Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -....
Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ ES SEGURIDAD INF...
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos de...
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Programas Malévolos o Malignos :  Aquellos de...
¿CÓMO SABER SI UN SISTEMA DE INFORMACIÓN PRESENTA VIRUS?   <ul><li>Reducción del espacio libre en la memoria o disco duro....
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la preven...
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Antivirus:  Programas dedicados a la preven...
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Lo más recomendable para la seguridad de lo...
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO?   Phishing:   Estafa  que consiste, por un lado...
 
 
 
 
 
 
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Delincuentes Informáticos :  Personas o gru...
¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y  CÓMO PROTEGERLO ?   Personas :  Intrusos, infiltrados, ex emple...
 
 
 
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A”...
Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A”...
REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_...
REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosar...
¡¡Gracias por su atención!!
Próxima SlideShare
Cargando en…5
×

Seguridad Informática

2.537 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.537
En SlideShare
0
De insertados
0
Número de insertados
15
Acciones
Compartido
0
Descargas
122
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad Informática

  1. 1. Curso Sistemas de Información para la Empresa Prof. Jean - Yves Simon Sección “A” I-2008 Equipo N° 6: -. Barillas Wendy -. Cardier Alberto -. Da Silva Jenny -. González María Gracia Seguridad Informática
  2. 2. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ ES SEGURIDAD INFORMÁTICA? IMPORTANCIA DE LA INFORMACIÓN PARA LAS EMPRESAS. <ul><li>Es simple, respondámonos: </li></ul><ul><li>¿Qué sucedería si la competencia tuviera acceso a la información de un nuevo producto que se va a lanzar al mercado? </li></ul><ul><li>¿Qué consecuencias traería el robo, la alteración o destrucción de una base de datos? </li></ul>Se refiere al conjunto de reglas, técnicas y/o actividades, destinadas a resguardar y proteger el sistema informático, de una persona, grupo u organización, ante daños intencionados o accidentales. Es necesario tomar conciencia de los factores que pueden poner en peligro a un sistema de información y, las formas de responder a éstos, de manera de proteger uno de los activos más importantes para las empresas: la información. Seguridad Informática
  3. 3. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Virus: Pequeños softwares que, al igual que los virus biológicos, infectan; en el caso de la informática, a ordenadores. Los virus informáticos se adjuntan a programas o archivos de forma que puedan propagarse entre ordenadores. Bombas: Virus que se activan al momento de realizar una determinada acción (enviar un e-mail, ingresar a alguna aplicación, etc.), y que en una fecha determinada destruye, modifica información o provoca el cuelgue de los sistemas. Gusanos o Worms: Subclases de virus que tienen la capacidad de propagarse sin la ayuda de una persona. Éstos pueden alojarse a través de emails, mensajerías instantáneas, redes de intercambio de archivos, etc.; autorreplicándose y consumiendo todos los recursos de la computadora. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  4. 4. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Programas Malévolos o Malignos : Aquellos destinados a perjudicar o a hacer uso ilícito de los recursos de los sistemas. Troyanos, Caballos de Troya o Trojan Hourses: Programas que suelen alojarse dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Spywares o Softwares Espías: Aplicaciones de softwares que son instalados en los sistemas sin conocimiento ni consentimiento de los usuarios, que una vez conectados a internet, son monitoreados. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  5. 5. ¿CÓMO SABER SI UN SISTEMA DE INFORMACIÓN PRESENTA VIRUS? <ul><li>Reducción del espacio libre en la memoria o disco duro. </li></ul><ul><li>Tiempos de carga mayores. </li></ul><ul><li>Fallos en la ejecución de programas. </li></ul><ul><li>Alteración de los datos de un archivo (nombre, fecha de creación). </li></ul><ul><li>Aparición o desaparición de archivos. </li></ul><ul><li>Aparición de mensajes de error no comunes en la pantalla. </li></ul>Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  6. 6. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  7. 8. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Antivirus: Programas dedicados a la prevención, búsqueda, detección y, en lo posible eliminación, de programas malévolos o malignos en sistemas informáticos, bien virus, gusanos, troyanos o spywares. Firewalls o Cortafuegos: Herramientas que funcionan como barreras o muros de defensa (de aquí su traducción literal muros de fuego), que controlan los accesos a redes. Antispywares o Antiespías: Aplicaciones que se encargan de buscar, detectar y eliminar spywares o espías en un sistema de información. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  8. 9. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Lo más recomendable para la seguridad de los ordenadores, es instalar una aplicación para cada programa malévolo, es decir, un antivirus, un firewall y un antispyware. Sin embargo, hoy día, se ofrecen programas 2 en 1 y hasta 3 en 1 (antivirus, firewalls y antispywares). Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  9. 11. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO? Phishing: Estafa que consiste, por un lado, en robar la identidad de una organización, y por el otro, direccionar a los usuarios a un portal web falso; con el objetivo de obtener de éstos datos que se utilizarán para transacciones fraudulentas. Por la Interceptación de Datos Interceptar: Detener, interrumpir u obstruir algo en su camino y apoderarse de ello antes de que llegue a su destino. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  10. 18. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Delincuentes Informáticos : Personas o grupos de ellas que realizan actividades ilícitas haciendo uso de ordenadores, en agravio de terceros. Cracker: Persona que haciendo gala de sus grandes conocimientos sobre computación, lucha en contra de todo lo que está prohibido. Encriptación: Técnica mediante la cual una información se hace ilegible para terceras personas. Para evitar que un sistema de información pueda ser leído por delincuentes informáticos, debe ser codificado o encriptado. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Quedaría transformado en lo siguiente una vez encriptado: %Code://Codeno%mis///*514lki do%/eroiute%%6&lksdf $dse#$SD415SddS.lk12hy7a?=)%/& asedc$41$? Ki$#)falda+!!34hng Code% Estimado Señor García, El tiempo estimado para el envío de su mercancía es de 40 días Atentamente, Gerencia de Ventas. En el siguiente ejemplo se muestra como el siguiente texto: Seguridad Informática
  11. 19. ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  12. 23. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Personas : Intrusos, infiltrados, ex empleados, e incluso los mismos empleados mediante el desconocimiento de las normas de seguridad. Para el caso de los intrusos, infiltrados o ex empleados resentidos o molestos, lo mejor son las Passwords o Contraseñas , conjunto de caracteres limitados que sirve a los usuarios para acceder a determinados recursos. Para los empleados, la educación. ¿Qué hubiese pasado si a manos de terceros hubiesen llegado los planes de cambio de imagen de Movistar o Banco Mercantil, por el simple hecho de no haber puesto en práctica las recomendaciones de seguridad más elementales?
  13. 24. Seguridad Informática Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” ¿QUÉ PUEDE PONER EN PELIGRO A UN SISTEMA DE INFORMACIÓN Y CÓMO PROTEGERLO ? Siniestros : Explosiones, incendios, inundaciones, o cualquier otro desencadenado por eventos naturales, tecnológicos o sociales, que puedan provocar pérdida de información. Mantener Copias de Seguridad es la manera de dar respuesta a estas amenazas. Es conveniente que las empresas realicen a menudo copias de seguridad, e incluso, que las mantengan fuera de las instalaciones de las oficinas.
  14. 25. REFERENCIAS. http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica http://eutio178.ccu.uniovi.es/wiki/index.php/Ataques_de_seguridad_a_empresas_e_instituciones_conocidas http://foro.hackmexico.com/definiciones-hack-y-mas-t155.0.html http://html.rincondelvago.com/antivirus.html. http://virtual.uav.edu.mx/tmp/121733252001.pdf http://www.alegsa.com.ar/Diccionario/diccionario.php http://www.baquia.com/noticias.php?id=9109 http://www.bancodevenezuela.com http://www.ciberhabitat.gob.mx/museo/cerquita/redes/seguridad/intro.htm http://www.geocities.com/Paris/Cafe/9084/troyanos.html http://www.gestiopolis.com/delta/term/TER289.html http://www.gettyimages.com/ http://www.infospyware.com/malwares.htm http://www.latam.citibank.com/panama/lapagl/spanish/accounts/internet/segpriv.htm http://www.masadelante.com/faq-virus.htm http://www.mastermagazine.info/termino/6638.php http://www.microsoft.com/conosur/proseguridad/informacion.aspx http://www.monografias.com/trabajos5/virusinf/virusinf2. shtml http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#SINTOMAS http://www.perantivirus.com/sosvirus/general/hackers.htm http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm Especialización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  15. 26. REFERENCIAS. http://www.terra.es/tecnología/articulo/html/tec18964.htm http://www.uned.es/csi/sistemas/secure/virus/glosario.htm http://www.us.terra.com/tecnologia/interna/0,,OI414513-EI4127,00.html http://yaqui.mxl.uabc.mx/~martinez/ciber.ppt http://209.85.215.104/search?q=cache:XspjL-aKCZcJ:www.navegaprotegido.org.mx/site/images/pdf/Que%2520es%2520Encriptar.pdf+ejemplo+de+encriptaci%C3%B3n+se%C3%B1or+garcia&hl=es&ct=clnk&cd=1&gl=ve Especiaización en Mercadeo para Empresas Curso Sistemas de Información para la Empresa, Sección “A” Seguridad Informática
  16. 27. ¡¡Gracias por su atención!!

×