advertisement

Ud5 Amenazas al software

56 %
44 %
advertisement
Information about Ud5 Amenazas al software
Education

Published on March 12, 2014

Author: carmenrico14

Source: slideshare.net

Description

Ud5 Seguridad informática
advertisement

1 Ud.5 Amenazas al softwareAmenazas al software Índice del libroÍndice del libro

2 Ud.5 Amenazas al softwareAmenazas al software SiguienteSiguienteSiguiente1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software • Descarga de programas desde fuentes poco fiables 1.2. Efectos de ataques a códigos vulnerables 2. Amenazas sobre el software y la información 2.1. Código malicioso (malware) 2.2. Ingeniería social 3. Intrusismo informático 3.1. Clasificación de intrusos informáticos 3.2. Proceso de hacking 3.3. Herramientas de hacking • Comandos de sistemas operativos Siguiente Índice del libroÍndice del libro

3 Ud.5 Amenazas al softwareAmenazas al software 4. Entornos de riesgo 4.1. Cloud computing 4.2. Redes sociales 4.3. Nombres de dominio 4.4. Páginas web 4.5. Redes P2P PRÁCTICA PROFESIONALPROFESIONAL • El reconocimiento de un problema es el primer paso para su solución MUNDO LABORALLABORAL • Las compañías antivirus anuncian las amenazas para 2010 ENEN RESUMENRESUMEN Anterior Índice del libroÍndice del libro

4 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Recordar cuentas y contraseñas puede entrañar riesgos de intrusión.Recordar cuentas y contraseñas puede entrañar riesgos de intrusión. ¿Qué hace que una aplicación o sistema operativos se vulnerable? •Errores de instalación o configuración: Por falta de documentación, falta de formación de las personas que lo instalan y configuran, negligencia o incluso por una configuración defectuosa deliberada.

5 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Código PHP.Código PHP. •Errores de programación: bug (insecto), un programa puede tener un buen diseño y ser vulnerable.

6 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad Parches de seguridad de Windows Vista.Parches de seguridad de Windows Vista. •Retraso en la publicación de parches: Cuando los creadores de los sistemas operativos o de otro software detectan fallos de seguridad, proceden de inmediato a la creación de parches que ponen a disposición de los usuarios de su software.

7 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.1. Origen de la vulnerabilidad del software1.1. Origen de la vulnerabilidad del software Índice de la unidadÍndice de la unidad •Descarga de programas desde fuentes poco fiables: estos programas pueden tener código añadido con publicidad, o incluso código malicioso que puede poner en peligro las propiedades de la información.

8 Ud.5 1. Vulnerabilidad del software1. Vulnerabilidad del software 1.2. Efectos de ataques a códigos vulnerables1.2. Efectos de ataques a códigos vulnerables Índice de la unidadÍndice de la unidad Troyano listo para ejecutar la ordenTroyano listo para ejecutar la orden que tenga asignada.que tenga asignada.  Obtener información de forma oculta sobre nuestro sistema: equipos, datos, ss.oo, aplicaciones, bb.dd.  Copiar o incluso divulgar información restringida.  Modificar o borrar datos.  Impedir el acceso a la información a usuarios con permiso de acceso.

9 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información Índice de la unidadÍndice de la unidad La amenazas que se ciernen sobre la información pueden ser de dos tipos: •Código malicioso (malware) •Ingeniería social

10 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Información de la presencia de unInformación de la presencia de un troyano tras un análisis antivirus, asítroyano tras un análisis antivirus, así como el impacto del riesgo.como el impacto del riesgo. Virus: es un código malicioso incrustado en el código normal de un programa anfitrión. Puede afectar al software, al hardware y a las propiedades de la información. Gusano: es un tipo de virus que no necesita la intervención humana para propagarse, lo hace de forma automática y no necesita alojarse en un código anfitrión. Troyano: es un programa dañino con apariencia de software útil. Un subtipo es el backdoor o puerta trasera, cuya misión es abrir una puerta en el equipo para que un servidor pueda acceder a todos los dato.

11 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Bot malicioso: wwwbot o robot web, es un programa que pretende emular el comportamiento humano. Son troyanos con funcionalidad backdoor. Las tareas que realizan de forma automática y transparente al usuario pueden ser:  Enviar spam y virus.  Robar información confidencial o privada.  Enviar ordenes de denegación de servicio a sitios web.  Hacer clic automáticamente en anuncios publicitarios, que pagan por cada clic.

