 Es el área de la informática  que se enfoca en la  protección         de      la  infraestructura  computacional y todo ...
  Proteger la confidencialidad  Evitar divulgar información privada    Mantener la integridad  Evitar alterar o destruir...
 Panda“Global Protection” Panda “Internet Security” Panda   “Antivirus Pro”
 USB   VACCINE.- Protege las unidades USB de  las infecciones (Net-Worm.Win32.Kido,  autorun.inf). 5 GB Backup Online.- ...
 Anti-Phishing.- Reconoce emails  fraudulentos y te protege de los fraudes  online que intentan robar tu información  per...
 Anti-Spam.-  Mantiene tu bandeja de entrada  libre de correo basura. Control Parental.- Permite tus hijos navegar  por ...
 Backup   Local.- Permite guardar documentos  importantes en discos locales impidiendo pérdidas  accidentales y otros dañ...
BENEFICIOS USB Vaccine       •   Identity Protect 2GB Backup Online                    •   Anti-Spam                    ...
    CONCEPTO IMAGEN DEFINICION                FUNCION           PREVENCION           CONCLUSION   VIRUS   Y   GUSANOS ...
para instalar un software de accesoremoto que permite monitorizar lo que elusuario legítimo de la computadora hacey, por e...
A diferencia de los virus, los gusanos no infectan archivos. EsImportante tener:Un buen AntivirusNota:Kaspersky,Avasts,Nod...
 PHISHING  Y TROYANOS          PHISHING (FISHING) Es un término informático conocido como robo de  identidad o suplantac...
 La diferencia fundamental entre un troyano y un  virus, consiste en su finalidad. Para que un  programa sea un "troyano"...
 Seutiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el us...
 Usar un firewall de internet Es recomendable visitar Microsoft Update para  verificar su configuración y comprobar si h...
 Es un grupo de computadoras comprometidas  a través de bots, los cuales son programas de  software que se ejecutan de ma...
 El creador de la botnet diseña la red que va a  crear, definiendo los objetivos y los medios  necesarios que va a emplea...
 Después  se distribuir el malware o bot por  cualquier método: correo basura, páginas con  vulnerabilidades el objetivo ...
 El principal consejo para los usuarios de  sistemas operativos en general es no usar la  cuenta de administrador. Mante...
 Mantenerse  informado sobre las tendencias  de seguridad, malware y estado en general  de la seguridad en la Red. No ej...
 Es un mecanismo de infiltración de código malicioso  que se vale de una vulnerabilidad informática que  contiene una apl...
 Se usa para sobrepasar controles de  autorización y ganar acceso También para conseguir información de las  bases de da...
 VALIDAR    TODAS LAS ENTRADAS Si se utiliza campos de texto en el que sólo  se deben ingresar números hay que  validarl...
UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES Esta simple precaución puede determinar el  truncamiento de las inyecciones ...
 Es una técnica en la que su amenaza no va  dirigida a los servidores, sino mas bien a los  usuarios y sitios, de los cua...
 El usuario sigue un enlace, que  incluye codificada una cadena  de entrada como argumento de  entrada a algún parámetro ...
 Este  código se ejecuta en el navegador de la  víctima, con los mismos privilegios que  cualquier otro código legítimo d...
 La mejor defensa es una buena prevención La aplicación web que se desee implementar debe  contar con un buen diseño. P...
problemas comunes de seguridad física e informática
Próxima SlideShare
Cargando en…5
×

problemas comunes de seguridad física e informática

3.047 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
3.047
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
14
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

