Seguridad Informática
-¿Qué es?
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relaci...
-Objetivos
La seguridad informática debe establecer normas que minimicen los
riesgos a la información o infraestructura in...
-Amenazas
-Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus accion...
-Intrusos: persona que consiguen acceder a los datos o programas a los
cuales no están autorizados (crackers, defacers, ha...
Seguridad en Internet
-Introducción
La conectividad sin precedentes de la era de Internet ha traído
enormes ventajas sociales y económicas, pero...
-Fraudes con el Correo Electrónico
Los mensajes de correo electrónico de suplantación de identidad (phishing)
están diseña...
- Seguridad Activa y Pasiva
-Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en
los sistemas inform...
-Técnicas de Fraude
·Scam: se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a
rec...
·Troyano: es un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al...
Próxima SlideShare
Cargando en…5
×

Seguridad (1)

113 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
113
En SlideShare
0
De insertados
0
Número de insertados
24
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad (1)

  1. 1. Seguridad Informática
  2. 2. -¿Qué es? Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  3. 3. -Objetivos La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  4. 4. -Amenazas -Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc. -Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un spyware. -Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  5. 5. -Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.). -Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos. -Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc. -Fallos electrónicos o lógicos de los sistemas informáticos en general. -Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  6. 6. Seguridad en Internet
  7. 7. -Introducción La conectividad sin precedentes de la era de Internet ha traído enormes ventajas sociales y económicas, pero a la vez ha planteado muchos retos nuevos. En un mundo totalmente conectado, las amenazas contra la seguridad en Internet siguen evolucionando, adelantándose a las defensas más avanzadas. Las amenazas contra la seguridad basadas en la red han provocado robos de identidad y fraude financiero generalizados. El correo no deseado, los virus y el spyware causan graves problemas a empresas y consumidores.
  8. 8. -Fraudes con el Correo Electrónico Los mensajes de correo electrónico de suplantación de identidad (phishing) están diseñados para robar su identidad. Solicitan datos personales, o le dirigen a un sitio web o a números de teléfono para que llame en los que le solicitan que facilite sus datos personales. Algunas pistas pueden ayudarle a detectar mensajes de correo electrónico o vínculos fraudulentos dentro de ellos. Pueden parecer que proceden de su banco o institución financiera, de una empresa con la que hace negocios con frecuencia, como, por ejemplo, o de su sitio de a través de las redes sociales por medio de URL falsa que pueden ver tu información personal.
  9. 9. - Seguridad Activa y Pasiva -Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Existen diferentes recursos para evitarlos como: ·Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. ·El uso de software de seguridad informática: herramientas para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. ·La encriptación de los datos. -Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las más utilizadas hoy en día son: ·El uso de hardware adecuado contra accidentes y averías. ·También podemos utilizar copias de seguridad de los datos y del sistema operativo.
  10. 10. -Técnicas de Fraude ·Scam: se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. ·Pharming: un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. El link nos conduciría a la página del atacante, la cual tiene un nombre parecido a la página de la cual nos suele provenir este tipo de correos de confianza.
  11. 11. ·Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

×