SlideShare a Scribd company logo
1 of 10
UNIVERSIDAD DE PANAMA
CENTRO REGIONAL UNIVERSITARIO DE SAN
Y MIGUELITO
EXTECCION CHILIBRE
INFORMATICA ELECTRONICA COMUNICACIÓN
LICENCIATURAEN INFORMATICA EDUCATIVA Y
TABAJO FINAL
DE COMERCIO ELECTRONICO
PROFESOR: GABRIEL GUTIERREZ
Preparado por:
TOMASA DE LEON CEDULA: 9-105-998
Índice del contenido
1. Seguridad Informática
2. Tipos de seguridad
a. Seguridad física
b. Seguridad lógica
c. Seguridad pasiva
d. Seguridad activa
3. Clases de ataques informáticos
a. Interrupción
b. Interceptación
c. Modificación
d. Fabricación
4. Tipos de ataques informáticos
a. Spoofig
b. Sniffing
c. kelogges
d. Denegaciónde servicio
e. Ingeniería
f. Phishing
5. Tipos de atacantes
a. Haker
i .Sombrero negro
ii. Sombrero gris
iii. Sombrero blanco
b.craker
c. script kiddie
d. sniffers
e. ciberterroristas
6. Ética hacker
7. programas de estudios de posgrado y maestría sobre
seguridad informáticas a nivel nacional.
INTRODUCCION
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por
lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de
este informe es brindar las posibles motivaciones de los hackers, categorizarlas, y
dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de
ataques.
La seguridad informática es un tema al que mucha gente no le da la importancia
que realmente tiene; muchas veces por el hecho de considerar que es inútil o que
jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal
intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Seguridad informática
1-Seguridadinformática
Es el conjunto que resulta de la integración de cuatro elementos: Hardware,
software, datos y usuarios, cual es el objetivo de integrar estos componentes:
Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
Tipos de seguridad:
a) Seguridad Física: La seguridad física es la aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedida
ante amenazas a los recursos e información Confidencial.
b) Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos
que resguarden el acceso a los datos y solo se permita acceder a ellos a
las personas autorizadas para hacerlo.
c) Seguridad Activo: de un sistema consiste en la protección ante posibles
intentos de comprometer los componentes que lo integran. Un firewall es un
ejemplo de seguridad activa filtra el acceso a ciertos servicios en
determinadas conexiones para bloquear el intento de ataque desde alguno
de ello.
d) Seguridad Pasiva: se refiere al conjunto de medidas implementadas en
los sistemas, las cuales alerten a los administradores sobre incidencias que
comprometan la seguridad. Su objetivo no es proteger el sistema, más bien
pretende dar a conocer que un acontecimiento sospechoso está
sucediendo. En esta categoría de seguridad pasiva se encuentra la
detección de intrusos o un sistema de detección de intrusos.
3-Clases de ataque informáticos
Las cuatro categorías generales de amenazas o ataques son las siguientes:
a) Interrupción: Este es un ataque contra la disponibilidad, en este, un
recurso del sistema es destruido o se vuelve no disponible.
b) Intercepción: Es el acceso a la información por parte de personas no
autorizadas. Su detección resulta difícil dado que no deja huellas. Como
ejemplos de intercepción son las copias ilícitas de programas y la escucha
de una línea de datos.
c) Modificación: Consiste en un ataque contra la integridad, en el cual una
entidad no autorizada no sólo consigue acceder a un recurso, sino que es
capaz de manipularlo.
d) Fabricación: Ataque que se da contra la autenticidad, en esta una entidad
no autorizada inserta objetos falsificados en el sistema.
4-Tipos de ataquesinformáticos
a) Spoofing, en términos de seguridad de redes hace referencia al uso de
técnicas a través de las cuales un atacante, generalmente con usos
maliciosos o de investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una comunicación.
b) Ataques de Sniffing de Paquetes Muchas LANs de organizaciones son
redes Ethernet. Dentro de redes Ethernet, cualquier máquina en la red
puede ver tráfico por cada máquina que está dentro de la red. Un programa
sniffer explota estas características, monitorean todo el tráfico y capturan
los primeros 128 bytes (relativamente) de cada sesión des encriptada de
FTP o Telnet (la parte que contiene la contraseña del usuario.
c) El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la
pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo
que la persona está haciendo en la computadora
d) Tipos de ataque de denegación de servicio Ataques de
desbordamiento de Búfer; Ataques de inundación SYN; Ataques de
lagrima; Ataques Pitufo; Ataques DNS; Ataques de Correo Electrónico;
Ataques a la infraestructura física; Virus/Gusano
e) Ataques de Ingeniería Social; Jerga Hacker se utiliza para engañar a la
persona para revelar información confidencial. La ingeniería Social está
definida como un ataque basado en engañar y burlar a un usuario o
administrador de un sitio en la internet. Se hace para obtener acceso ilícito
a sistemas o información útil. Los objetivos de la ingeniería social son
fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
f) Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas
5-Tipos de ataques
A -Hacker: El término hacker tiene diferentes significados. Según el diccionario de
los hackers, es todo individuo que se dedica a programar de forma entusiasta, o
sea un experto entusiasta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un extraordinario bien.[ ]De acuerdo a
Eric Raymond el motivo principal que tienen estas personas para crear software
en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales.[ ]El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT
El Hacker Blanco es una persona que busca los bug´s de los sistemas
informáticos, por decir así de una manera genérica, dando a conocer a las
compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin
ánimo de perjudicar.
El Hacker negro muestra sus habilidades en informática rompiendo
computadoras, colapsando servidores, entrando a zonas restringidas, infectando
redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas
en métodos Hacking. Disfruta del reto intelectual de superar o rodear las
limitaciones de forma creativo
Aunque recientemente también ha aparecido el término “Grey Hat” (“sombrero
gris”) para referirse a aquellos hackers que ocasionalmente traspasan los límites
entre un tipo u otro, o los que realizan acciones que sin ser moralmente
reprobables se pueden considerar como ilegales o viceversa.
B-Crackers: Son individuos con interés en atacar un sistema informático para
obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivada por intereses económicos, políticos,
religiosos, etc.
C- Script-Kiddes: Es un término coloquial inglés aplicado a una persona falta de
madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por
lo general pretenden hacer hacking sin tener conocimientos de informática. Solo
se dedican a buscar y descargar programas de hacking para luego ejecutarlos,
como resultado de la ejecución de los programas descargados estos pueden
terminar colapsando sus sistemas por lo general destrozando su plataforma en la
que trabajan
D-ataques ciberterroristas: son una muestra de que la lucha de clases continúa
en el ciberespacio. Y una señal de que debemos aprestarnos a continuar el
combate en ese terreno, tomando medidas adecuadas. Una es diversificar los
canales utilizados para dificultar su obstrucción. Otra, guardar siempre copias
mirror de los contenidos de nuestras web para poder reconstruirlas, en caso
necesario, en una u otra ubicación. Os dirigidos contra
6-Etica hacker
La ética hacker es una nueva ética surgida de y aplicada a las comunidades
virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele
atribuir al periodista Steven Levy en su ensayo seminal Hackers:
Aquellos principios --que se resumen en el acceso libre a la información y en que
la informática puede mejorar la calidad de vida de las personas.
7-Programasde estudios de posgrados y maestría sobre
seguridadinformáticas a nivelnacional.
La Maestría en Seguridad Informática se enfoca en el análisis, planificación,
implementación y administración de redes e infraestructura informáticas seguras,
al igual que la organización de políticas y procedimientos de seguridad, de forma
tal, que puedan implementarse estrategias de seguridad para proteger los activos
e información en una organización. También incluye los aspectos legales y
regulatorios gubernamentales en caso de violaciones o ataques en un sistema de
redes. Las salidas profesionales del Máster en Comunicación pueden variar según
la modalidad que elija el estudiante
CONCLUSION
Las políticas de seguridad informática son la base para todo programa de
seguridad por lo que es necesario contar con una documentación adecuada la
cual debe contener un programa de difusión, monitoreo, revisión y actualización
como parte de un ciclo para el mantenimiento de esta estrategia, esto es, que
exista un ciclo de mejora continua ya que en la medida en que cada una de las
fases de mantenimiento y desarrollo de las políticas de seguridad informática sean
desarrolladas se tendrá un mejor resultado.
Nos gustaría que quedase claro que la Seguridad Informática es un aspecto
muchas veces descuidado en nuestros sistemas, pero de vital importancia para el
correcto funcionamiento de todos ellos.
Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos
ataques.
Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
Bibliografía
1-Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas
de información. Paraninfo, 2008.
2-Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill,
2004.
3-Libro del hacker de María Ángeles caballero Velasco.
4-Seguridad y protección de la Información.- Morant, Ribagorda, Sancho
5-Centro de Estudios Ramón Areces, 1994 ¨ Computer Networks, 3rd Ed.-
Tanenbaum.- Prentice Hall 1996
6-Comunicaciones y Redes de Computadores, 5ª Edición.- Stallings.-. Prentice
Hall 1997
7-Seguridad y protección de la información. Universidad Jaime I.-
http://spisa.act.uji.es/SPI
8-WIKIPEDIA, INTERNET.
Seguridad informatica