problemas comunes de seguridad física e informática

  1. 1.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  2. 2.  Proteger la confidencialidad Evitar divulgar información privada Mantener la integridad Evitar alterar o destruir la información Asegurar la disponibilidad Garantizar operación continua de los sistemas
  3. 3.  Panda“Global Protection” Panda “Internet Security” Panda “Antivirus Pro”
  4. 4.  USB VACCINE.- Protege las unidades USB de las infecciones (Net-Worm.Win32.Kido, autorun.inf). 5 GB Backup Online.- Permite respaldar y proteger todo tipo de archivo en INTERNET. Antivirus.- incluye Heurística avanzada. Para reconocer nuevos virus e iniciar protección avanzada. Anti-Spyware.- Elimina programas espías.
  5. 5.  Anti-Phishing.- Reconoce emails fraudulentos y te protege de los fraudes online que intentan robar tu información personal. Anti-Rootkit.- Detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa. Firewall.- Protege contra ataques de gusanos y hackers.
  6. 6.  Anti-Spam.- Mantiene tu bandeja de entrada libre de correo basura. Control Parental.- Permite tus hijos navegar por Internet de forma segura restringiendo el acceso a páginas web de contenido inapropiado. Identity Protect.- Te permite realizar compras y transacciones online con total tranquilidad.
  7. 7.  Backup Local.- Permite guardar documentos importantes en discos locales impidiendo pérdidas accidentales y otros daños. Control de Contenido Web.- Permite navegar por Internet de forma segura sin sufrir infecciones ni caer víctima de intentos de explotación de vulnerabilidades, secuestro del navegador o páginas web de phishing. Optimización de la PC.- Optimiza el rendimiento del PC eliminando entradas del registro innecesarias y rastros de infección mediante las utilidades de Tune-Up.
  8. 8. BENEFICIOS USB Vaccine • Identity Protect 2GB Backup Online • Anti-Spam • Control Parental Anti-Virus • Backup Local Anti-Spyware • Control de Contenido Anti-Phishing WEB Anti-Rootkit Firewall
  9. 9.  CONCEPTO IMAGEN DEFINICION FUNCION PREVENCION CONCLUSION VIRUS Y GUSANOS INFORMATICOS LOS VIRUS INFORMÁTICOS Son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo LOS GUSANOS INFORMATICOS Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml) El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición realizada por el usuario o una fecha concreta El principal objetivo de es propagarse y afectar al ordenador, para ello crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas o de mensajería instantánea
  10. 10. para instalar un software de accesoremoto que permite monitorizar lo que elusuario legítimo de la computadora hacey, por ejemplo, capturar las pulsacionesdel teclado con el fin de obtenercontraseñas u otra información sensible Usar un firewall de internetEs recomendable visitar Microsoft Updatepara verificar su configuración ycomprobar si hay actualizacionesTambién hay que tener un antivirus ymantenerlo actualizado.Mantener en la Pc con un buen antivirus yestarlo actualizarlo-Instalar algún software anti troyano.Inspeccionar frecuentemente la lista deprocesosactivos en memoria en busca deelementos extraños, vigilar accesos adisco innecesarios Nuncaresponder a solicitudes de informaciónpersonal a través de correo electrónico oen red si no sabes su procedencia a un100%Checar la URL de cada página que
  11. 11. A diferencia de los virus, los gusanos no infectan archivos. EsImportante tener:Un buen AntivirusNota:Kaspersky,Avasts,Nod 32 y Avira son los más usados entre los usuariosUn antispywareTener actualizado el sistema operativo con los parches de Microsoft “El único sistema seguro es aquel que está apagado ydesconectado”Famosa frase dicha por Eugene Spafford profesor de cienciasinformáticas en E.U.De tal manera que una computadora nunca estará al 100% libre de virusy gusanos ya que de una u otra forma siempre habrá unos que ande“navegando” en nuestro ordenadorUn virus es un programa que se replica e infecta archivosUn gusano es un programa informático que se replica, pero no infectaotros archivos.Un virus, cuanto más tiempo pase sin ser detectado, más archivosinfectados habrá en el equipo.
  12. 12.  PHISHING Y TROYANOS PHISHING (FISHING) Es un término informático conocido como robo de identidad o suplantación de identidad TROYANO O “CABALLO DE TROYA”… Es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Además ocupar mucho espacio en disco, robarte contraseñas.
  13. 13.  La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina --Los criminales que envían estafas de suplantación de identidad envían millones de mensajes a direcciones de correo electrónico generados al azar. Falsifican o "se hacen pasar por" compañías populares con el fin de engañar a la mayor cantidad de personas --La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
