Amenazas Informáticas y Seguridad de la Información

Navegación Segura

Buenas practicas de navegación

Navegacion privada

Proteger la privacidad en la red con un proxy

Navegación anónima

Ataques a sistemas informáticos

Tipos de ataques

Interrupción: ataque contra la disponibilidad de un sistema

Intercepción: Ataque contra la confidencialidad de un sistema

Suplantación: Ataque contra la autenticidad por la cual un ataque inserta objetos falsificados en el sistema. sepuede suplantar: identidad, equipo, web, correoelectronico, e.t.c.

Modificación: Ataque que ademas de acceder a un sistema, lo altera.

Ingenieria social

Ingeniería Social es una técnica que explota comportamiento y conductas de los seres humanas.

Ataques remotos

Inyección de codigo

Escaneo de puertas

Denegación de servicio dos

Escuchas de red

Spofing (Man in the middles): Suplantacion de usuario o equipo.

Fuerza bruta (Usuario y contraseña)

Elevacion d privilegios

Amanezas a la seguridad

Tipos de amenazas

Humanas

Logicas

Fisicas

Conductas de seguridad

activas

Positivas

Amenazas humanas

Ataques de personas de forma accidental o intencionada

Ataques pasivos: buscan informacion sin alterarla

ataques activos: buscan dañar el objetivo o alterar la informacion

Amenazas logicas

Sofware que puede dañar un sistema

Sofware malicioso

Vulnerabilidad del sofware errores o fallos de diseño del propio sistema

Amenazas fisicas

Fallos en los dispositivos

Accidentes

catactrofes naturales

Conductas de seguridad

seguridad activa: control de accesorios y codificacion

Seguridad positiva: herramientas de limpieza, copias de seguridad, sistema de alimentacion y interruccion

El peligro de los ciberataques

uso exponencial y dependencia

millones de ciber ataques para controlar obtener informacion o simplemente dañar

cualquier dispocitivo es puede se atacado

coches automaticos

camaras de vigilancia

smart tv

Cifrado de la información

Esquema de cifrado

Criptografia de clave simetrica

Criptografia de clave asimetrica

Criptologia de clave pública

GTE 2 PINZON PRIETO JUAN SEBASTIAN MAPA MENTAL

Malware y otras amenazas

Virus: sofware cuyo objetivo es causar danos en un sistema

Gusano: sofware capaz de propagarse de forma autonoma

Troyano: codigo malicioso que se incluye dentro un archivo inofensivo

Spyware: programa que almacena informacion personal del usuario sin sentimiento

Adware: programa malicioso que muestra publicidad

Rogue: programación malicioso que se hace pasar por antimalware ocacionando los efectos contrarios

Roothit: sofware que permite el acceso remoto de un atacante con permisos de administrador

Phising: tecnica para obtener informacion haciendose pasar por una persona u organizacion de confianza

Pharming: aprovecha vulnerablidad de servidores DNS para redirigir trafico de otras paginas.

Spam: Mensajes de correo electronico no deseado

Hoax: cadena de mensajes cuyo objetivo es realizar engaños masivos

La seguridad de la informacion

conjunto de medidas

prevencion

detencion

orientadas a proteger

la confidencialidad

la integridad

principios de la seguridad informatica

confidencialidad de la informacion

integridad de la informacion: contenido inalterado

proteccion de datos

politicas de seguridad

antivirus

sintomas de una infeccion

medidas en caso de infeccion