Seguridad en tecnologias de informacion

217 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
217
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad en tecnologias de informacion

  1. 1. ING. PIEDAD CHICA SOSA
  2. 2.  Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades y que perjudican de varias maneras al receptor. Los correoS spam llegan por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, motores de búsqueda, foros, todo tipo de imágenes y textos en la web.
  3. 3.  Los spammers -individuos o empresas que envían spam-, utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren Internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el spam son: Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes -en foros, chats, blogs, etc.-. los spammers utilizan programas que recorren la lista enviando un mensaje basura a todas las direcciones.
  4. 4. 1. No abra correos de personas y remitentes desconocidos.2. En vez de poner la dirección como texto, muéstrala en una imagen con la dirección de correo. Actualmente no se pueden rastrear automáticamente.3. Modificar la dirección para evitar el rastreo automático. Por ejemplo, cambiar "nombre@dominio.com" por "nombre (ARROBA) dominio (PUNTO) com", o n0mbre@d0mini0.c0m -sustituir los ceros por oes-, esto ayuda pero no es 100% efectivo.
  5. 5. 4. No reenviar mensajes que hagan parte de una cadena de correo electrónico.5. No hacer envíos a amigos o colaboradores en los que aparezcan muchas direcciones y, si se hace, usar CCo -Bcc o copia en blanco-, para que no sean visibles las demás direcciones.6. Si reenvía un correo electrónico que ya contiene alguna dirección en el mensaje, asegúrese de borrarla.
  6. 6.  Al diligenciar una inscripción no dar la dirección de correo. Si es necesario dar una dirección correcta -envío de contraseñas, confirmación de la suscripción, etc.-, utilice una dirección de correo temporal, o una cuenta gratuita “extra”. 8. Instalar un buen antivirus y tenerlos siempre activados. 9. Usar los filtros antispam que poseen todos los servicios de correos.
  7. 7.  es un software malintencionado que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los medios más utilizados de propagación son el email -correo por Internet- y las páginas Web. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días.
  8. 8.  El funcionamiento de un virus informático es conceptualmente simple: Se ejecuta un programa que está infectado. El código del virus queda residente -alojado-, en la memoria RAM del computador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los archivos.
  9. 9.  Los virus informáticos tienen, básicamente, la función de propagarse, para ello dependen de un software, tienen distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El virus busca destruir o alterar información o los datos. También pueden hacer que el computador se ponga más lento o que no corran bien los programas.
  10. 10.  Los riesgos y daños que ocasionan los virus: Problemas pérdida de productividad. Problemas de daños en los datos o en la información. Problemas de daños en los sistemas de información y en las aplicaciones. Lentitud en la realización de las tareas. Desaparecen archivos del computador. El Computador se apaga o bloquea frecuentemente. Se instalan páginas no deseadas y/o aparecen mensajes o gráficos extraños en la pantalla.
  11. 11.  Ahora vamos a aprender a protegernos de los virus y tomar medidas preventivas contra ellos con una herramienta que se llama antivirus. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  12. 12.  Los llamados programas antivirus tratan de descubrir las marcas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  13. 13.  Evitar introducir en el equipo medios de almacenamiento removibles - USB, cd-, que considere que pudieran estar infectados con algún virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir mensajes provenientes de una dirección electrónica desconocida. Abrir todos los correos que lleguen, independiente de quién los envíe. No aceptar e-mails de desconocidos. No abrir programas o archivos adjuntos que llegan por el correo en forma masiva. Dar nuestra dirección de correo electrónico en cualquier página.
  14. 14.  Internet ha abierto un nuevo mundo para muchas personas. A su disposición encuentra información, comunicación, incluso oportunidades de realizar compras en almacenes distantes. No obstante, existen graves riesgos asociados con el correo electrónico, navegar y hacer negocios en línea. Uno de los más grandes riesgos es el hecho de que Internet es un lugar anónimo donde no hay contacto cara a cara. Ladrones se aprovechan de este anonimato y fingen ser alguien diferente de quien realmente son.
  15. 15.  Internet existen modalidades de delincuencia informática, que van desde la interceptación de datos hasta el robo de tus datos privados. Entre las modalidades de delincuencia informática existen varias que van desde la interceptación de datos, la modificación no autorizada de datos, la actuación a nombre de otros usuarios, los ataques y saturación a sistemas y el robo de identidad de una organización para capturar datos de clientes visitantes en sus sitios web falsos (phishing).
  16. 16.  Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El procedimiento es el envío de un correo electrónico donde simulan a la entidad u organismo que quieren suplantar para obtener datos.
  17. 17.  Cuando compra bienes en Internet es importante que tenga en cuenta los siguientes aspectos: Utilice un navegador seguro Compre con compañías que usted conoce. Revise la letra pequeña. Revise si el precio que aparece está en dólares estadounidenses o en otra moneda. Examine los requisitos de impuestos, o derechos sobre las compras, así como los costos de envío y de manejo y transporte.
  18. 18.  Revise la política de privacidad de la compañía. La política debe decir que información se recolecta, cómo se va a usar y si la información se compartirá con otras personas Si tiene preguntas acerca del objeto a comprar o cualquiera de los costos o políticas, envíe un correo electrónico o llame por teléfono al vendedor. No envíe su número de tarjeta de crédito por correo electrónico.  Niños en Internet
  19. 19.  Una de las tareas más importantes del diseñador de sistemas distribuidos es diseñar un sistema con el propósito de minimizar la posibilidad de éxito de las instrucciones de alto riesgo. Encriptación: Proceso de transformar datos o texto (texto en claro) para ser ilegible;
  20. 20.  Funciones de compendio de mensajes Es un algoritmo que genera un número grande -normalmente entre 128 y 256 bits de longitud- que representa un compendio o resumen de los caracteres de un mensaje.
  21. 21.  Firmas digitales Es una forma de que el emisor de un mensaje se pueda identificar con el receptor de tal manera que el receptor pueda confiar en que el mensaje fue enviado realmente por el emisor.
  22. 22.  Certificaciones digitales Una certificación digital es un documento electrónico que proporciona al usuario un alto de grado de confianza con una organización o persona con la que estén tratando.
  23. 23.  ACTIVIDAD: CAPTCHA – GOOGLE DOCS – GOOGLE LABORATORIO: CERTIFICACION DIGITAL PRIMER PARCIAL

×