  14. 14.  Seutiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible
  15. 15.  Usar un firewall de internet Es recomendable visitar Microsoft Update para verificar su configuración y comprobar si hay actualizaciones También hay que tener un antivirus y mantenerlo actualizado. Mantener en la Pc con un buen antivirus y estarlo actualizarlo -Instalar algún software anti troyano. Inspeccionar frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios
  16. 16.  Es un grupo de computadoras comprometidas a través de bots, los cuales son programas de software que se ejecutan de manera autónoma el cual permite tomar el control remoto de la PC de una víctima desprevenida y son conocidas como Pc zombis normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores
  17. 17.  El creador de la botnet diseña la red que va a crear, definiendo los objetivos y los medios necesarios que va a emplear, incluido el sistema de control de la red. Además necesitará un malware que se aloje en los equipos y permita el control del mismo, denominado bot, que frecuentemente es un troyano. Este malware puede ser creado por él mismo
  18. 18.  Después se distribuir el malware o bot por cualquier método: correo basura, páginas con vulnerabilidades el objetivo es que las víctimas ejecuten el programa y se infecten Una vez hecho esto empieza el robo de información de los equipos infectados.
  19. 19.  El principal consejo para los usuarios de sistemas operativos en general es no usar la cuenta de administrador. Mantener actualizado el ordenador con los últimos parches de seguridad tanto el sistema operativo como a los programas
  20. 20.  Mantenerse informado sobre las tendencias de seguridad, malware y estado en general de la seguridad en la Red. No ejecutar programas ni abrir documentos que no hayan sido solicitados, aunque provengan de una persona en la que se confíe Usar un antivirus actualizado
  21. 21.  Es un mecanismo de infiltración de código malicioso que se vale de una vulnerabilidad informática que contiene una aplicación en el nivel de validación de las entradas para ejecutar determinadas consultas en una base de datos, se basa en un fallo en la comunicación entre el usuario final y la base de datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL
  22. 22.  Se usa para sobrepasar controles de autorización y ganar acceso También para conseguir información de las bases de datos.‡ Altera el contenido de una base de datos.‡
  23. 23.  VALIDAR TODAS LAS ENTRADAS Si se utiliza campos de texto en el que sólo se deben ingresar números hay que validarlos. Si permitimos el ingreso de texto hay que asegurarnos de que la aplicación busque caracteres como comas, puntos y comas, signo igual, paréntesis,
  24. 24. UTILIZAR COMILLAS DOBLES EN LUGAR DE SIMPLES Esta simple precaución puede determinar el truncamiento de las inyecciones SQL, dado que las comillas simples finalizan las expresiones SQL, y posibilitan la entrada de expresiones de más potencia, la simple sustitución de la comilla simple hará que al atacante en su inicio por inyectar SQL lo lleve al fracaso.
  25. 25.  Es una técnica en la que su amenaza no va dirigida a los servidores, sino mas bien a los usuarios y sitios, de los cuales se podría obtener datos mediante algunas páginas web. Es un problema de seguridad en las páginas web y se trata de inyectar código en html, código ejecutable en la máquina cliente (Javascript/VBScript/ActiveX) o código ejecutable en el servidor (PHP/ASP) en entradas de aplicaciones web con el fin de vulnerar al cliente o al servidor de la aplicación web
  26. 26.  El usuario sigue un enlace, que incluye codificada una cadena de entrada como argumento de entrada a algún parámetro de la página del sitio web. El sitio web no valida (o lo hace pobremente) la entrada anterior y genera dinámicamente una página HTML que incluye el código introducido en el hiperenlace por el atacante.
  27. 27.  Este código se ejecuta en el navegador de la víctima, con los mismos privilegios que cualquier otro código legítimo del mismo sitio web A través de un ataque XSS, se puede Secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar
  28. 28.  La mejor defensa es una buena prevención La aplicación web que se desee implementar debe contar con un buen diseño. Posteriormente, se deben realizar diversos tipos de pruebas antes de su liberación, para detectar posibles fallos y huecos de seguridad. También, es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha

×