Inseguridad Informática
través del material proporcionado en la clase, de tal
manera que se pueda generar entre los estudiantes una
concienciación con respecto a las medidas de seguridad
necesarias que se deben tomar para proteger la
información que se utiliza a nivel profesional y personal.
Introducción
Definición del término TIC
Aplicaciones y uso de las TIC
Ventajas y desventajas
Inseguridades informáticas
Hacker
Malware
Nuevos ataques de hacker
Contraseñas vulnerables
Ingeniería social
Delitos informáticos
Medidas de protección contra amenazas informáticas
Links de interés y descargas
Preguntas
Las Tecnologías de Información y Comunicación (TIC), son
herramientas ymedios informáticos que permiten el
procesamiento y transmisión de información, y están
presentes en todos los aspectos de nuestra vida diaria,
teniendo impactos significativos en la vida social, económica
y cultural de la sociedad.
Ventajas:
Automatización de procesos
Disponibilidad de información
Comunicación instantánea
Envío y recepción de mensajeselectrónicos
Ventajas:
Desarrollo de entornos virtuales de
educación, e-commerce, banca electrónica,
e-Government, pagos electrónicos.
Optimizar tiempo
Ahorrar dinero
Desventajas:
Datos vulnerables
Propagación de malware
Información poco confiable
Sitios web inseguros
Suplantación de identidad
Hackeo de claves (robo deinformación)
Hacker
Usaremos el término “HACKER” para
referirnos a delincuentes informáticos.
Descripción
Personas generalmente jóvenes interesados en la seguridad
informática, reciben clases de hacking ético, pen-testing, etc., y
aprenden a usar varias herramientas, buscadores de redes y los
paquetes del BackTrack. Habilidades que los clasifica como expertos
en programación con elevadosconocimientos de informática y
electrónica.
Malware
Malware , también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de programa que
tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
El
término
malware
incluye
virus,
gusanos,
troyanos, botnet y otros
softwares
maliciosose
indeseables.
Comportamiento del Malware
El Malware utiliza
tecnologías
que
dependen de dos cosas:
el
método
de
propagación y la técnica
de instalación.
Métodos de propagación del Malware
Dispositivos Móviles
Recursos Compartidos
Chat
Web
Aplicaciones Peer-to-Peer
Vulnerabilidades y
Exploits.
Evolución del Malware
2001 Virus AnnaKournikova, Annakournikova.jpg.vbs
2004 Mydoom, Netsky, Sasser, Bagger.
2005 Redes de bots para obtener dinero. Troyanos Bancarios.
Malware bajo pedido. Espionaje industrial y ciber-guerra.
TDL4 (2008) (indestructible).
Stuxnet (junio 2010).
Flame ó sKyWIper (mayo 2012).
Medre (junio 2012).
Nuevos ataques de hacker
Pendrives
Pendrives
creados
usando
chips
programadospara
atacar directamente a
los
drivers
del
sistema operativo y
obtener
acceso
remoto.
Nuevos ataques de hacker
Pendrives
Qué creen que pasará si les dejo pendrives “perdidos” en los
parqueos de sus empresas?
Nuevos ataques de hacker
Equipos de oficina
Este dispositivo es una computadora con capacidad:
3g
Wireless
Bluetooth
SSH remoto
Se le puede enviar comandosdesde un celular usando SMS
Nuevos ataques de hacker
Equipos de oficina
Equipos de oficina
Nuevos ataques de hacker
Contraseñas vulnerables
La administración de contraseñas por parte de los usuarios, en
algunos casos es inadecuado, pues pone en alto riesgo el acceso no
autorizado a los sistemas e información confidencial.
Ingeniería Social
La ingeniería social consiste...
Regístrate para leer el documento completo.