SlideShare una empresa de Scribd logo
1 de 17
Curso rápido de Seguridad Informática riesgos y alternativas Ing. William R. Quishpe Torres
Porqué este tema?
El uso de soluciones  Tecnológicas......  ES INEVITABLE
LA INSEGURIDAD A VECES NOS....  ¡PRESIONA!
Que pasa con la información?  INFORMACIÓN LA SOCIEDAD PRODUCE GOBIERNOS SISTEMA FINANCIERO, BURSÁTIL Y PRODUCTIVO UNIVERSIDADES “SISTEMA EDUCATIVO” REDES SOCIALES ETC., ETC. EMPRESAS MULTINACIONALES QUIÉN; COMO SE MANEJA NUESTRA INFORMACIÓN?
Quienes atacan los sistemas Empleados descontentos y abusos internos Adolescentes sin nada que hacer (ESTUDIANTES) Espías industriales o políticos Gobiernos Extranjeros Criminales INVESTIGADORES
A quienes se ataca INDISTINTAMENTE;   A TODOS QUIENES GENERAMOS INFORMACIÓN Obviamente a nuestros negocios, empresas: a nosotros, a todos ?????
9 TIPOS DE ATAQUES % Virus Abuso de Internet Robo de portátiles /  móviles Acceso no autorizado a la información Penetración del sistema Negación del servicio Robo de información propietaria Sabotaje Fraude financiero Fraude con telecomunicaciones Fuente:CSI/FBI ComputerCrime and Security Survey
PODEMOS SER perjudicados… RIESGOS Mal uso de la información que recibimos o que proporcionamos. Acoso Pishing o suplantación de identidad Spam Pornografía, violencia, malas prácticas para la salud o la vida Fraudes, estafas, … etc, etc, etc
DATOS http://seguinfo.wordpress.com/category/estadisticas/ http://cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica.html
ALGUNOS DATOS
Algunos datos El 30% de los que chatean, recibe alguna vez algún tipo de provocación o incitación (sexual, sectas o de conductas peligrosas para su salud). El 80% de los jóvenes que navegan lo hacen solos, sin control por parte de los padres. El 50% de los jóvenes españoles menores de 18 años, son miembros de redes sociales. Al 90% de los padres les preocupa que entren en contacto con desconocidos. El 80% de los padres no sabe qué hace su hijo cuando está conectado a internet.
¡Problemas! Entornos Informáticos inseguros Múltiples usuarios por máquina  Máquinas alquiladas o prestadas  información personal innecesaria  PhishingScams Basura  Mail
¡Herramientas para protegerse! Firewall Software Anti-Virus Software Hard Drive Cleaner Anti-Spyware Password Manager FileRecoveryTool Hard Drive Eraser Herramienta de copia de seguridad y accesorios
¡tutorial sobre otros riesgos! Los verdaderos riesgos http://www.chullohack.com/tag/backtrack/
Derechos Reservados: W2SN 17 PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Seguridad informatica en las empresas
Seguridad informatica en las empresasSeguridad informatica en las empresas
Seguridad informatica en las empresas
Gabii LedGer
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
Liss2794
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
lauramariazj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
fortu
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
xitlalli janet ignacio cruz
 

La actualidad más candente (19)

Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
Ramiro Helmeyer - Conozca Los Riesgos de La Información Almacenada en Los Sis...
 
Seguridad informatica en las empresas
Seguridad informatica en las empresasSeguridad informatica en las empresas
Seguridad informatica en las empresas
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi..."No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
 
Segin
SeginSegin
Segin
 
Aspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacionAspectos eticos y legales sobre el uso de informacion
Aspectos eticos y legales sobre el uso de informacion
 
Medidas de seguridad 1
Medidas de seguridad 1Medidas de seguridad 1
Medidas de seguridad 1
 
Los comportamientos digitales
Los comportamientos digitales Los comportamientos digitales
Los comportamientos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 

Destacado

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
ESET España
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 

Destacado (7)

Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Similar a Seguridad informatica conceptos y realidad 28jul2010

Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
Frailog
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
MariaChirino
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 

Similar a Seguridad informatica conceptos y realidad 28jul2010 (20)

Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
TISG
TISGTISG
TISG
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Triptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacionTriptico seguridad vs acceso global de la informacion
Triptico seguridad vs acceso global de la informacion
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Revista el contacto
Revista  el contactoRevista  el contacto
Revista el contacto
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 

Más de w2sn (6)

Desarrollo Si Y Analisis
Desarrollo Si Y AnalisisDesarrollo Si Y Analisis
Desarrollo Si Y Analisis
 
Mecanica Basica
Mecanica BasicaMecanica Basica
Mecanica Basica
 
Metodo Andragogico
Metodo AndragogicoMetodo Andragogico
Metodo Andragogico
 
Sociedad Informacion Para Ecuador
Sociedad Informacion Para EcuadorSociedad Informacion Para Ecuador
Sociedad Informacion Para Ecuador
 
Sociedad De La Informacion
Sociedad De La InformacionSociedad De La Informacion
Sociedad De La Informacion
 
Sociedad De La Informacion En Ecuador
Sociedad De La Informacion En EcuadorSociedad De La Informacion En Ecuador
Sociedad De La Informacion En Ecuador
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Seguridad informatica conceptos y realidad 28jul2010

  • 1. Curso rápido de Seguridad Informática riesgos y alternativas Ing. William R. Quishpe Torres
  • 3. El uso de soluciones Tecnológicas...... ES INEVITABLE
  • 4. LA INSEGURIDAD A VECES NOS.... ¡PRESIONA!
  • 5.
  • 6. Que pasa con la información? INFORMACIÓN LA SOCIEDAD PRODUCE GOBIERNOS SISTEMA FINANCIERO, BURSÁTIL Y PRODUCTIVO UNIVERSIDADES “SISTEMA EDUCATIVO” REDES SOCIALES ETC., ETC. EMPRESAS MULTINACIONALES QUIÉN; COMO SE MANEJA NUESTRA INFORMACIÓN?
  • 7. Quienes atacan los sistemas Empleados descontentos y abusos internos Adolescentes sin nada que hacer (ESTUDIANTES) Espías industriales o políticos Gobiernos Extranjeros Criminales INVESTIGADORES
  • 8. A quienes se ataca INDISTINTAMENTE; A TODOS QUIENES GENERAMOS INFORMACIÓN Obviamente a nuestros negocios, empresas: a nosotros, a todos ?????
  • 9. 9 TIPOS DE ATAQUES % Virus Abuso de Internet Robo de portátiles / móviles Acceso no autorizado a la información Penetración del sistema Negación del servicio Robo de información propietaria Sabotaje Fraude financiero Fraude con telecomunicaciones Fuente:CSI/FBI ComputerCrime and Security Survey
  • 10. PODEMOS SER perjudicados… RIESGOS Mal uso de la información que recibimos o que proporcionamos. Acoso Pishing o suplantación de identidad Spam Pornografía, violencia, malas prácticas para la salud o la vida Fraudes, estafas, … etc, etc, etc
  • 13. Algunos datos El 30% de los que chatean, recibe alguna vez algún tipo de provocación o incitación (sexual, sectas o de conductas peligrosas para su salud). El 80% de los jóvenes que navegan lo hacen solos, sin control por parte de los padres. El 50% de los jóvenes españoles menores de 18 años, son miembros de redes sociales. Al 90% de los padres les preocupa que entren en contacto con desconocidos. El 80% de los padres no sabe qué hace su hijo cuando está conectado a internet.
  • 14. ¡Problemas! Entornos Informáticos inseguros Múltiples usuarios por máquina Máquinas alquiladas o prestadas información personal innecesaria PhishingScams Basura Mail
  • 15. ¡Herramientas para protegerse! Firewall Software Anti-Virus Software Hard Drive Cleaner Anti-Spyware Password Manager FileRecoveryTool Hard Drive Eraser Herramienta de copia de seguridad y accesorios
  • 16. ¡tutorial sobre otros riesgos! Los verdaderos riesgos http://www.chullohack.com/tag/backtrack/
  • 17. Derechos Reservados: W2SN 17 PREGUNTAS?