Seguridad informática
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
391
On Slideshare
391
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
2
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURIDAD INFORMÁTICA. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 2. OBJETIVOS.
    • La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
    • La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • 3. OBJETIVOS.
    • La Infraestructura Computacional : Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
    • Los usuarios : Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores.
  • 4. LAS AMENAZAS. Aunque se tenga la “seguridad de transmisión” aún hay otros factores a tener en cuenta como los elementos “no informáticos” que pueden afectar a los datos. Estos fenómenos pueden ser causados por: El usuario : causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos : programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • 5. LAS AMENAZAS.
    • Un intruso : persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
    • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
    • El personal interno de Sistemas : Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática .
    • TAMBIÉN debemos tener en cuenta las amenazas internas y externas.
  • 6. TIPOS DE VIRUS.
    • Hay cientos de ellos pero haciendo compendio de los mas importantes destacamos (o solo nombramos):
    • Virus residentes.
    • Virus de acción directa.
    • Virus de Sobreescritura.
    • Virus de Boot o de arranque.
    • Virus de Macro.
    • Virus de enlace o directorio.
    • Virus Cifrados.
    • Virus Polimórficos.
    • Virus Multipartites.
    • Virus de fichero.
    • Virus de FAT.
  • 7. Técnicas para asegurar el sistema.
    • Codificar la información : Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
    • Vigilancia de red . Zona desmilitarizada
    • Tecnologías repelentes o protectoras : cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad .
    • Sistema de Respaldo Remoto . Servicio de backup remoto
  • 8. SEGURIDAD EN INTERNET.
    • ES una de las principales preocupaciones de los internautas, ya que buscan como en cualquier otra actividad cierto nivel de intimidad en la red por lo que recurren a ciertos sistemas de seguridad para proteger sus datos.
    • Ahora hablaremos un poco del problema de la seguridad en el correo electrónico así como la adopción de medidas de seguridad activa y pasiva. También técnicas de fraude habituales como el phising, troyanos … etc.
  • 9. CORREO ELECTRÓNICO.
    • Virus por correo electrónico.
    • Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
    • Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
    • Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma.
    • El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
  • 10. INFECCIÓN EN EL CORREO.
    • Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.
    • Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos contagiamos.
    • Los síntomas que nos permiten averiguar si estamos infectados por algún virus son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de funcionar determinados programas, desaparecer información del disco duro, aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc.
    • Dadas las innumerables posibilidades de síntomas de infección, lo mejor para ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un antivirus.
  • 11. PROPAGACIÓN Y PREOCUPACIONES.
    • Como ya hemos dicho suelen utilizar las direcciones de la agenda o libreta de direcciones, también suelen rastrear el texto de los documentos del disco duro buscando direcciones de correo.
    • Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc. Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido.
    • También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
  • 12. PHISING
    • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 13. DAÑOS CAUSADOS POR EL PHISING.
    • Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 14. DAÑOS ENTRE 2004-2005. Incrementos de reportes por Phising.
  • 15. TROYANOS.
    • Es un software malicioso que se presenta al usuario como os troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
    • Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
  • 16. FINALIZANDO.
    • Para navegar por internet de forma segura recordar las pautas de seguridad establecidas y cuidado con los virus.