8/13/2019 Riesgos Tipicos en Seguridad Informatica
1/34
8/13/2019 Riesgos Tipicos en Seguridad Informatica
2/34
INTRODUCCION
8/13/2019 Riesgos Tipicos en Seguridad Informatica
3/34
SEGURIDAD INFORMTICA
La seguridad informtica, es un rea de la informtica
que se orienta a la proteccin de los equipos
informticos y la informacin contenida en estos.
Existen una serie de estndares, protocolos, mtodos,
reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos y vulnerabilidades a la seguridadinformtica.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
4/34
La seguridad informtica comprende software, bases de
datos, metadatos, archivos, etc. Y que de producirse lavulnerabilidad de los mismos significa un gran un riesgo
para la organizacin.
La seguridad, consiste en administrar la informacin
adecuadamente tomando las medidas necesarias para
asegurar que los recursos informticos sean utilizados de
forma adecuada, y para lo cual fueron creados.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
5/34
IMPORTANCIA
La seguridad informtica es importante para custodiar y
proteger la informacin de la empresa o de un usuario comn
de los ataques de los piratas informticos, que usan una
serie de artilugios para acceder a la red de una empresa, o al
equipo domestico para modificar, robar o borrar lainformacin.
Estos sujetos tambin llamados hackers pueden ser parte
de la misma empresa, y conocer las vulnerabilidades de la
organizacin para alterar el buen funcionamiento de la
misma.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
6/34
AMENAZAS, VULNERABILIDADES YATAQUES
8/13/2019 Riesgos Tipicos en Seguridad Informatica
7/34
AMENAZAS A LA SEGURIDAD
INFORMATICAMuchas veces son producto del desconocimiento en el
manejo de la informacin, por descuido, negligencia, odisconformidad.
Aqu encontramos a los hackers, crakers, phreakers,
carder, trashing, gurs, lamers o scriptkiddies,
copyhackers, bucaneros, newbie, wannabers, samurai,
programadores de virus, etc.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
8/34
8/13/2019 Riesgos Tipicos en Seguridad Informatica
9/34
Ingen iera soc ialEs la manipulacin de los usuarios para que
proporcionen o realicen acciones que reveleninformacin indispensable para vulnerar las barreras de
seguridad.
HardwareSe producen por fallas fsicas que se pueden dar en
cualquier componente de la computadora: comoproblemas con el voltaje de la energa, ruido
electromagntico, distorsin, interferencias, alto voltaje,
variacin de frecuencia, etc.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
10/34
RedSe produce cuando no se evala bien el flujo de
informacin que va a circular por el canal decomunicacin, es decir, que un atacante podra saturar el
canal de comunicacin provocando fallas en la red o la
desconexin de la misma.
Lgicas
Los protocolos de comunicacin carecen de seguridad oesta ha sido implementada en forma de "parche" tiempo
despus de su creacin.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
11/34
VULNERABILIDADES A LASEGURIDAD INFORMATICA
Son las vulnerabilidades del sistema que lo hacen
susceptible de ser daado, alterado o destruido porcircunstancias indeseadas, que afectan el normal
funcionamiento del sistema informtico.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
12/34
FsicasRelacionadas con el entorno fsico y la posibilidad de
entrar o acceder fsicamente al lugar donde se encuentrael sistema informtico, para robarlo, modificarlo o
destruirlo.
NaturalesComo la seguridad de los sistemas informticos puede
verse afectada debido a los fenmenos naturales quecausan desastres.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
13/34
Hardware
El no verificar que los equipos cumplan lasespecificaciones tcnicas necesarias, as como el uso
que se da de los mismos.
Software
Por fallas o vulnerabilidades de los programas del
sistema, que hacen ms fcil el acceso al mismo y portanto es menos confiable.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
14/34
Humanas
Debido a la contratacin de personal no apto para estar acargo de la seguridad y manejo de los equipos
informticos.
Falta de control al personal que ingresan a la sala de
computo
8/13/2019 Riesgos Tipicos en Seguridad Informatica
15/34
ATAQUES A LA SEGURIDADINFORMATICA
Un ataque es un evento exitoso o no, que atenta sobre el
buen funcionamiento del sistema. Para que el flujo de
informacin se realice de manera normal no debe existirningn tipo de obstculos que impidan que esta llegue al
destinatario.
Los ataques pueden ser activos o pasivos:
8/13/2019 Riesgos Tipicos en Seguridad Informatica
16/34
PasivosEn este tipo de incidencias el atacante no altera en ningn
momento la informacin, ya que solo la obtiene, observa,escucha o monitorea mientras fluye. Cualquier ataque
pasivo tiene los siguientes objetivos principales: la
Intercepcin de datos y el Anlisis de trfico
Act ivosImplican la modificacin del flujo de datos o la creacin
de un falso flujo de datos. Estos pueden ser:Enmascaramiento o suplantacin de identidad, Replica o
re actuacin de mensajes y la modificacin de los
mismos
8/13/2019 Riesgos Tipicos en Seguridad Informatica
17/34
Interrupcin
Un recurso del sistema es destruido o vulnerado.
Ejemplo destruccin de un componente de hardware,
como un disco duro, cortar la red, deshabilitar el gestor
de archivos, etc.
Intercepcin
Se produce cuando un programa, proceso o persona
accede a un sistema sin autorizacin. Ejemplo, acceso a
una base de datos, ingreso a travs de la red a un
sistema informtico ajeno, etc.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
18/34
Sup lan tacin o fabricacin
Un sujeto no autorizado inserta datos alterados en elsistema. Ejemplo los virus informticos, caballos de
Troya, transacciones electrnicas falsas, introduccin de
datos en una base, etc.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
19/34
RIESGOS
TIPICOS
8/13/2019 Riesgos Tipicos en Seguridad Informatica
20/34
Virus
Es un programa creado para causar dao y poder
replicarse a s mismo, propagndose a otros equipos.
