• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Amenazas InformáTicas
 

Amenazas InformáTicas

on

  • 19,090 views

 

Statistics

Views

Total Views
19,090
Views on SlideShare
18,985
Embed Views
105

Actions

Likes
10
Downloads
0
Comments
1

7 Embeds 105

http://www.slideshare.net 62
http://edgar-informatica.blogspot.com 13
http://edgar-informatica.blogspot.mx 10
http://eatatic.blogspot.com 8
http://3808wiki.wikispaces.com 7
http://www.eatatic.blogspot.com 4
http://edgar-informatica.blogspot.com.es 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • olaaa muy buena informacion me gustaria saber como bajar las diapositivas
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Amenazas InformáTicas Amenazas InformáTicas Presentation Transcript

    • Seguridad Informática Pedro Luchelli – A. de Computación - UNLP
    • NO existe la seguridad absoluta!!! Lo que se intenta siempre es minimizar el riesgo o impacto
    • Existe 4 pilares que hacen que la organización se encuentre protegida:
      • Confidencialidad
      • Integridad
      • Disponibilidad
      • Autenticidad
    • Confidencialidad La información puede ser accedida sólo por las personas que tienen autorización para hacerlo
    • Integridad Estamos totalmente seguros que la información no ha sido borrada, copiada o alterada, no sólo en su trayecto, sino también desde su origen
    • Disponibilidad
      • Hace referencia a la precaución contra posibles daños en el acceso a la información (bloqueos)
    • Autenticidad
      • Nos brinda la seguridad que el archivo en cuestión es el real.
    • ¿Qué queremos proteger?
      • Hardware : se encuentra compuesto por el conjunto de sistemas físicos: gabinete, motherboard, micro, disco duro, monitor, mouse, etc.
    • ¿Qué queremos proteger?
      • Software : conjunto de sistemas lógicos que hacen funcional el hardware: sistemas operativos, aplicaciones, programas, etc.
    • ¿Qué queremos proteger?
      • Datos: conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registro, entradas en bases de datos, etc.)
    • ¿Qué queremos proteger?
      • Elementos fungibles: son elementos que se gastan o desgastan con el uso continuo (papel, toner, cartuchos, Cd, DVD, etc.)
      • De los 4 elementos, los datos son los principales a la hora de proteger.
      • El hardware, software y elementos fungibles, son recuperados desde su origen (comprándolos nuevamente)
      • Los datos no tienen origen y son el resultado del trabajo realizado.
    • Ataques contra los datos:
      • Interrupción. Ataque contra la disponibilidad
      • Cuando los datos se ven corruptos, ya sea porque se han perdido, se han bloqueado no están disponibles para su uso
    • Ataques contra los datos:
      • Interceptación. Ataque contra la confidencialidad
      • Se logra que un usuario no autorizado pueda acceder a un recurso y por ende la confidencialidad se vea divulgada.
    • Ataques contra los datos:
      • Fabricación. Ataque contra la autenticidad
      • Tiene lugar cuando un usuario malicioso consigue colocar un objeto en el sistema atacado.
    • Ataques contra los datos:
      • Modificación. Ataque contra la integridad.
      • Una persona manipula los datos de tal manera que la integridad se ve afectada por su accionar
    • Virus
      • Son pequeños programas de computación que se auto-replican (de ahí el nombre) especializados en llevar a cabo diversas acciones que interfieren en el funcionamiento normal de la PC
    • Adware
      • Consiste en reemplazar la página de inicio del Explorer por otra que ofrece diversos productos o servicios o al entrar a determinada página, aparecen múltiples ventanas de publicidad.
    • Adware
      • El usuario inconcientemente da permiso para la instalación de un Adware en su PC.
      • No se comporta como un virus.
      • Arruinan el funcionamiento normal de la PC.
    • Adware - Formas de ingreso en tu PC
      • Estando ocultos en un programa gratuito, los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
    • Adware - Síntomas de presencia
      • Agregan direcciones en los favoritos de Internet Explorer, que no fueron ingresadas por el usuario.
