SEGURIDAD INFORMÁTICA.             OBJETIVOS             AMENAZAS             TIPOS DE VIRUS             TÉCNICAS         ...
SEGURIDAD INFORMÁTICA.La seguridad informática es el área de la informática que se enfoca en laprotección de la infraestru...
OBJETIVOS.La seguridad informática está concebida para proteger los activos   informáticos, entre los que se encuentran:  ...
OBJETIVOS.La Infraestructura Computacional: Una parte fundamental para elalmacenamiento y gestión de la información, así c...
LAS AMENAZAS.Aunque se tenga la “seguridad de transmisión” aún hay otrosfactores a tener en cuenta como los elementos “no ...
LAS AMENAZAS. Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido (cra...
TIPOS DE VIRUS.Hay cientos de ellos pero haciendocompendio de los mas importantesdestacamos (o solo nombramos):Virus resid...
Técnicas para asegurar el sistema. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíci...
SEGURIDAD EN INTERNET.ES una de las principales preocupaciones de los internautas, yaque buscan como en cualquier otra act...
CORREO ELECTRÓNICO.       Virus por correo electrónico.Los virus informáticos son programas que se instalan de formainadve...
INFECCIÓN EN EL CORREO.Algunos virus sólo se activan si abrimos los ficherosadjuntos que acompañan al mensaje. Otros virus...
PROPAGACIÓN Y         PREOCUPACIONES.Como ya hemos dicho suelen utilizar las direcciones de laagenda o libreta de direccio...
PHISINGEs un término informáticoque denomina un tipo dedelito encuadrado dentrodel ámbito de las estafascibernéticas, y qu...
DAÑOS CAUSADOS POR EL          PHISING.Los daños causados por elphishing oscilan entre lapérdida del acceso al correoelect...
TROYANOS.Es un software maliciosoque se presenta al usuariocomo os troyanos puedenrealizar diferentes tareas,pero, en la m...
Próxima SlideShare
Cargando en…5
×

Seguridad informatica

236 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
236
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 1. SEGURIDAD INFORMÁTICA. OBJETIVOS AMENAZAS TIPOS DE VIRUS TÉCNICAS SEGURIDAD EN INTERNET
  2. 2. SEGURIDAD INFORMÁTICA.La seguridad informática es el área de la informática que se enfoca en laprotección de la infraestructura computacional y todo lo relacionado con esta(incluyendo la información contenida). Para ello existen una serie deestándares, protocolos, métodos, reglas, herramientas y leyes concebidaspara minimizar los posibles riesgos a la infraestructura o a la información. Laseguridad informática comprende software, bases de datos, metadatos,archivos y todo lo que la organización valore (activo) y signifique un riesgo siésta llega a manos de otras personas. Este tipo de información se conocecomo información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el deseguridad informática, ya que este último sólo se encarga de la seguridad enel medio informático, pudiendo encontrar información en diferentes medios oformas.
  3. 3. OBJETIVOS.La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida: Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  4. 4. OBJETIVOS.La Infraestructura Computacional: Una parte fundamental para elalmacenamiento y gestión de la información, así como para elfuncionamiento mismo de la organización. La función de la seguridadinformática en esta área es velar que los equipos funcionenadecuadamente y prever en caso de falla planes de robos, incendios,boicot, desastres naturales, fallas en el suministro eléctrico y cualquierotro factor que atente contra la infraestructura informática.Los usuarios: Son las personas que utilizan la estructura tecnológica,zona de comunicaciones y que gestionan la información. La seguridadinformática debe establecer normas que minimicen los riesgos a lainformación o infraestructura informática. Estas normas incluyen horariosde funcionamiento, restricciones a ciertos lugares, autorizaciones,denegaciones, perfiles de usuario, planes de emergencia, protocolos y todolo necesario que permita un buen nivel de seguridad informáticaminimizando el impacto en el desempeño de los funcionarios y de laorganización en general. y como principal contribuyente al uso deprogramas realizados por programadores.
  5. 5. LAS AMENAZAS.Aunque se tenga la “seguridad de transmisión” aún hay otrosfactores a tener en cuenta como los elementos “no informáticos”que pueden afectar a los datos. Estos fenómenos pueden sercausados por: El usuario: causa del mayor problema ligado a la seguridad deun sistema informático (porque no le importa, no se da cuenta o apropósito). Programas maliciosos: programas destinados a perjudicar o ahacer un uso ilícito de los recursos del sistema. Es instalado (porinatención o maldad) en el ordenador abriendo una puerta aintrusos o bien modificando los datos. Estos programas pueden serun virus informático, un gusano informático, un troyano, unabomba lógica o un programa espía o Spyware.
  6. 6. LAS AMENAZAS. Un intruso: persona que consigue acceder a los datos oprogramas de los cuales no tiene acceso permitido (cracker,defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una malamanipulación o una mal intención derivan a la pérdida delmaterial o de los archivos. El personal interno de Sistemas: Las pujas de poder quellevan a disociaciones entre los sectores y solucionesincompatibles para la seguridad informática.TAMBIÉN debemos tener en cuenta lasamenazas internas y externas.
  7. 7. TIPOS DE VIRUS.Hay cientos de ellos pero haciendocompendio de los mas importantesdestacamos (o solo nombramos):Virus residentes.Virus de acción directa.Virus de Sobreescritura.Virus de Boot o de arranque.Virus de Macro.Virus de enlace o directorio.Virus Cifrados.Virus Polimórficos.Virus Multipartites.Virus de fichero.Virus de FAT.
  8. 8. Técnicas para asegurar el sistema. Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto
  9. 9. SEGURIDAD EN INTERNET.ES una de las principales preocupaciones de los internautas, yaque buscan como en cualquier otra actividad cierto nivel deintimidad en la red por lo que recurren a ciertos sistemas deseguridad para proteger sus datos.Ahora hablaremos un poco del problema de la seguridad en elcorreo electrónico así como la adopción de medidas deseguridad activa y pasiva. También técnicas de fraudehabituales como el phising, troyanos … etc.
  10. 10. CORREO ELECTRÓNICO. Virus por correo electrónico.Los virus informáticos son programas que se instalan de formainadvertida en los ordenadores, realizan su función destructiva ypueden propagarse hacia otros ordenadores.Las vías de propagación son diversas y han ido evolucionando alo largo del tiempo. Hace unos años, cuando no existía Internet,se propagaban preferentemente a través de los disquetes. Luegoempezaron a utilizar como vía de expansión los programas que sedescargaban por Internet.Últimamente uno de los medios más utilizado de propagación es elemail o correo por Internet. Utilizar el correo como medio dedispersión tiene varias ventajas desde el punto de vista de losvirus. Es un medio muy rápido y muy utilizado, un virus puedereplicarse millones de veces en pocos días de la siguiente forma.El virus llega al correo de un ordenador, se instala en él,toma la libreta de direcciones y se autoenvía a todas lasdirecciones de correo que figuren en la Libreta de Direcciones.Al llegar a otro ordenador se vuelve a autoenviar a todas lasdirecciones que figuren en él, y así sucesivamente.
  11. 11. INFECCIÓN EN EL CORREO.Algunos virus sólo se activan si abrimos los ficherosadjuntos que acompañan al mensaje. Otros virus se activan simplemente al abrir el correo y leerel mensaje. Si tenemos activada la vista previa implica quese lee el mensaje y nos contagiamos.Los síntomas que nos permiten averiguar si estamosinfectados por algún virus son muy diversos y varían segúncada virus. Por ejemplo, pueden dejar de funcionardeterminados programas, desaparecer información deldisco duro, aparecer gráficos por la pantalla, dejar defuncionar los acentos, etc.Dadas las innumerables posibilidades de síntomas deinfección, lo mejor para ver si estamos infectados esejecutar un programa de escaneo o búsqueda de unantivirus.
  12. 12. PROPAGACIÓN Y PREOCUPACIONES.Como ya hemos dicho suelen utilizar las direcciones de laagenda o libreta de direcciones, también suelen rastrear eltexto de los documentos del disco duro buscandodirecciones de correo.Para activar la propagación utilizan diferentes métodos,por ejemplo, una fecha determinada como el conocidoViernes 13, o cada vez que se arranca el ordenador, o cadavez que se arranca el correo, etc. Hoy en día el envío devirus por correo se ha convertido en algo común y hay quetomar precauciones, cuantas más mejor. Todas lasprecauciones se resumen en dos, utilizar un buen programaantivirus actualizado y no abrir correos de remitentedesconocido.También es conveniente fijarse en el texto del Asunto, si esun texto sin un significado claro puede ser un síntoma deque el correo contiene un virus ya que algunos virusgeneran el asunto juntando varias palabras al azar.
  13. 13. PHISINGEs un término informáticoque denomina un tipo dedelito encuadrado dentrodel ámbito de las estafascibernéticas, y que secomete mediante el uso deun tipo de ingeniería socialcaracterizado por intentaradquirir informaciónconfidencial de formafraudulenta (como puedeser una contraseña oinformación detallada sobretarjetas de crédito u otrainformación bancaria). Elestafador, conocido comophisher, se hace pasar poruna persona o empresa deconfianza en una aparentecomunicación oficialelectrónica, por lo comúnun correo electrónico, oalgún sistema demensajería instantánea oincluso utilizando tambiénllamadas telefónicas.
  14. 14. DAÑOS CAUSADOS POR EL PHISING.Los daños causados por elphishing oscilan entre lapérdida del acceso al correoelectrónico a pérdidaseconómicas sustanciales. Estetipo de robo de identidad seestá haciendo cada vez máspopular por la facilidad con quepersonas confiadasnormalmente revelaninformación personal a losphishers, incluyendo númerosde tarjetas de crédito ynúmeros de seguridad social.Una vez esta información esadquirida, los phishers puedenusar datos personales paracrear cuentas falsas utilizandoel nombre de la víctima, gastarel crédito de la víctima, oincluso impedir a las víctimasacceder a sus propias cuentas.
  15. 15. TROYANOS.Es un software maliciosoque se presenta al usuariocomo os troyanos puedenrealizar diferentes tareas,pero, en la mayoría de loscasos crean una puertatrasera que permite laadministración remota a unusuario no autorizado.Un troyano no esestrictamente un virusinformático, y la principaldiferencia es que lostroyanos no propagan lainfección a otros sistemaspor sí mismos. un programaaparentemente legítimo einofensivo pero al ejecutarloocasiona daños

×