Infecta archivos, unidades de almacenamiento o
sectores de estas, que contengan cdigos de instruccinpara que el procesador ejecute.
Los virus informticos son uno de los principales riesgospara la seguridad, ya sea que estemos hablando del
equipo de un usuario comn o de una empresa.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
21/34
Cabal los de Troya
Estos se esconden dentro del cdigo de archivosejecutables y no ejecutables pasando inadvertidos por
los controles de muchos antivirus. Posee subrutinas que
permiten que se ejecute justo en el momento oportuno.
Su objetivo es el de robar las contraseas que el usuario
tiene en sus archivos o contraseas para el acceso a
redes e Internet.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
22/34
Spyware
Son programas o aplicaciones espa que se encargan derecopilar informacin sobre un usuario o sin que estos
sepan de su existencia. Los datos que puede acopiar son
nombre de usuario, contraseas de correo o redes
sociales, datos bancarios, direccin IP y DNS.Informacin que se utiliza para realizar chantajes,
apoderarse de la informacin, realizar transacciones
bancarias, rastrear los hbitos de navegacin, etc.Adems, de afectar el rendimiento del equipo infectado.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
23/34
Malware
Es cualquier tipo de software daino, creado con laintencin de introducirse de forma subrepticia en los
computadores a travs de cualquier medio de
comunicacin disponible como Internet, Correo, P2P,
Mensajera, etc.
Algunos ejemplos de malware son los virus, backdoors,
keyloggers, password stealers, macrovirus, hoax, etc.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
24/34
Adware
Son programas que envan avisos publicitarios comobanners, pop-ups, o reenvan los resultados de
bsquedas a sitios web publicitarios. Estos programas
suelen estar anexados a programas freeware o
shareware. Al descargar el programa gratuito, el adwarese instala en el sistema del equipo sin que el usuario se
entere.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
25/34
Drive-by download
Se da cuando el usuario se infecta con solo visitar unsitio web que contenga un cdigo malicioso. Los
ciberdelincuentes buscan en Internet servidores
vulnerables que puedan capturar para inyectan sus
script en las pginas web.
Si tu sistema operativo o una de sus aplicaciones no
cuenta con los debidos parches, el programa maliciosose descargar en el equipo de manera automtica
cuando visite la pgina web infectada.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
26/34
Robo de ident idad
Es la principal amenaza para los usuarios comunesdebido a la falta de medidas de seguridad como firewalls,
contraseas, que permite que los hackers y phishers
roben informacin personal para luego utilizarla
ilegalmente hacindose pasar por la persona a la que
sustrajeron la informacin.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
27/34
Phish ing
Es un tipo de engao creado por un atacantemalintencionado, con el objetivo de obtener informacin
confidencial de nmeros de tarjetas de crdito, cuentas
bancarias, claves,
Los ciberdelincuentes, crean sitios webs fraudulentos
que parecen ser los de un banco legtimo, o al de
cualquier otro sitio web en el que se realicentransacciones online, para que los usuarios a travs de
engaos registren sus datos confidenciales.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
28/34
Cyberbul l ing
Se trata, del uso de la informacin electrnica comocorreo electrnico, redes sociales, blogs, mensajera
instantnea, mensajes de texto, telfonos mviles, y
sitios web difamatorios para acosar a un individuo,
mediante ataques personales.
Esto hoy es una constante entre los adolescentes y
polticos.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
29/34
TIPS
8/13/2019 Riesgos Tipicos en Seguridad Informatica
30/34
TIPS DE SEGURIDAD Usa contraseas seguras y cmbialas con frecuencia.
Si realizas transacciones en lnea desde tu banca mvilo pgina de compras no olvides cerrar tu sesin, ya sea
que ests en tu computador o en un pblico.
Protege a tu PC con antivirus y actualzaloconstantemente.
Es importante que realices copias de seguridad de tus
archivos e informacin importante.
Protege con contrasea tu computador.
Bloquea con contrasea tu estacin de trabajo cuando
te ausentes de tu puesto laboral.
8/13/2019 Riesgos Tipicos en Seguridad Informatica
31/34
Cuidado con el Phishing. No abras archivos adjuntos o
links que te enven por correo electrnico de
desconocidos o de tu entidad bancaria solicitndoteactualizar datos.
Verifica la identidad de los sitios web dnde navegas,
especialmente si ingresas a tu banca mvil.
Siempre cierra tus sesiones en redes sociales, blogs,
banca mvil y correos electrnicos
8/13/2019 Riesgos Tipicos en Seguridad Informatica
32/34
GRACIAS
[email protected] 961922555
RPM #961922555
CLARO RPC 958312139
mailto:[email protected]:[email protected]:[email protected]:[email protected]8/13/2019 Riesgos Tipicos en Seguridad Informatica
33/34
BIBLIOGRAFIA
8/13/2019 Riesgos Tipicos en Seguridad Informatica
34/34
https://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERS
http://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-
seguridad-inform%C3%A1tica.html
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.php
https://www.slideshare.net
https://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERShttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttps://www.slideshare.net/https://www.slideshare.net/https://www.slideshare.net/http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Red.phphttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttp://www.enticconfio.gov.co/index.php/formadores-tic/item/879-d%C3%ADa-de-la-seguridad-inform%C3%A1tica.htmlhttps://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERShttps://anonymousrealidad.wikispaces.com/TIPOS+DE+HACKERS