El documento habla sobre la seguridad informática y los riesgos que enfrentan los sistemas de información. Explica diferentes amenazas como virus, troyanos, spywares, phishing, crackers, robo de datos e intrusos. También describe formas de proteger los sistemas usando antivirus, firewalls, contraseñas, copias de seguridad y encriptación.
1. Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
2.
3. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Virus: Pequeños softwares que, al igual que los virus biológicos, infectan; en el caso de la informática, a ordenadores. Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores. Bombas: Virus que se activan al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas. Gusanos o Worms: Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
4. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Troyanos, Caballos de Troya o Trojan Hourses: Programas que suelen alojarse dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Spywares o Softwares Espías: Aplicaciones de softwares que son instalados en los sistemas sin conocimiento ni consentimiento de los usuarios, que una vez conectados a internet, son monitoreados. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
5.
6. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
7.
8. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Antispywares o Antiespías: Aplicaciones que se encargan de buscar, detectar y eliminar spywares o espías en un sistema de información. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
9. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares). Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
10.
11. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Phishing: Estafa que consiste, por un lado, en robar la identidad de una organización, y por el otro, direccionar a los usuarios a un portal web falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas. Por la Interceptación de Datos Interceptar: Detener, interrumpir u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
12.
13.
14.
15.
16.
17.
18. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Delincuentes Informáticos : Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros. Cracker: Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido. Encriptación: Técnica mediante la cual una información se hace ilegible para terceras personas. Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado: %Code://Codeno%mis///*514lki do%/roiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/&asedc$41$? Ki$#)falda+!!34hng ode% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
19. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
20.
21.
22.
23. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
24. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Siniestros : Explosiones, incendios, inundaciones, o cualquier otro desencadenado por eventos naturales, tecnológicos o sociales, que puedan provocar pérdida de información. Mantener Copias de Seguridad es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
25. REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
26. REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática