SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SeguridadSeguridad InformaticaInformatica
AmenasasAmenasas Logicas.Logicas.
EEST Nº 2
6to 3ra.
Carrizo, Tarrio y Aguirre.
Garabilla Tania.
Godoy Camila.
Gomez Lautaro.
Definición:
Todo tipo de programas que pueden tender a
su máxima inseguridad y dañar nuestro
sistema. Este principio puede decir:
● Protocolo de comunicación: carecen de
seguridad en forma de parche.
● Agujeros de seguridad en los Sistema
Operativo.
● Agujeros de seguridad en las aplicaciones
● Errores en las configuraciones de los
sistemas.
● Todo sistema es inseguro.
Historia:
A finales de 1996, Don Farmen realizo un
estudio sobre seguridad, analizando 2.203
sistemas de sitios en internet.
● Los problemas del grupo rojo, son los mas
serios y el sistema posee problemas de
seguridad, conocidos en disposición de ser
explotados.
● Los problemas de seguridad del grupo amarillo,
son menos serios e implican que el problema
detectado y causa daños al sistema.
Caracteristicas:
Modelo de virus informático.
Un virus está compuesto por su propio
entorno, dentro del cual pueden distinguirse
tres módulos:
● Módulo de Reproducción.
● Módulo de Ataque.
● Módulo de Defensa.
Software incorrecto:
Las amenazas provienen de errores cometidos
de forma involuntaria por los programadores,
estos errores se los denomina bugs y a los
programas utilizados para aprovechar estos fallos
y atacar el sistema, exploits.
Herramientas de seguridad:
Hay 2 maneras: En la 1° un administrador la
utiliza para detectar y solucionar fallos en sus
sistemas, En el 2° un intruso las puede utilizar
para detectar esos mismos fallos y aprovecharlos
para atacar los equipos.
Puertas traseras:
Los programadores insertan atajos de
autenticación del programa. Estos atajos son
puertas traseras con las que se consiguen mayor
velocidad en la detección de fallos. Si un atacante
descubre una de estas puertas traseras va a
tener acceso a datos.
Bombas lógicas:
Son partes de programas que permanecen sin
realizar ninguna función hasta que son activadas.
Se activan con la ausencia o presencia de ciertos
ficheros. Cuando se activa va a poder realizar
cualquier tarea.
Tecnicas de propagación:
Las técnicas de propagación son muy variadas:
1. Disquetes y otros medios removibles.2. Correo
electrónico.3. IRC o Chat.4. Páginas web y
transferencia de archivos vía FTP.5. Grupos de
noticias.
Virus Gusanos:
Programas capaz de ejecutarse y propagarse por
sí mismo a través de redes. El daño que pueden
causar es muy grande.
Programas conejo o bacterias:
Atacan los programas que no hacen nada útil, se
reproducen hasta que el número de copias acaba
con los recursos del sistema.
Borrado de Huellas:
Es una de las tareas más importantes que debe
realizar el intruso después de ingresar en un
sistema, si detecta su ingreso, el administrador
buscara como conseguir “tapar el hueco” de
seguridad, evitar ataques futuros e incluso
rastrear al atacante.
Ataques con JavaScript y VBScript:
Estos dos son lenguajes usados por los
diseñadores de sitios web para evitar el uso de
Java.
Ataques Mediante ActiveX:
ActiveX soluciona problemas de seguridad
mediante certificados y firmas digitales.
Exploración del sistema elegido:
Se recopila Información sobre los sistemas
activos de la víctima.
Intrusión propiamente dicha:
El intruso conoce el sistema y sus debilidades y
realiza tareas que lo hacen trabajar durante
meses.
Funcionamiento /
propósito:
Consiste en la generación, por parte de las
intrusas, de una situación inversa al origen en
ingeniería social en este caso, el intruso publica
de alguna manera que es capaz de brindar ayuda
a los usuarios y estos lo llaman ante algún
imprevisto, el intruso aprovechara esta
oportunidad para pedir información necesaria
para solucionar un problema del usuario.
● Generación de una falla en el funcionamiento
normal del sistema, generalmente esta falla es
fácil solucionar pero puede ser difícil.
● Comunicación a los usuarios que la solución es
brindada por el intruso (publicidad).
● Provisión de ayuda por parte del intruso en
cubierto como servicios técnicos.
Bibliografía:
www.es.scribb.com/doc/22049973/amenazas-
logicas-docx
www.monografias.com/trabajos82/estrategias-
resolucion-problemas/estrategia-Resolucion-
Problema2.sntml
Prezi.com/ba3que8osnuk/la-resolucion-de-
problemas-en-la-historia/.

Weitere ähnliche Inhalte

Was ist angesagt?

