SEGURIDAD INFORMATICA

1.891 visualizaciones

Publicado el

SEGURIDAD INFORMATICA

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.891
En SlideShare
0
De insertados
0
Número de insertados
253
Acciones
Compartido
0
Descargas
124
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

SEGURIDAD INFORMATICA

  1. 1. SEGURIDAD INFORMATICA <ul><li>ConSeJoS PrAcTiCoS </li></ul>
  2. 2. 1. LOS VIRUS <ul><li>Los virus informáticos son programas, por lo general destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información almacenada en el disco duro. </li></ul><ul><li>La mejor opción de combatirlos es tener un antivirus actualizado (ya que cada día aparecen virus nuevos) de forma que protejan los programas y datos de nuestro PC. </li></ul>
  3. 3. 2. PROTEGER INFORMACIÓN CONFIDENCIAL <ul><li>La forma más es eficaz es contar con una clave de acceso que es una secuencia confidencial de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador . </li></ul><ul><li>Esta debe contar con símbolos, caracteres , números y palabras que no se puedan adivinar fácilmente. </li></ul>
  4. 4. 3.LOS HACKERS <ul><li>Son personas con especiales conocimientos de la red y la informática que en la mayoría de los casos acceden a información confidencial para realizar fraudes y otros delitos a través del internet. </li></ul><ul><li>Las herramientas más utilizadas contra ellos son los cortafuegos o firewall (dispositivo que impide el acceso no autorizado a la red de área local de una organización ), y los mensajes cifrados. </li></ul>
  5. 5. LEY 527 DE 1999 <ul><li>Es la ley colombiana que regula entre otros aspectos: </li></ul><ul><li>a) Mensaje de datos. </li></ul><ul><li>b) Comercio electrónico. ; </li></ul><ul><li>c) Firma digital. </li></ul><ul><li>d) Intercambio Electrónico de Datos (EDI). </li></ul><ul><li>e) Sistema de Información. </li></ul><ul><li>Que manejados de forma segura </li></ul><ul><li>con los consejos antes descritos </li></ul><ul><li>se convierten en herramientas agiles </li></ul><ul><li>y útiles en la actualidad </li></ul>
  6. 6. KEVIN MITNICK EL HACKER MAS IMPORTANTE DEL MUNDO
  7. 7. BIOGRAFIA <ul><li>Mitnick alcanzó fama mundial a mediados de los años 90, tras su captura por violar sistemas de cómputo de reconocidas entidades y empresas. Después de estar cinco años en prisión, Mitnick 'cambió de bando', creó una empresa de consultoría en seguridad y ahora se dedica a dictar charlas sobre cómo prevenir las amenazas de seguridad que existen en Internet para los sistemas empresariales. Además, es autor de varios libros sobre el tema. </li></ul>
  8. 8. <ul><li>EN COLOMBIA </li></ul><ul><li>El 11 de septiembre se presentó en Bogotá Kevin Mitnick, el hacker más importante del mundo, en el marco del Segundo Foro Internacional de Seguridad Informática Empresarial. </li></ul><ul><li>'El arte de la intrusión‘ como se titulo su ponencia Mitnick explicó las técnicas y herramientas que usan los delincuentes informáticos en la actualidad para robar información y dinero a través de redes e Internet. La charla de Mitnick, explicó además el por qué confiar exclusivamente en tecnologías de seguridad como firewalls y dispositivos de autenticación es inefectivo si no se tienen en cuenta las técnicas de ingeniería social empleadas por los hackers para engañar a sus potenciales víctimas. </li></ul><ul><li>Otro de los grandes expertos que asistió al foro fue Doug Cavitt, ex fundador de la empresa McAfee y que en la actualidad es el gestor y creador de la estrategia 'Computación confiable' de Microsoft.     </li></ul>
  9. 9. ANALISIS SOBRE LA OPERACIÓN “JAQUE” <ul><li>La operación Jaque en Colombia que permitió la Liberación de Ingrid Betancourt y 15 militares más tras un engaño a las FARC fue considerado por el Hacker más importante del mundo como impecable. </li></ul><ul><li>Mitnick declaró: “fue un trabajo excepcional, que combinó brillantemente la inteligencia humana con la informática y ustedes deben estar orgullosos de eso”. </li></ul>
  10. 10. <ul><li>La interceptación comunicaciones de las FARC en la internet son un típico trabajo de lo que conocemos como la técnica &quot;hombre en el medio&quot; con la que lograron hackear sus correos electrónicos, sus sitios en internet y las descargas que realizaban , ingresar en el corazón de su seguridad, gracias a una serie de recursos técnicos que no dejan huella y que sólo pueden manejarse adecuadamente por expertos afirmó </li></ul><ul><li>Mitnick. </li></ul>

×