio4.3. Nombre de dominio Índice de la unidadÍndice de la unidad Se trata de clonar una web, para que los usuarios crean que están en la web autentica, y captar datos como contraseñas u otros datos que les sean requeridos durante la navegación, en algunos casos los hacker han pedido un rescate por devolver el control de la web a su propietario. 4.4. Páginas web4.4. Páginas web 4.5. Redes P2P4.5. Redes P2P Se trata de infectar páginas con código malicioso, que se puede descargar en los ordenadores de los visitantes a esas páginas. Algunos archivos muy demandados para descargas en este tipo de redes, pueden ser virus o contener código malicioso.
  • 27. 27 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad
  • 28. 28 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad
  • 29. 29 MUNDOMUNDO LABORAL Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5 Índice de la unidadÍndice de la unidad Las compañías antivirus han hechoLas compañías antivirus han hecho balance de las amenazas que predijeronbalance de las amenazas que predijeron para 2009 y que se cumplieronpara 2009 y que se cumplieron prácticamente en su totalidad.prácticamente en su totalidad. A finales de 2009 hacen sus prediccionesA finales de 2009 hacen sus predicciones para 2010.para 2010.
  • 30. 30 EN RESUMENEN RESUMEN Ud.5 Índice de la unidadÍndice de la unidad

Hinweis der Redaktion

  1. Concepto de software: conjunto de aplicaciones o programas instalados en el ordenador. El más importante es el S.O., puesto que administra todos los recursos, archivos y tareas del ordenador. Incluso los programas de seguridad pueden manifestar tarde o temprano una vulnerabilidad.
  2. Una aplicación puede funcionar correctamente pero p.e. guardar en un registro los nombres de usuario y contraseña sin codificar, y esto ser una vulnerabilidad, que permita a un intruso captar esta información y perjudicar a la organización. Algunos programas cuando se produce un error piden al usuario que lo notifique, para proceder a su rectificación (o sea, a la publicación del parche).
  3. Los parches son modificaciones de la parte del código que es sensible a fallos de seguridad. Si el hacker se percata de la vulnerabilidad de la aplicación antes de que haya reparada, podrá entrar en nuestro sistema para robar o dañas la información que contiene. Cuanto más popular es un sistema operativo, más cantidad de malware se programa para él.
  4. Algunas páginas ofrecen los programas freeware o shareware que en apariencia son los mismos que los de los sitios oficiales, pero estos programas tienen código añadido, con publicidad o que instalan pequeñas aplicaciones que a veces pasan inadvertidas o incluso código malicioso que puede poner en peligro nuestro sistema. Algunos antivirus gratuitos son virus, troyanos, gusanos, o programas espía.
  5. Los ataques al software pueden afectar a una o varias propiedades de la información: Integridad Confidencialidad Disponibilidad
  6. El núcleo de nuestro sistema son los datos, por lo tanto las b.b.d.d. es lo que debemos proteger, desde el nivel más externo el edificio e ir avanzando hasta llegar a la información misma. Existen muchas amenazas sobre el software y la información, empezando como ya dijimos por el eslabón más débil de la cadena, el personal de la organización. Algunos factores que afectan al personal de forma negativa son: Falta de formación Negligencia Por eso a veces el personal es utilizado como intermediario para atacar al sistema.
  7. Solemos llamar coloquialmente a todo el software malicioso, virus, pero existen diferentes tipo, dependiendo del modo en que se instala y se propaga. VIRUS: para propagarse de un ordenador a otro necesitan la intervención humana. El impacto pude ser de leve a muy grave. Hoy en día las infecciones por virus son poco frecuentes. GUSANO: para propagarse suele enviarse a si mismo por correo electrónico a los contactos que están en el ordenador infectado. Muchos gusanos tienen la capacidad de mutar, modificando automáticamente su propio código. Un gusano famoso fue el Blaster en 2003 que apagaba el equipo. TROYANO: la diferencia con el virus es que el troyano puede no provocar daños ese no es su objetivo, es acceder y controlar la máquina. Suelen infectar a los equipos a través de programas trampa, descargados de Internet o adjuntos de correo electrónico o bien se pueden instalar directamente en el ordenador por alguien que tenga acceso al mismo.
  8. BOT: Algunos robots informáticos sirven para realizar tareas de forma automática, mantener chat con una persona, contrincantes o compañeros de juegos, escribir poesía, etc. Los bot maliciosos son los llamados zombies, porque cumplen las ordenes que reciben de los delincuentes cibernéticos que los crearon.
  9. SPYWARE: algunas veces también puede estar oculto en los archivos de instalación de un programa normal. El objetivo más común es aportar datos a empresas para que estas luego envíen publicidad. Algunos programas espías han ocasionado la quiebra de empresas al llegar a difundir información confidencial. Como contrapartida también pueden servir para la detección de delitos por internet. VIRUS DE MACRO: estos virus realizan tareas de los más variadas, todas las que pude ejecutar una macro, Abrir un archivo nuevo, auto-enviar el documento por correo electrónico a una dirección predefinida por la macro, realizar cálculos matemáticos erróneos, etc.
