Vous êtes sur la page 1sur 34

RIESGOS TIPICOS EN SEGURIDAD INFORMATICA

Juan carlos Velarde lvarez Mansilla Arequipa - Per

INTRODUCCION

SEGURIDAD INFORMTICA
La seguridad informtica, es un rea de la informtica que se orienta a la proteccin de los equipos informticos y la informacin contenida en estos. Existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos y vulnerabilidades a la seguridad informtica.

La seguridad informtica comprende software, bases de datos, metadatos, archivos, etc. Y que de producirse la vulnerabilidad de los mismos significa un gran un riesgo para la organizacin. La seguridad, consiste en administrar la informacin adecuadamente tomando las medidas necesarias para asegurar que los recursos informticos sean utilizados de forma adecuada, y para lo cual fueron creados.

IMPORTANCIA
La seguridad informtica es importante para custodiar y proteger la informacin de la empresa o de un usuario comn de los ataques de los piratas informticos, que usan una serie de artilugios para acceder a la red de una empresa, o al equipo domestico para modificar, robar o borrar la informacin.
Estos sujetos tambin llamados hackers pueden ser parte de la misma empresa, y conocer las vulnerabilidades de la organizacin para alterar el buen funcionamiento de la misma.

AMENAZAS, VULNERABILIDADES Y ATAQUES

AMENAZAS A LA SEGURIDAD INFORMATICA


Muchas veces son producto del desconocimiento en el manejo de la informacin, por descuido, negligencia, o disconformidad.

Aqu encontramos a los hackers, crakers, phreakers, carder, trashing, gurs, lamers o scriptkiddies, copyhackers, bucaneros, newbie, wannabers, samurai, programadores de virus, etc.

Ingeniera social
Es la manipulacin de los usuarios para que proporcionen o realicen acciones que revelen informacin indispensable para vulnerar las barreras de seguridad.

Hardware
Se producen por fallas fsicas que se pueden dar en cualquier componente de la computadora: como problemas con el voltaje de la energa, ruido electromagntico, distorsin, interferencias, alto voltaje, variacin de frecuencia, etc.

Red
Se produce cuando no se evala bien el flujo de informacin que va a circular por el canal de comunicacin, es decir, que un atacante podra saturar el canal de comunicacin provocando fallas en la red o la desconexin de la misma.

Lgicas
Los protocolos de comunicacin carecen de seguridad o esta ha sido implementada en forma de "parche" tiempo despus de su creacin.

VULNERABILIDADES A LA SEGURIDAD INFORMATICA


Son las vulnerabilidades del sistema que lo hacen susceptible de ser daado, alterado o destruido por circunstancias indeseadas, que afectan el normal funcionamiento del sistema informtico.

Fsicas
Relacionadas con el entorno fsico y la posibilidad de entrar o acceder fsicamente al lugar donde se encuentra el sistema informtico, para robarlo, modificarlo o destruirlo.

Naturales
Como la seguridad de los sistemas informticos puede verse afectada debido a los fenmenos naturales que causan desastres.

Hardware
El no verificar que los equipos cumplan las especificaciones tcnicas necesarias, as como el uso que se da de los mismos.

Software
Por fallas o vulnerabilidades de los programas del sistema, que hacen ms fcil el acceso al mismo y por tanto es menos confiable.

Humanas
Debido a la contratacin de personal no apto para estar a cargo de la seguridad y manejo de los equipos informticos. Falta de control al personal que ingresan a la sala de computo

ATAQUES A LA SEGURIDAD INFORMATICA


Un ataque es un evento exitoso o no, que atenta sobre el buen funcionamiento del sistema. Para que el flujo de informacin se realice de manera normal no debe existir ningn tipo de obstculos que impidan que esta llegue al destinatario. Los ataques pueden ser activos o pasivos:

Pasivos
En este tipo de incidencias el atacante no altera en ningn momento la informacin, ya que solo la obtiene, observa, escucha o monitorea mientras fluye. Cualquier ataque pasivo tiene los siguientes objetivos principales: la Intercepcin de datos y el Anlisis de trfico

Activos Implican la modificacin del flujo de datos o la creacin de un falso flujo de datos. Estos pueden ser: Enmascaramiento o suplantacin de identidad, Replica o re actuacin de mensajes y la modificacin de los mismos

Interrupcin
Un recurso del sistema es destruido o vulnerado. Ejemplo destruccin de un componente de hardware, como un disco duro, cortar la red, deshabilitar el gestor de archivos, etc.