12 Funcionamiento y efectos de una botnet sobre un servidor webFuncionamiento y efectos de una botnet sobre un servidor web El ciberdelincuente envía una orden al servidor que controla la botnet. ElEl ciberdelincuente envía una orden al servidor que controla la botnet. El servidor envía instrucciones a todos sus bots de que ataquen un servidorservidor envía instrucciones a todos sus bots de que ataquen un servidor web. El usuario bot no sospecha de que su ordenador es un zombi. Losweb. El usuario bot no sospecha de que su ordenador es un zombi. Los usuarios legítimos que intentan acceder a la web atacada no pueden hacerlousuarios legítimos que intentan acceder a la web atacada no pueden hacerlo porque se les deniega el servicio.porque se les deniega el servicio. Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad

13 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.1. Código malicioso (malware)2.1. Código malicioso (malware) Índice de la unidadÍndice de la unidad Spyware o programa espía: su cometido es obtener información a cerca de los usuarios de un ordenador. Para instalarse en un ordenador necesita de la participación de un virus o de un troyano. Virus de macro o macro virus: están inscritos en un documento y no en un programa. El ordenador se infecta la abrir un documento.

14 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Se trata de obtener información a través de las personas que la manejan.

15 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Parte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad yParte del encabezado de un correo-cadena auténtico. Para darle mayor credibilidad y conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento.conseguir el reenvío, adjuntan la firma del jefe de un imaginario departamento. Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar.Varias veces a lo largo del correo, queda bien claro, y en mayúsculas, que se ha de reenviar. El e-mail en cuestión, con sus variantes, circula por la red desde finales de la década deEl e-mail en cuestión, con sus variantes, circula por la red desde finales de la década de 1990 y suele ir acompañado de centenares de direcciones de correo electrónico.1990 y suele ir acompañado de centenares de direcciones de correo electrónico. Métodos de fraude por internet a través del correo electrónico: Cadenas: correos de diferente contenido que al final recomiendan que se reenvíen a otras personas.

16 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Muestra de mensajes que acompañan a las cadenas e-mail.Muestra de mensajes que acompañan a las cadenas e-mail.

17 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad Correos millonarios: apelan a la ambición humana para obtener dinero fácil. Phishing: método de pesca de contraseñas con fines de suplantación de identidad. Puede provenir de correo electrónico de desconocidos o de sitios web de poca confianza, pero en ocasiones proviene de contactos conocidos, paginas de bancos o de organismos oficiales, esto constituye el spear phishing

18 Ud.5 2. Amenazas sobre el software y la información2. Amenazas sobre el software y la información 2.2. Ingeniería social2.2. Ingeniería social Índice de la unidadÍndice de la unidad

19 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.1. Clasificación de intrusos informáticos3.1. Clasificación de intrusos informáticos Índice de la unidadÍndice de la unidad ☺Hacker: es el único intruso que tiene código ético y que conoce a fondo los lenguajes y los protocolos de las redes, para introducirse en ellas con privilegios de administrador. ☺Cracker: utiliza las técnicas hacker para beneficio propio o causando daños a los sistemas que invade. ☺Phreaker: su objeto son los teléfonos y las redes telefónicas. ☺Newbie: son los que están aprendiendo las técnicas de hacker. ☺Script kiddie: utiliza scripts y exploits, generados por expertos, para atacar a los sistemas remotos.

20 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.2. Proceso de hacking3.2. Proceso de hacking Índice de la unidadÍndice de la unidad Proceso lógico de hacking informático: 1.Decidir cuál va a ser el objetivo. 2.Obtener información a cerca del objetivo: puertos abiertos, equipos, direcciones IP, etc. 3.Detectar las medidas de seguridad y las vulnerabilidades. 4.Aprovechar las vulnerabilidades, para acceder a los registros de contraseñas. 5.Hacerse con una cuenta de administrador. 6.Conseguir mantener el acceso al sistema. 7.Trabajo prudente, metódico y minucioso.

21 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Índice de la unidadÍndice de la unidad  Comandos del sistema operativo.  Herramientas para escanear redes y sistemas.  Herramientas para manipular redes cableadas o inalámbricas.  Herramientas de auditoria de sistemas para detectar vulnerabilidades.  Herramientas de rastreo de páginas web  Herramientas de ataque.

22 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad

23 Ud.5 3. Intrusismo informático3. Intrusismo informático 3.3. Herramientas de hacking3.3. Herramientas de hacking Comandos de sistemas operativosComandos de sistemas operativos Índice de la unidadÍndice de la unidad Resultado de la ejecución del comando net share. Aporta informaciónResultado de la ejecución del comando net share. Aporta información sobre un equipo, sus recursos compartidos y la dirección donde sesobre un equipo, sus recursos compartidos y la dirección donde se encuentran sus controladores.encuentran sus controladores.

24 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.1. Cloud computing4.1. Cloud computing Índice de la unidadÍndice de la unidad Uno de los sistemas adoptados por millones deUno de los sistemas adoptados por millones de empresas en el mundo, para salvaguardar laempresas en el mundo, para salvaguardar la seguridad de su información, es el cloud computingseguridad de su información, es el cloud computing o computación en la nube, lo que hace que loso computación en la nube, lo que hace que los delincuentes informáticos tengan la nube en eldelincuentes informáticos tengan la nube en el punto de mira.punto de mira. Muchas empresas contratan los servicios que ofrecen los grandes centros de calculo y en ellos tienen la información, las paginas web o incluso el software y que la empresa solo tenga terminales que trabajan como clientes en estos servidores. Estos centros de datos cuentan con grandes medidas de seguridad, pero también están en el punto de mira de los hacker.

25 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.2. Redes sociales4.2. Redes sociales Índice de la unidadÍndice de la unidad El gran número de personas que utilizan las redes sociales las convierten en un medio atractivo para distribuir código malicioso. Otro peligro de las redes sociales es el robo de identidad. Las redes sociales son un objetivo prioritario de los que desean robar información personal de los usuarios, sobre todo utilizando técnicas de ingeniería social.

26 Ud.5 4. Entornos de riesgo4. Entornos de riesgo 4.3. Nombre de dominio4.3. Nombre de dominio Índice de la unidadÍndice de la unidad Se trata de clonar una web, para que los usuarios crean que están en la web autentica, y captar datos como contraseñas u otros datos que les sean requeridos durante la navegación, en algunos casos los hacker han pedido un rescate por devolver el control de la web a su propietario. 4.4. Páginas web4.4. Páginas web 4.5. Redes P2P4.5. Redes P2P Se trata de infectar páginas con código malicioso, que se puede descargar en los ordenadores de los visitantes a esas páginas. Algunos archivos muy demandados para descargas en este tipo de redes, pueden ser virus o contener código malicioso.

27 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad

28 PRÁCTICAPRÁCTICA PROFESIONAL El reconocimiento de un problema es el primer paso paraEl reconocimiento de un problema es el primer paso para su soluciónsu solución Ud.5 Índice de la unidadÍndice de la unidad

29 MUNDOMUNDO LABORAL Las compañías antivirus anuncian las amenazas para 2010Las compañías antivirus anuncian las amenazas para 2010 Ud.5 Índice de la unidadÍndice de la unidad Las compañías antivirus han hechoLas compañías antivirus han hecho balance de las amenazas que predijeronbalance de las amenazas que predijeron para 2009 y que se cumplieronpara 2009 y que se cumplieron prácticamente en su totalidad.prácticamente en su totalidad. A finales de 2009 hacen sus prediccionesA finales de 2009 hacen sus predicciones para 2010.para 2010.

30 EN RESUMENEN RESUMEN Ud.5 Índice de la unidadÍndice de la unidad

31 Ud.5 Índice del libroÍndice del libro

Add a comment

Related presentations

Related pages

Ud5 Amenazas al software - Education

Ud5 Seguridad informática ... 1. 1 Ud.5 Amenazas al softwareAmenazas al software Índice del libroÍndice del libro
Read more

El Software: AMENAZAS INFORMATICAS

En este artículo lo que pretendemos explicar son cada una de las amenazas informáticas que ... el software de caballo de Troya oculta al enemigo ...
Read more

Thin Client Software and Hardware: IGEL Technology USA ...

IGEL Thin Client Software and Hardware enables the access to Server Based Computing and Virtual Desktops with Microsoft, Linux, VMware, Citrix
Read more

AMENAZAS AL SOFTWARE by Carlos Hernandez Garcia on Prezi

AMENAZAS AL SOFTWARE. TRABAJO DE LAS AMENAZAS DEL SOFTWARE by Carlos Hernandez Garcia on 4 October 2012 Tweet. Comments (0) Please log in ...
Read more

es.gigabyte.com

The 890FXA-UD5 motherboard is designed to ... Gracias a un diseño avanzado de software ... y protección al minuto contra las amenazas online.
Read more

Rebelion. ACTA: las amenazas para el software libre

En este caso sabemos que las amenazas para el software libre son muchas debido a las patentes de software que concede ... al margen de la ...
Read more

GIGABYTE - Motherboard - Socket 1156 - GA-P55A-UD5 (rev. 1.0)

Back GA-P55A-UD5 Add to Comparison List, Key Features Overview Specification Photo Gallery Support & Downloads; FAQ News/Awards Learn ...
Read more

GA-EX58-UD5 - GIGABYTE - Motherboard , Graphics Card ...

The EX58-UD5 is the latest high performance X58 Series motherboards of GIGABYTE, designed from the ground up to unleash the awesome power of Intel’s new ...
Read more

GIGABYTE - Motherboard - Socket AM3+ - GA-990FXA-UD5 (rev ...

GA-990FXA-UD5 (rev. 1.x) rev. 3.1 rev. 3.0. AMD 990FX + SB950 Chipset Back GA-990FXA-UD5 Add to Comparison List, Key Features Overview ...
Read more