• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad informática
 

Seguridad informática

on

  • 1,694 views

 

Statistics

Views

Total Views
1,694
Views on SlideShare
1,692
Embed Views
2

Actions

Likes
0
Downloads
7
Comments
0

1 Embed 2

http://noemigancedotic.blogspot.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad informática Seguridad informática Presentation Transcript

    • ÍNDICE
      • Seguridad informática.
      • Seguridad en internet.
      • Problemas de seguridad con el correo electrónico.
      • Importancia de la adopción de medidas de seguridad activa y pasiva.
      • Técnicas habituales de fraude: phising, troyanos…
    • SEGURIDAD INFORMÁTICA
    • DEFINICIÓN
      • La seguridad informática es un tipo de informática que se dedica a proteger la infraestructura de la computadora y la información que contenga.
    • ¿QUÉ OBJETIVOS TIENE?
      • La seguridad informática tiene como objetivos proteger la información contenida evitando que personas no autorizadas puedan acceder a la información; los usuarios estableciendo perfiles de los usuarios, lugares restringidos, autorizaciones…etc.; y la infraestructura computacional cuidando de cualquier desastre que puede ser provocado por robos, desastres naturales…etc.
    • LOS VIRUS
      • Dentro del área de seguridad informática también trata de la seguridad por virus en el equipo que provoquen amenazas internas para el mismo.
    • TIPOS DE VIRUS
      • Hay muchos tipos de virus entre los que podemos destacar:
      • VIRUS RESISTENTES: Tienen como principal problema que se ocultan en la memoria RAM y pueden infectar todos los programas ejecutados.
      • VIRUS DE ACCIÓN DIRECTA: Estos no se ocultan en la memoria pero se reproducen para contagiar ficheros de su mismo directorio.
      • VIRUS DE SOBREESCRITURA: Su principal característica es que destruyen la información de los ficheros que los contienen.
      • VIRUS DE BOOT O ARRANQUE: No destruyen los ficheros pero afectan a los discos que los contienen.
      • VIRUS DE MACRO: Dañan ficheros como documentos de Word, hojas de cálculo de Excel, bases de datos de Access…etc.
      • VIRUS POLIMÓRFICOS: Son los más difíciles de detectar ya que no se manifiestan siempre igual y fabrican muchas copias.
      • VIRUS MULTIPARTITES: Son capaces de manifestar diferentes infecciones, y actúan en cualquier elemento.
      • VIRUS DE FICHERO: Afectan a programas o ficheros que una vez infectados el virus se activa cuando se ejecutan.
      • VIRUS DE FAT: ( Tabla de Asignación de Ficheros)
    • SEGURIDAD EN INTERNET
    • ¿Qué es?
      • La seguridad en Internet incluye las herramientas y acciones que adoptamos para nuestro equipo y tiene como objetivo mantener la privacidad y el anonimato de cada persona cuando ésta acceda a Internet.
    • LOS SISTEMAS
      • Un sistema es íntegro cuando no le permite a una persona que no esta autoriza modificar nuestra información.
      • Es confidencial si a esas personas no autorizadas no les permite ver la información que contiene.
      • Es un sistema disponible cuando permite a las personas autorizadas visualizar y modificar la información.
    • PELIGROS EXPUETOS
      • Todos los equipos están expuestos a ciertos peligros que pueden dañar nuestro equipo como son los virus los gusanos, los troyanos, spyware, bombas lógicas, spam, phishing, hoax
    • MEDIDAS DE SEGURIDAD
      • Para la seguridad de nuestro equipo en internet se deben tener en cuenta ciertas medidas de seguridad:
      • ANTIVIRUS: se instala con el objetivo de impedir la ejecución de virus en nuestro equipo y su posterior eliminación.
      • CORTAFUEGOS: su objetivo es permitir o denegar relaciones entre la red y nuestro equipo para evitar que usuarios no autorizados accedan a nuestro equipo desde otros equipos mediante protocolos TCP/IP
      • ANTISPAM: se basan en filtros para así poder detectar el correo basura.
      • ANTISPYWARE: son capaces de detectar aplicaciones que adquieren datos privados de otros usuarios sin autorización.
    • PROBLEMAS DE SEGURIDAD CON EL CORREO ELECTRÓNICO
    • ¿Qué es el correo electrónico?
      • El correo electrónico nos permite recibir y enviar mensajes instantáneamente desde y a cualquier parte.
      • No sólo se permite enviar y recibir textos sino también nos permite enviar y recibir cualquier clase de documento digital.
    • ¿Qué problemas puede tener?