Intercepcin
Se produce cuando un programa, proceso o persona accede a un sistema sin autorizacin. Ejemplo, acceso a una base de datos, ingreso a travs de la red a un sistema informtico ajeno, etc.

Suplantacin o fabricacin
Un sujeto no autorizado inserta datos alterados en el sistema. Ejemplo los virus informticos, caballos de Troya, transacciones electrnicas falsas, introduccin de datos en una base, etc.

RIESGOS TIPICOS

Virus
Es un programa creado para causar dao y poder replicarse a s mismo, propagndose a otros equipos. Infecta archivos, unidades de almacenamiento o sectores de estas, que contengan cdigos de instruccin para que el procesador ejecute. Los virus informticos son uno de los principales riesgos para la seguridad, ya sea que estemos hablando del equipo de un usuario comn o de una empresa.

Caballos de Troya
Estos se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permiten que se ejecute justo en el momento oportuno. Su objetivo es el de robar las contraseas que el usuario tiene en sus archivos o contraseas para el acceso a redes e Internet.

Spyware
Son programas o aplicaciones espa que se encargan de recopilar informacin sobre un usuario o sin que estos sepan de su existencia. Los datos que puede acopiar son nombre de usuario, contraseas de correo o redes sociales, datos bancarios, direccin IP y DNS. Informacin que se utiliza para realizar chantajes, apoderarse de la informacin, realizar transacciones bancarias, rastrear los hbitos de navegacin, etc. Adems, de afectar el rendimiento del equipo infectado.

Malware
Es cualquier tipo de software daino, creado con la intencin de introducirse de forma subrepticia en los computadores a travs de cualquier medio de comunicacin disponible como Internet, Correo, P2P, Mensajera, etc. Algunos ejemplos de malware son los virus, backdoors, keyloggers, password stealers, macrovirus, hoax, etc.

Adware
Son programas que envan avisos publicitarios como banners, pop-ups, o reenvan los resultados de bsquedas a sitios web publicitarios. Estos programas suelen estar anexados a programas freeware o shareware. Al descargar el programa gratuito, el adware se instala en el sistema del equipo sin que el usuario se entere.

Drive-by download
Se da cuando el usuario se infecta con solo visitar un sitio web que contenga un cdigo malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar para inyectan sus script en las pginas web.
Si tu sistema operativo o una de sus aplicaciones no cuenta con los debidos parches, el programa malicioso se descargar en el equipo de manera automtica cuando visite la pgina web infectada.

Robo de identidad
Es la principal amenaza para los usuarios comunes debido a la falta de medidas de seguridad como firewalls, contraseas, que permite que los hackers y phishers roben informacin personal para luego utilizarla ilegalmente hacindose pasar por la persona a la que sustrajeron la informacin.

Phishing
Es un tipo de engao creado por un atacante malintencionado, con el objetivo de obtener informacin confidencial de nmeros de tarjetas de crdito, cuentas bancarias, claves,
Los ciberdelincuentes, crean sitios webs fraudulentos que parecen ser los de un banco legtimo, o al de cualquier otro sitio web en el que se realicen transacciones online, para que los usuarios a travs de engaos registren sus datos confidenciales.

Cyberbulling
Se trata, del uso de la informacin electrnica como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y sitios web difamatorios para acosar a un individuo, mediante ataques personales. Esto hoy es una constante entre los adolescentes y polticos.

TIPS

TIPS DE SEGURIDAD
Usa contraseas seguras y cmbialas con frecuencia. Si realizas transacciones en lnea desde tu banca mvil o pgina de compras no olvides cerrar tu sesin, ya sea que ests en tu computador o en un pblico. Protege a tu PC con antivirus y actualzalo constantemente. Es importante que realices copias de seguridad de tus archivos e informacin importante. Protege con contrasea tu computador. Bloquea con contrasea tu estacin de trabajo cuando te ausentes de tu puesto laboral.

Cuidado con el Phishing. No abras archivos adjuntos o links que te enven por correo electrnico de desconocidos o de tu entidad bancaria solicitndote actualizar datos.

Verifica la identidad de los sitios web dnde navegas, especialmente si ingresas a tu banca mvil. Siempre cierra tus sesiones en redes sociales, blogs, banca mvil y correos electrnicos

GRACIAS

juancvam@hotmail.com juancvam@gmail.com Movistar 961922555 RPM #961922555 CLARO RPC 958312139

BIBLIOGRAFIA

https://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERS
http://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-laseguridad-inform%C3%A1tica.html

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.php
https://www.slideshare.net

Vous aimerez peut-être aussi