Download amenazas de seguridad en el entorno de ce

Document related concepts
no text concepts found
Transcript
CÓDIGO MALICIOSO
0 Incluye varias amenazas como virus, gusanos, caballos de
Troya y bots
0 Virus: programa de computadora que tiene la capacidad
de duplicarse o hacer copias de sí mismo y esparcirse
hacia otros archivos
0 Se incrustan en cadenas de publicidad
0 Autores de virus usan más vínculos incrustados
0 Virus menos comunes, gusanos más peligrosos
CÓDIGO MALICIOSO
0 Gusano: diseñado para esparcirse entre computadoras
0 Caballo de Troya: parece benigno, se puede introducir
algún tipo de código malicioso
0 Bot: código malicioso que se instala en computadora
cuando esta conectado a internet
0 Red de bots: computadoras capturadas utilizadas para
actividades maliciosas
0 Los códigos maliciosos amenaza tanto para clientes
como servidores
PROGRAMAS
INDESEABLES
0 ADWARE: llaman anuncios emergentes, no actividades
criminales
0 PARÁSITOS DE NAVEGADOR: monitorea y
modifica configuración en navegador
0 SPYWARE: obtiene información sobre pulsaciones de
teclas, copias de correos y mensajes instantaneos
SUPLANTACIÓN DE IDENTIDAD Y
ROBO DE IDENTIDAD
0 Suplantación de identidad intento engañoso para
obtener información confidencial a cambio de dinero ej:
carta nigeriana
0 Tipo de ataque a través del correo electrónico con
mayor crecimiento
PIRATERÍA INFORMÁTICA Y
CIBERVANDALISMO
0 Hacker: individuo intenta accesar a un sistema de
computadora
0 Cracker: hacker con intenciones criminales
0 Cibervandalismo: intenciones maliciosas como
trastorno, desconfiguración o destrucción
0 Sombreros blancos
0 Sombreros negros
0 Sombreros grises
FRAUDE O ROBO DE
TARJETAS DE CRÉDITO
0 Incidentes con robos en línea, menos frecuente que
robos en negocios brick
0 Pedidos internacionales más propensos al repudio
0 Garantizar identidad de los clientes
SITIOS WEB DE
FALSIFICACIÓN (PHARMING) Y
SPAM (BASURA)
0 Falsificación (spoof) hacerse pasar por otra persona
0 Pharming es falsificación de sitios web
0 Falsificación daña imagen de un sitio
0 Falsificación amenaza autenticidad
0 Spam aparecen en resultados de búsqueda, no involucran
correos electrónicos
ATAQUES DE DENEGACIÓN DE
SERVIDORES (DOS) Y DENEGACIÓN
DE SERVICIO DISTRIBUIDO (DDOS)
0 DOS: No destruyen información pero pueden destruir
un negocio
0 DDOS
0 HUSMEO (SNIFFER) programa para escuchar sin
autorización
0 Intervención de correos electrónicos
0 ATAQUES INTERNOS: mayor amenaza para empresas
proviene de sus colaboradores