Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

FUNDAMENTOS DE SEGURIDAD e-commerce

Seguridad informática

FUNDAMENTOS DE SEGURIDAD

ATAQUES INFORMÁTICOS

TROYANOS

VULNERAVILIDAD

SPAMS

ATAQUES INFORMÁTICOS.

Dentro del área informática es difícil clasificar los tipos de ataques que sufre la información a través de una red, debido a que se generan diferentes ataques desde

cualquier punto del mundo.

Acuerdos

Se han tratado de unificar criterios para

catalogarlos y los nuevos tipos que surgen se consideran como variantes de dicha unificación. A continuación, se mencionarán algunos de los tipos más comúnmente aceptados:

Tipos

Los siguientes tipos pertenecen a una u otra de las siguientes grandes jerarquías: pasivos y activos.

Engagement

pasivos y activos. Los primeros no modifican los contenidos de la información y los segundos sí lo hacen:

Explicación de cada uno de estos tipos de

ataques

CRIPTOANÁLISIS.

“Reconocimiento para un posterior ataque, identificación de vulnerabilidades,

escucha del tráfico, modificación de contenidos, suplantación de identidad,modificación del tráfico, conexiones no autorizadas, malware; fraudes, engaños y extorsiones; ataque DoS, denegación del servicio, denegación DDos, denegación de servicio distribuidos, dialers”

Reconocimiento para un posterior ataque.

Realizan un escaneo de una red, de los puertos lógicos abiertos y del tipo de software instalado en sus equipos.

Identificación de vulnerabilidades.

Una vez identificadas, se desarrollan herramientas llamadas xploits, para explotarlas.

Escucha del tráfico.

La confidencialidad y la privacidad entre emisor y receptor en una red, es violada al momento de interceptar sus mensajes..

GENERANDO CONFIANZA

FRAUDES

OTRAS MODALIDADES

Modificación de contenidos.

Retrasmiten, ya modificado, el contenido de la información a través de una

red.

Análisis del tráfico.

Es un ataque pasivo que examina los paquetes transmitidos en una red, con

objeto de encontrar algo útil para el interceptor. Lo realizan a través de

herramientas como los sniffers. Se puede reducir este tipo de ataque al utilizar redes conmutadas por medio de switches y no de hubs, y al utilizar redes VLAN (Red Local

Suplantación de identidad.

Suplantan ya sea la dirección IP de un usuario o bien de una dirección física.

Modificación del tráfico.

Se modifica la ruta original del tráfico y las tablas de enrutamiento para que pasen primero por otras redes antes de llegar a su destino original.

Conexiones no autorizadas.

Utilizan backdoors o puertas traseras para controlar un equipo de forma remota.

MALWARES

MALWARE

MALWARES

Virus, troyanos y gusanos.

Criptoanálisis.

Se encarga de descifrar mensajes previamente cifrados, normalmente por el método de fuerza bruta.

Fraudes, engaños y extorsiones.

El phishing es una práctica en la que se utilizan páginas y correos electrónicos que imitan a otras reales con objeto de obtener números de cuentas y claves de acceso para consumar un fin ilícito.

Ataque DoS (Denegación del servicio).

Su objetivo es colapsar los servidores en una red, con objeto de impedir que estos ofrezcan sus servicios.

Dialers.

En conexiones punto a punto a través de redes telefónicas, estos programas marcan números telefónicos de algún determinado servicio en otro país, con costos muy elevados.

ATAQUE POR HARDWARE

PHISHING

A través de dispositivos electrónicos conectados a un equipo determinado

roban su información una notable facilidad y rapidez.

Sin embargo, la atención se debe centrar no en el tipo de ataques, sino más bien en

el tipo de seguridad que se implementa, la cual empieza desde una cultura a nivel

personal. Sin embargo, existen empresas que piensan que con un equipo fireWall y

un antivirus ya está resuelto el tema de seguridad informática para su empresa,

haciendo caso omiso a intrusos como (hackers, crackers, phreakers, spammers,

piratas informáticos, desarrolladores de virus y programas dañinos, lamers, ataques por personal interno, ataques por ex-empleados, ataques por intrusos

remunerados).

Protección de la información

Protección de la información

Lo más importante para cualquier empresa física o virtual es “la información”,

razón por la cual varias empresas destinan una importante parte de su capital en

tecnologías de seguridad de su información.

Negación de Servicio Distribuidos

Negación de Servicio Distribuidos

Dentro de los aspectos a considerar dentro de la seguridad informática están los

ataques del tipo DDoS (Distributed Denial of Service): ATAQUE DISTRIBUIDO DE

DENEGACIÓN DE SERVICIO.

Este tipo de ataques se realiza a través de varios puntos de conexión en una red hacia un sólo servidor, con el objeto de lograr denegar el acceso a sus recursos o servicios. Se logra su límite máximo de saturación por la generación de un gran flujo de información en dichos puntos.

Spyware

Spyware es un programa espía que se auto instala en los equipos de cómputo con el fin de recopilar información de ese equipo y enviarla a distintos sitios, obviamente sin el conocimiento y consentimiento del usuario, violando su privacidad.

Spyware

Normas Gíreles

Protocolos y Normas Gíreles

La tecnología desarrollada por Iospan Gíreles se relaciona con la transmisión y recepción de datos de forma inalámbrica con un alto margen de banda ancha, exactitud y seguridad.

La MIMO-OFDM es una tecnología que transmite simultáneamente múltiples señales a través de un único medio de transmisión, ya sea a través de un cable o en el aire.

Cada señal se transmite a través de su propia portadora o rango de frecuencia, la cual es modulada por su propio contenido, ya sea voz, datos, videos, música, imágenes, etc...

PRÁCTICA:

  • Elabora una presentación de diapositivas, describiendo el concepto de ataques a la información y a la infraestructura en una red.
Learn more about creating dynamic, engaging presentations with Prezi