Inseguridad Informática

Páginas: 5 (1019 palabras) Publicado: 19 de diciembre de 2013
Conocer las ventajas y desventajas del uso de las TIC’s, a
través del material proporcionado en la clase, de tal
manera que se pueda generar entre los estudiantes una
concienciación con respecto a las medidas de seguridad
necesarias que se deben tomar para proteger la
información que se utiliza a nivel profesional y personal.



Introducción
 Definición del término TIC
Aplicaciones y uso de las TIC
 Ventajas y desventajas



Inseguridades informáticas
 Hacker
 Malware
 Nuevos ataques de hacker
 Contraseñas vulnerables
 Ingeniería social



Delitos informáticos



Medidas de protección contra amenazas informáticas



Links de interés y descargas



Preguntas

Las Tecnologías de Información y Comunicación (TIC), son
herramientas ymedios informáticos que permiten el
procesamiento y transmisión de información, y están
presentes en todos los aspectos de nuestra vida diaria,
teniendo impactos significativos en la vida social, económica
y cultural de la sociedad.

Ventajas:


Automatización de procesos



Disponibilidad de información



Comunicación instantánea



Envío y recepción de mensajeselectrónicos

Ventajas:


Desarrollo de entornos virtuales de
educación, e-commerce, banca electrónica,
e-Government, pagos electrónicos.



Optimizar tiempo



Ahorrar dinero

Desventajas:


Datos vulnerables



Propagación de malware



Información poco confiable



Sitios web inseguros



Suplantación de identidad



Hackeo de claves (robo deinformación)

Hacker
Usaremos el término “HACKER” para
referirnos a delincuentes informáticos.

Descripción
Personas generalmente jóvenes interesados en la seguridad
informática, reciben clases de hacking ético, pen-testing, etc., y
aprenden a usar varias herramientas, buscadores de redes y los
paquetes del BackTrack. Habilidades que los clasifica como expertos
en programación con elevadosconocimientos de informática y
electrónica.

Malware
Malware , también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de programa que
tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
El
término
malware
incluye
virus,
gusanos,
troyanos, botnet y otros
softwares
maliciosose
indeseables.

Comportamiento del Malware
El Malware utiliza
tecnologías
que
dependen de dos cosas:
el
método
de
propagación y la técnica
de instalación.

Métodos de propagación del Malware








Dispositivos Móviles
Email
Recursos Compartidos
Chat
Web
Aplicaciones Peer-to-Peer
Vulnerabilidades y
Exploits.

Evolución del Malware
 2001 Virus AnnaKournikova, Annakournikova.jpg.vbs
 2004 Mydoom, Netsky, Sasser, Bagger.
 2005 Redes de bots para obtener dinero. Troyanos Bancarios.

 Malware bajo pedido. Espionaje industrial y ciber-guerra.
 TDL4 (2008) (indestructible).
 Stuxnet (junio 2010).
 Flame ó sKyWIper (mayo 2012).
 Medre (junio 2012).

Nuevos ataques de hacker
Pendrives
Pendrives
creados
usando
chips
programadospara
atacar directamente a
los
drivers
del
sistema operativo y
obtener
acceso
remoto.

Nuevos ataques de hacker
Pendrives
Qué creen que pasará si les dejo pendrives “perdidos” en los
parqueos de sus empresas?

Nuevos ataques de hacker
Equipos de oficina
Este dispositivo es una computadora con capacidad:
 3g
 Wireless
 Bluetooth
 SSH remoto
 Se le puede enviar comandosdesde un celular usando SMS

Nuevos ataques de hacker
Equipos de oficina

Equipos de oficina

Nuevos ataques de hacker

Contraseñas vulnerables
La administración de contraseñas por parte de los usuarios, en
algunos casos es inadecuado, pues pone en alto riesgo el acceso no
autorizado a los sistemas e información confidencial.

Ingeniería Social
La ingeniería social consiste...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inseguridad En Sistemas Informaticos
  • Inseguridad En La Informatica
  • La Inseguridad De La Informatica
  • Inseguridad Informática
  • Inseguridad Informatica
  • Seguridad E Inseguridad Informatica
  • inseguridad
  • inseguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS