Seguridad Informatica

1.976 visualizaciones

Publicado el

Presentacion realizada para Brigadas UDABOL, para la parte de Capacitacion, ke fue Desarrollada y expuesta el dia 13 de mayo de 2006, este es un resumen de lo expuesto.

Publicado en: Tecnología
0 comentarios
2 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
1.976
En SlideShare
0
De insertados
0
Número de insertados
45
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
2
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informatica

  1. 1. Seguridad Informatica Facultad Ciencia y Tecnologia Ingenieria de Sistemas [www.sistemas-a.net]
  2. 2. Agenda: <ul><li>Introduccion (Internet,LAN,WAN,Protocolos) </li></ul><ul><li>Amenazas (Virus,troyanos,exploits,spyware, backdoors) </li></ul><ul><li>Medidas de Seguridad (Antivirus,Firewalls,Criptografia) </li></ul><ul><li>Preguntas </li></ul>[www.sistemas-a.net]
  3. 3. Introduccion <ul><li>Internet ( red de redes a escala mundial de millones de computadoras interconectadas) </li></ul><ul><li>Redes LAN [ Local Area Network]: Redes de Área Local - Es un sistema de comunicación entre computadoras que permite compartir información , con la caracter ística de que la distancia entre las computadoras debe ser pequeña. Usadas para la interconexión de computadores personales y estaciones de trabajo. </li></ul>
  4. 4. <ul><li>Redes WAN (Wide Area Network): Redes de Amplia Cobertura </li></ul><ul><li>Son redes que cubren una amplia región geográfica, a menudo un país o un continente. </li></ul><ul><li>Las redes de área local son diseñadas de tal forma que tienen topologias simétricas, mientras que las redes de amplia cobertura tienen topologia irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite. </li></ul><ul><li>Protocolos </li></ul><ul><li>Hay conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. </li></ul>
  5. 5. <ul><li>En ocasiones se la denomina conjunto de protocolos TCP/IP , en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP) </li></ul><ul><li>Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, el FTP para tranferencia de archivos, y el SMTP y el POP para correo electrónico , entre otros. </li></ul>
  6. 6. Amenazas <ul><li>Virus Informatico </li></ul><ul><li>Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta &quot;entidades ejecutables&quot;: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. </li></ul><ul><li>Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. </li></ul>
  7. 7. <ul><li>Troyano </li></ul><ul><li>Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina &quot;huesped&quot;. </li></ul><ul><li>Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un &quot;troyano&quot; solo tiene que acceder y/o controlar la máquina &quot;huesped&quot; sin ser advertido. </li></ul>
  8. 8. <ul><li>Exploits </li></ul><ul><li>Exploit (viene de to exploit - aprovechar) - código (Script) escrito con el fin de aprovechar un error de programación ,reventanto el sistema o software para obtener diversos privilegios,por lo general acceso remoto. </li></ul><ul><li>Un buen número de exploits tienen su origen en un conjunto de fallos similares. </li></ul>
  9. 9. <ul><li>Spyware </li></ul><ul><li>Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. </li></ul>
  10. 10. <ul><li>Backdoor (Puerta trasera) </li></ul><ul><li>Defecto en un software o página web que permite ingresar a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno. No siempre es un defecto (bug), también puede ser una entrada secreta de los programadores o webmasters con diversos fines. Ej: una página web tiene clave de acceso para ingresar, pero existe una determinada dirección que nos permite entrar saltando la misma. Ésto es un backdoor. </li></ul>
  11. 11. Medidas de Seguridad <ul><li>Antivirus </li></ul><ul><li>Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos. </li></ul><ul><li>Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. </li></ul>
  12. 12. <ul><li>Firewall </li></ul><ul><li>Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red. Suele utilizarse en las grandes empresas para limitar el acceso de Internet a sus empleados así como para impedir el acceso de archivos con virus. </li></ul><ul><li>La idea principal de un cortafuegos es crear un punto de control de la entrada y sálida de tráfico de una red. </li></ul>
  13. 13. <ul><li>Criptografia </li></ul><ul><li>Nos sirve para cifrar y descifrar información utilizando técnicas matematicas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. </li></ul><ul><li>La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma , no haya sido modificado en su tránsito. </li></ul>
  14. 14. <ul><li>Gracias por su atencion! </li></ul><ul><li>Preguntas… </li></ul><ul><li>[www.sistemas-a.net] </li></ul>

×