  10. Estos timadores se aprovechas de la natural tendencia humana a confiar y refuerzan la idea de este curso de que el ser humano es el eslabón más débil de la cadena, refiriéndonos a la seguridad de los sistemas informáticos.
  11. Pueden ser correos de contenidos ñoños con deseos de paz, amor y felicidad, hasta algunas veces amenazan con desgracias si no los envías.
  12. Algunas veces son alertas de que a suprimir nuestra cuenta de correo a quien no reenvié el correo. Descubriremos las cadenas porque todas tienen la recomendación de que se reenvié a un numero determinado o indeterminado de contactos. Origen de las cadenas: persona u organización interesada en conseguir direcciones de correo electrónico para envío de spam. Objetivos: las cadenas se multiplican de forma exponencial, por lo que cuando el mensaje vuelva al emisor tendrá millones de direcciones. Otro objetivo es colapsar los servidores.
  13. CORREOS MILLONARIOS: Los primeros que aparecieron anunciaban que una persona había fallecido sin herederos, dejando una fortuna que podrías conseguir haciendo lo que te dice en el correo. Otros te invitan a participar en loterías. Obtienen ganancias pidiendo aportaciones a las victimas que esperan conseguir un trabajo, una herencia, etc. PHISHING: Palabra similar a fishing (pesca), la p del inicio hace alusión a las contraseñas (passwords). Funcionamiento: Se envía a la victima un correo electrónico de procedencia aparentemente legitima (banco, director de la empresa donde esta trabajando) pidiéndonos que nos conectemos a la web de la empresa para realizar una comprobaciones, pero utilizando un enlace desde el mismo correo. Nos conectamos a la web que en realidad es fraudulenta, un clon de la verdadera. Al poner nuestro nombre de usuario y la contraseña, ya han pescado. Suplanta nuestra identidad y pueden realizar todo tipo de operaciones, como si de esa persona se tratara.
  14. Uno de los últimos timos de spear phishing, fue en 2009 un correo de la Agencia Tributaria, donde se decía que nos devolvían impuestos, el remite del mail era impuestos@aeat.es
  15. Se trata de tomar el control de sistemas informáticos o de servidores mediante técnicas hacking en modo remoto. A casi todos los intrusos se los conoce por hackers, pero dependiendo de los conocimientos que tengan y de las acciones que ejerzan, tendremos diferentes tipos. HACKER: Su código ético incluye no dañar la información, ni revelarla, su cometido es penetrar en sistemas para aprender sobre seguridad y demostrar la existencia de agujeros en las redes, los ss.oo, etc. Se cuestiona su ética porque irrumpen de forma ilícita en la privacidad de otra persona. CRACKER: Ofrece públicamente las claves o generadores de claves de programas comerciales. PHREAKER: Suelen tener conocimientos de telecomunicaciones, son hacker de telefonía. NEWBIE: Novato. SCRIPT KIDDIE: es el mas denostado socialmente hasta por los propios hackers, que no tiene las conocimientos, pero utiliza los de otros. Su comportamiento es invasor. Script: En informática un guion, archivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script (del latín scriptum, escrito), es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Exploit (del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima también se considera un exploit.1 Los exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos o gusanos informáticos.
  16. Las técnicas de hacking requieren tiempo y muchos conocimientos. HACERSE CON UNA CUENTA DE ADMINISTRADOR: para conseguir el control del sistema, para ello puede utilizar técnicas de ingeniería social u otras técnicas. TRABAJO PRUDENTE: todo el trabajo se debe hacer de forma inadvertida para los administradores del sistema victima.
  17. Lo hacker pueden utilizar las mismas herramientas que el sistema operativo u otras especificas para ellos.
  18. Estos comandos por si solos o en combinación con otras herramientas, pueden proporcionar información muy valiosa al hacker.
  19. CLOUD COMPUTING (COMPUTACIÓN EN LA NUBE) se considera el esqueleto de la WEB 2.0 WEB 2.0: este concepto hace referencia a una nueva era de Internet, en la que aparecen las comunidades de usuarios, como las redes sociales, los blogs o los wikis. Los grandes centros de proceso de datos disponen de mayores medidas de seguridad redundantes, físicas y lógicas, lo que garantiza la seguridad de la información de las empresas que contratan sus servicios, aun que existen muchos objetores a estas técnicas de computación remota. Pero también son muchos los delincuentes informáticos que los tienen como objetivo y muchos hacker desafían la seguridad de estos macrocentros.
  20. El software malicioso se puede distribuir aprovechando el intercambio de software entre los usuarios de las redes. Un estudio indica que las empresas están muy preocupadas de que sus empleados puedan difundir información a traces de las redes sociales que pongan en peligro la seguridad de las empresas.