More Related Content

What's hot

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documentalGAbii Castillo
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015n3xasec
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en RedesLalo Gomez
 

What's hot (20)

Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 

Viewers also liked

Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Elevado calor específico del agua
Elevado calor específico del aguaElevado calor específico del agua
Elevado calor específico del aguacipresdecartagena
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2Nathanoj Jovans
 
Evaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregidaEvaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregidacolsabi
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en RedesTelefónica
 

Viewers also liked (13)

Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Elevado calor específico del agua
Elevado calor específico del aguaElevado calor específico del agua
Elevado calor específico del agua
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2
 
Evaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregidaEvaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregida
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 

Similar to Seguridad informatica

Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataquesomaroriel
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 

Similar to Seguridad informatica (20)

Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Modelos de ataques
Modelos de ataquesModelos de ataques
Modelos de ataques
 
Ataques informáticos
Ataques informáticosAtaques informáticos
Ataques informáticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Recently uploaded (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad informatica

  • 1. UNIVERSIDAD DE PANAMA CENTRO REGIONAL UNIVERSITARIO DE SAN Y MIGUELITO EXTECCION CHILIBRE INFORMATICA ELECTRONICA COMUNICACIÓN LICENCIATURAEN INFORMATICA EDUCATIVA Y TABAJO FINAL DE COMERCIO ELECTRONICO PROFESOR: GABRIEL GUTIERREZ Preparado por: TOMASA DE LEON CEDULA: 9-105-998
  • 2. Índice del contenido 1. Seguridad Informática 2. Tipos de seguridad a. Seguridad física b. Seguridad lógica c. Seguridad pasiva d. Seguridad activa 3. Clases de ataques informáticos a. Interrupción b. Interceptación c. Modificación d. Fabricación 4. Tipos de ataques informáticos a. Spoofig b. Sniffing c. kelogges d. Denegaciónde servicio e. Ingeniería f. Phishing 5. Tipos de atacantes a. Haker i .Sombrero negro ii. Sombrero gris iii. Sombrero blanco b.craker c. script kiddie d. sniffers e. ciberterroristas 6. Ética hacker 7. programas de estudios de posgrado y maestría sobre seguridad informáticas a nivel nacional.
  • 3. INTRODUCCION Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de ataques. La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
  • 4. Seguridad informática 1-Seguridadinformática Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios, cual es el objetivo de integrar estos componentes: Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. Tipos de seguridad: a) Seguridad Física: La seguridad física es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedida ante amenazas a los recursos e información Confidencial. b) Seguridad Lógica: Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo. c) Seguridad Activo: de un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de seguridad activa filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ello. d) Seguridad Pasiva: se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad. Su objetivo no es proteger el sistema, más bien pretende dar a conocer que un acontecimiento sospechoso está sucediendo. En esta categoría de seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos. 3-Clases de ataque informáticos Las cuatro categorías generales de amenazas o ataques son las siguientes: a) Interrupción: Este es un ataque contra la disponibilidad, en este, un recurso del sistema es destruido o se vuelve no disponible. b) Intercepción: Es el acceso a la información por parte de personas no autorizadas. Su detección resulta difícil dado que no deja huellas. Como ejemplos de intercepción son las copias ilícitas de programas y la escucha de una línea de datos.
  • 5. c) Modificación: Consiste en un ataque contra la integridad, en el cual una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. d) Fabricación: Ataque que se da contra la autenticidad, en esta una entidad no autorizada inserta objetos falsificados en el sistema. 4-Tipos de ataquesinformáticos a) Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. b) Ataques de Sniffing de Paquetes Muchas LANs de organizaciones son redes Ethernet. Dentro de redes Ethernet, cualquier máquina en la red puede ver tráfico por cada máquina que está dentro de la red. Un programa sniffer explota estas características, monitorean todo el tráfico y capturan los primeros 128 bytes (relativamente) de cada sesión des encriptada de FTP o Telnet (la parte que contiene la contraseña del usuario. c) El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora d) Tipos de ataque de denegación de servicio Ataques de desbordamiento de Búfer; Ataques de inundación SYN; Ataques de lagrima; Ataques Pitufo; Ataques DNS; Ataques de Correo Electrónico; Ataques a la infraestructura física; Virus/Gusano e) Ataques de Ingeniería Social; Jerga Hacker se utiliza para engañar a la persona para revelar información confidencial. La ingeniería Social está definida como un ataque basado en engañar y burlar a un usuario o administrador de un sitio en la internet. Se hace para obtener acceso ilícito a sistemas o información útil. Los objetivos de la ingeniería social son fraude, intrusión de una red, espionaje industrial, robo de identidad, etc.
  • 6. f) Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas 5-Tipos de ataques A -Hacker: El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.[ ]De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.[ ]El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT El Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativo Aunque recientemente también ha aparecido el término “Grey Hat” (“sombrero gris”) para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
  • 7. B-Crackers: Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivada por intereses económicos, políticos, religiosos, etc. C- Script-Kiddes: Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan D-ataques ciberterroristas: son una muestra de que la lucha de clases continúa en el ciberespacio. Y una señal de que debemos aprestarnos a continuar el combate en ese terreno, tomando medidas adecuadas. Una es diversificar los canales utilizados para dificultar su obstrucción. Otra, guardar siempre copias mirror de los contenidos de nuestras web para poder reconstruirlas, en caso necesario, en una u otra ubicación. Os dirigidos contra 6-Etica hacker La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas. 7-Programasde estudios de posgrados y maestría sobre seguridadinformáticas a nivelnacional. La Maestría en Seguridad Informática se enfoca en el análisis, planificación, implementación y administración de redes e infraestructura informáticas seguras, al igual que la organización de políticas y procedimientos de seguridad, de forma tal, que puedan implementarse estrategias de seguridad para proteger los activos e información en una organización. También incluye los aspectos legales y regulatorios gubernamentales en caso de violaciones o ataques en un sistema de redes. Las salidas profesionales del Máster en Comunicación pueden variar según la modalidad que elija el estudiante
  • 8. CONCLUSION Las políticas de seguridad informática son la base para todo programa de seguridad por lo que es necesario contar con una documentación adecuada la cual debe contener un programa de difusión, monitoreo, revisión y actualización como parte de un ciclo para el mantenimiento de esta estrategia, esto es, que exista un ciclo de mejora continua ya que en la medida en que cada una de las fases de mantenimiento y desarrollo de las políticas de seguridad informática sean desarrolladas se tendrá un mejor resultado. Nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las técnicas de ataque ayuda a defenderse más eficientemente.
  • 9. Bibliografía 1-Areitio, Javier. Seguridad de la Información. Redes, informática y sistemas de información. Paraninfo, 2008. 2-Cariacedo Gallardo, Justo. Seguridad en Redes Telemáticas. McGraw Hill, 2004. 3-Libro del hacker de María Ángeles caballero Velasco. 4-Seguridad y protección de la Información.- Morant, Ribagorda, Sancho 5-Centro de Estudios Ramón Areces, 1994 ¨ Computer Networks, 3rd Ed.- Tanenbaum.- Prentice Hall 1996 6-Comunicaciones y Redes de Computadores, 5ª Edición.- Stallings.-. Prentice Hall 1997 7-Seguridad y protección de la información. Universidad Jaime I.- http://spisa.act.uji.es/SPI 8-WIKIPEDIA, INTERNET.