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoVeronica Analia Rolon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajohanmolina12
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacionLourdes Vanessa C
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICAGisela Vazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01Diegoferza183
 

Was ist angesagt? (17)

Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Trabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listoTrabajo practico, Veronica Rolon listo
Trabajo practico, Veronica Rolon listo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Amenazas Lógicas
Amenazas LógicasAmenazas Lógicas
Amenazas Lógicas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Virus.doc
Virus.docVirus.doc
Virus.doc
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Problemas de seguridad parte 01
Problemas de seguridad  parte 01Problemas de seguridad  parte 01
Problemas de seguridad parte 01
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Andere mochten auch

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoskriitoguio
 
Actividad1innovacióneducativaRAE
Actividad1innovacióneducativaRAEActividad1innovacióneducativaRAE
Actividad1innovacióneducativaRAEGIOVANNY CASTRO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosisisandrea
 
Gelcampo sessão 9 evacuação
Gelcampo   sessão 9 evacuaçãoGelcampo   sessão 9 evacuação
Gelcampo sessão 9 evacuaçãosininhu
 
Karla gomez presentacion_1
Karla gomez presentacion_1Karla gomez presentacion_1
Karla gomez presentacion_1karlagomezc
 

Andere mochten auch (6)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Actividad1innovacióneducativaRAE
Actividad1innovacióneducativaRAEActividad1innovacióneducativaRAE
Actividad1innovacióneducativaRAE
 
smsd
smsdsmsd
smsd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gelcampo sessão 9 evacuação
Gelcampo   sessão 9 evacuaçãoGelcampo   sessão 9 evacuação
Gelcampo sessão 9 evacuação
 
Karla gomez presentacion_1
Karla gomez presentacion_1Karla gomez presentacion_1
Karla gomez presentacion_1
 

Ähnlich wie Amenazas lógicas y seguridad informática

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware maliciosoJoseba Urrutxi
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAlonso Sal y Rosas
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01misterluis0508
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Ähnlich wie Amenazas lógicas y seguridad informática (20)

problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Tr grupal softaware malicioso
Tr grupal softaware maliciosoTr grupal softaware malicioso
Tr grupal softaware malicioso
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Amenazas lógicas y seguridad informática

  • 1. SeguridadSeguridad InformaticaInformatica AmenasasAmenasas Logicas.Logicas. EEST Nº 2 6to 3ra. Carrizo, Tarrio y Aguirre. Garabilla Tania. Godoy Camila. Gomez Lautaro.
  • 2. Definición: Todo tipo de programas que pueden tender a su máxima inseguridad y dañar nuestro sistema. Este principio puede decir: ● Protocolo de comunicación: carecen de seguridad en forma de parche. ● Agujeros de seguridad en los Sistema Operativo. ● Agujeros de seguridad en las aplicaciones ● Errores en las configuraciones de los sistemas. ● Todo sistema es inseguro.
  • 3. Historia: A finales de 1996, Don Farmen realizo un estudio sobre seguridad, analizando 2.203 sistemas de sitios en internet. ● Los problemas del grupo rojo, son los mas serios y el sistema posee problemas de seguridad, conocidos en disposición de ser explotados. ● Los problemas de seguridad del grupo amarillo, son menos serios e implican que el problema detectado y causa daños al sistema.
  • 4. Caracteristicas: Modelo de virus informático. Un virus está compuesto por su propio entorno, dentro del cual pueden distinguirse tres módulos: ● Módulo de Reproducción. ● Módulo de Ataque. ● Módulo de Defensa.
  • 5. Software incorrecto: Las amenazas provienen de errores cometidos de forma involuntaria por los programadores, estos errores se los denomina bugs y a los programas utilizados para aprovechar estos fallos y atacar el sistema, exploits. Herramientas de seguridad: Hay 2 maneras: En la 1° un administrador la utiliza para detectar y solucionar fallos en sus sistemas, En el 2° un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
  • 6. Puertas traseras: Los programadores insertan atajos de autenticación del programa. Estos atajos son puertas traseras con las que se consiguen mayor velocidad en la detección de fallos. Si un atacante descubre una de estas puertas traseras va a tener acceso a datos. Bombas lógicas: Son partes de programas que permanecen sin realizar ninguna función hasta que son activadas. Se activan con la ausencia o presencia de ciertos ficheros. Cuando se activa va a poder realizar cualquier tarea.
  • 7. Tecnicas de propagación: Las técnicas de propagación son muy variadas: 1. Disquetes y otros medios removibles.2. Correo electrónico.3. IRC o Chat.4. Páginas web y transferencia de archivos vía FTP.5. Grupos de noticias. Virus Gusanos: Programas capaz de ejecutarse y propagarse por sí mismo a través de redes. El daño que pueden causar es muy grande. Programas conejo o bacterias: Atacan los programas que no hacen nada útil, se reproducen hasta que el número de copias acaba con los recursos del sistema.
  • 8. Borrado de Huellas: Es una de las tareas más importantes que debe realizar el intruso después de ingresar en un sistema, si detecta su ingreso, el administrador buscara como conseguir “tapar el hueco” de seguridad, evitar ataques futuros e incluso rastrear al atacante. Ataques con JavaScript y VBScript: Estos dos son lenguajes usados por los diseñadores de sitios web para evitar el uso de Java.
  • 9. Ataques Mediante ActiveX: ActiveX soluciona problemas de seguridad mediante certificados y firmas digitales. Exploración del sistema elegido: Se recopila Información sobre los sistemas activos de la víctima. Intrusión propiamente dicha: El intruso conoce el sistema y sus debilidades y realiza tareas que lo hacen trabajar durante meses.
  • 10. Funcionamiento / propósito: Consiste en la generación, por parte de las intrusas, de una situación inversa al origen en ingeniería social en este caso, el intruso publica de alguna manera que es capaz de brindar ayuda a los usuarios y estos lo llaman ante algún imprevisto, el intruso aprovechara esta oportunidad para pedir información necesaria para solucionar un problema del usuario.
  • 11. ● Generación de una falla en el funcionamiento normal del sistema, generalmente esta falla es fácil solucionar pero puede ser difícil. ● Comunicación a los usuarios que la solución es brindada por el intruso (publicidad). ● Provisión de ayuda por parte del intruso en cubierto como servicios técnicos.