      • Aparecen ventanitas pop-ups constantemente en medio de la navegación.
      • Aparecen en la barra de herramientas paginas web, con el único objetivo de que naveguemos en su red publicitaria.
      • Cambian la página de entrada al iniciar Internet Explorer.
    • Adware - Prevención
      • Programas anti – adware:
      • Ad-Aware es un programa de lavasoft que detecta y elimina spywares, adwares, y cookies de seguimiento.
    • Spyware
      • Son programas que espían los movimientos del usuario, ya sea en su navegación por Internet o en cualquier acción que realice en la PC.
    • ¿Qué función cumplen?
      • La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
    • Síntomas de infección
      • La navegación por la red se hace cada día más lenta, y con más problemas.
      • Es notable que tarda más en iniciar la computadora debido a la carga de cantidad de software spyware.
    • Programas antispywares
      • Avg anti spywares
      • Spyware doctor
      • Ad- aware
      • spybot
    • Spam
      • Es el correo electrónico no deseado, o correo basura. Se está convirtiendo en el principal medio de propagación de nuevos virus.
    • Spam en el correo electronico
      • El Spam se supone que actualmente es la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad.
    • Precauciones para la defensa del spam Utiliza la tecnología disponible para bloquear los mensajes de correo electrónico no deseados. Ten cuidado al compartir tu dirección de correo electrónico o de mensajería instantánea.
    • Scam
      • Son fraudes que se producen por correo electrónico, con alguna oferta de “negocios” donde se ofrecen ganancias enormes a muy corto plazo, con una mínima inversión.
    • Phishing
      • Modalidad de estafa o fraude.
      • Finalidad: Robar identidad obteniendo números de tarjetas de crédito, contraseñas u otros datos personales.
      • Envío de mensajes falsos que parecen provenir de sitios Web reconocidos o de confianza.
      • A través de los “sitios Web piratas” se logra engañar a mucha gente que da a conocer sus datos personales.
      Phishing - ¿Cómo funciona?
    • Phishing: Cómo protegerse
      • 1.Nunca responda a solicitudes de información personal a través de correo electrónico
      • 2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
      • 3.Asegúrese de que el sitio Web utiliza cifrado.
    • Phishing
      • 4.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
      • 5.Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
    • Pharming
      • Práctica delictiva.
      • Finalidad: engañar a los usuarios.
      • Principales víctimas: sitios de línea bancaria
      • Diferencias:
        • Phishing: Ingresa por e-mail.
        • Pharming: no hay ningún e-mail
    • Formas de ataque:
      • Ingreso de un código malicioso que controla y modifica los “host”.
      • Directamente está controlado el servidor DNS.
    •  
    • Hackers
      • Se lo considera al aficionado a la informática cuya afición es buscar defectos y puertas para entrar a los sistemas
      • Sólo desea conocer el funcionamiento interno de los sistemas, ayudando a mejorarlos.
    • Algunos consejos útiles :
      • Utilización de claves y contraseñas.
      • Desconectar el wi-fi cuando no se este usando.
      • Utilizar cortafuegos.
      • Desactivar el bluetooth cuando no se este utilizando.
    • Crackers
      • Se dice de los individuos con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.
    • Crackers – Tipos: Piratas
      • su actividad consiste en la copia ilegal de programas, rompiendo su sistema de protección y licencias. Luego el programa es distribuido por Internet, CDs, etc.
    • Crackers – Tipos: Traser
      • traducido al español es basurero, se trata de personas que buscan en las papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias e información general para cometer estafas y actividades fraudulentas a través de Internet.
    • Crackers – Tipos: Insiders
      • son los crackers corporativos, empleados de la empresa que atacan desde dentro, movidos usualmente por la venganza.
    • FIN ESCUELA AGROPECUARIA DE TRES ARROYOS Luchelli, Pedro - A. de Computación - UNLP