      • En el correo electrónico se pueden tener diferentes
      • problemas:
      • El principal problema es el correo no deseado de gran cantidad de correos publicitarios que no se desean.
      • Los virus informáticos. Se reciben al abrir los ficheros que los contienen que puede llegar por correo electrónico.
      • La suplantación de la identidad. Normalmente se intenta conseguir información bancaria.
      • Las cadenas de correo electrónico. Se forma al reenviar un mismo mensaje a varias personas. Con ello se disparan los correos no deseados
    • CORREO NO DESEADO
      • Son los determinados “spam”, normalmente sólo se usan con fines publicitarios, pero en muchos casos llevan algún archivo con virus.
      • Para evitarlos simplemente si se desconoce quien lo envía y porque ha llegado a ti, o se ve que es publicidad debe ser borrado sin abrirlo.
    • VIRUS MEDIANTE EL CORREO ELECTRÓNICO
      • La mayor parte de los virus se reciben mediante correos electrónicos. Se envían en archivos adjuntos que nos llegan en correos de procedencia desconocida.
    • CORREOS EN CADENA
      • Los correos en cadena, son los correos que nos llegan y nosotros volvemos a reenviar a todos los contactos por lo tanto los que lo reciben hacen lo mismo y se forma una cadena con ese mismo correo.
      • En estos correos es muy típico encontrar mensajes como “no rompas la cadena” o “mándaselo a 10 amigos”…
      • Uno de los problemas es que te llenan el correo y otro es la privacidad, la lista de correos de quien los envía aumenta cada vez más y no se sabe hasta quien puede ver esas direcciones.
    • IMPORTANCIA DE LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD ACTIVA Y PASIVA
    • SEGURIDAD ACTIVA
      • La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.
      • Para ello se usan contraseñas para proteger el equipo y con el los datos que contiene.
    • SEGURIDAD PASIVA
      • La seguridad pasiva actúa minimizando los efectos causados por un accidente.
      • Para ello deberá usar un hardware adecuado, y se realizan copias de seguridad de los datos o información necesaria.
    • IMPORTANCIA
      • La seguridad activa y pasiva son muy importantes ya que con ellas podemos asegurar que nuestro equipo no sufra ataques y con ello poder asegurar la confidencialidad de nuestra información.
    • TÉCNICAS HABITUALES DE FRAUDE
    • PHISHING
      • Es un tipo de timo con el que intentan conseguir los datos bancarios de una persona como el número de su tarjeta, la cuenta del banco y calve…etc.
    • ¿CÓMO LO CONSIGUEN?
      • Los estafadores engañan a la gente haciéndoles creer q son una empresa, banco..etc. Y que les piden los datos por algo en concreto. Diseñan páginas web que a simple vista parezcan oficiales con todos los requerimientos.
    •  
    • ¿ CÓMO SE REALIZA EL PHISHING?
      • Las maneras más comunes de realizarlo son:
      • Mediante un sms: en el solicitan inmediatamente los datos.
      • Simulando una página web: se hacen pasar por una entidad oficial o empresa con el principal objetivo de que se le faciliten los datos requeridos.
      • Mediante una llamada de teléfono: hacen una llamada a nombre de otra empresa para obtener los datos de sus cuentas bancarias.
      • Recibiendo un correo electrónico: con este, usan todo tipo de excusas como que es por seguridad, para el mantenimiento…además usan logotipos oficiales con formularios en los que piden la información para que les envíen los datos.
    • TROYANOS
      • Su nombre proviene del Caballo de Troya que estaba lleno de artimañas como los troyanos informáticos.
      • Es un software malicioso, que cuando se instala en una computadora puede considerarse un ataque a la misma.
      • Pero también se les puede considerar beninignos, según su uso.
    • CARACTERÍSTICAS
      • Lo forma el servidor y el cliente se instala en el equipo remoto, y el servidor es el que hace la gestión remota.
      • Si el cliente no esta visible el troyano es detectado por el antivirus como si fuese un virus muy potente.
      • Dan la posibilidad al usuario de adquirir el control de una computadora.
      • Se suelen ocultar en imágenes o en archivos multimedia.
    • USOS
      • Los troyanos tienes diferente usos entre ellos el de obtener el control de una computadora, conseguir claves, contraseñas, dañar archivos, obtener información de otra computadora… etc.