O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Seguridad informatica(estefania alejandro)

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
Seguridad para tu ordenador1
Seguridad para tu ordenador1
Carregando em…3
×

Confira estes a seguir

1 de 7 Anúncio

Mais Conteúdo rRelacionado

Diapositivos para si (20)

Semelhante a Seguridad informatica(estefania alejandro) (20)

Anúncio

Mais recentes (20)

Seguridad informatica(estefania alejandro)

  1. 1. SEGURIDAD INFORMÁTICA UNIVERSIDAD TÉCNICA DE MACHALA AUTOR: Estefanía Alejandro Hurtado Docente: Ing. Bernard Macías Curso: 1 er año administración nocturno A
  2. 2. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
  3. 3. Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son: - Integridad - Confidencialidad - Disponibilidad - Evitar el rechazo - Autenticación La historia de la seguridad informática comienza a partir de los años 80´s con lo común que era usar un computador personal y la preocupación por conservar la integridad de los datos almacenados. De aquí en adelante se empiezan a producir los virus y gusanos más exactamente en los años 90´s, donde se crea una alerta para los ordenadores y la conexión a internet, empezando a identificarse ataques a sistemas informáticos, comenzándose a definir la palabra Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado, ya a partir del año 2000 los acontecimientos hacen que se tome muy en serio la seguridad informática.
  4. 4. · Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. · Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos. · Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios. · Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer. · La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. · En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria. · Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil. Empresas atacadas en su Seguridad Informática
  5. 5. •Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones de hogares, números telefónicos. •Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se dedican a ganar información de usuarios, aunque particularmente recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y compras de productos. •La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo solucionar el problema. •Bancos públicos y privados. Muchos de los ataques a estas entidades o empresas son para realizar transacciones internas cuentas en países extranjeros. •La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa. Troyanos Bancarios
  6. 6. Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a desarrollarse y operar en el año 2004. Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se descargan desde un servidor malicioso, tienen cantidades de listas de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal. Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla. A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malwares bancarios no necesariamente termina en una situación de fraude, para que un fraude se produzca se han de dar res circunstancias. Precedidas. 1. Que el equipo esté infectado 2. El espécimen a de atacar a la entidad bancaria. 3. Rellenar formulario con datos personales que solicitan desde sitios sospechosos. Una de las características con las que funciona un troyano bancario son: • Registro de teclas pulsadas • Captura de formularios • Capturas de pantalla y grabación de video • Inyección de campos de formulario fraudulentos • Inyección de páginas fraudulentas • Redirección de páginas bancarias
  7. 7. Ya con todos estos datos extraídos de los usuarios el infractor puede extraer dinero de las diferentes cuentas bancarias, ejecutando así el robo. La información robada puede pasar a un tercer equipo, pero algunos antes de hacerlo encriptan la información, evitando así que la información sea vista y descifrada. La WebCam Hacking La WebCam Hacking consiste en obtener acceso a una cámara web de algún ordenador con el fin de espiar o sentir tener el control sobre esa persona. Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra algo comprometedor de esta persona, visualizado por su cámara Web. Es una de las prácticas más usadas en el mundo, ya que muchas celebridades se descuidan en este tema y algunos Hacker aprovechan para ganar grandes sumas de dinero a cambio de no publicar el contenido multimedia. Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del usuario. Aplicaciones como Skype, y programas controladores de cámaras tienen una dirección Ip la cual se manda a un servidor en el momento de alguna video llamada, en el momento de la ejecución de esta video llamada se puede obtener fácilmente esta Ip. Lo que se recomienda es tener un buen antivirus que le avise cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam cuando no la estés utilizando.

×