1. Internet y seguridad en redes
Fundamentos, problemáticas y soluciones.
Expositor
Daniel Gomez Jaramillo
2. Daniel Gomez Jaramillo
▪ Student of Systems Engineering at
University of Cuenca (Ecuador)
▪ Microsoft Student Partner (MSP)
▪ Microsoft UCuenca Community Leader
daniel.gomez@studentpartner.com
@esDanielGomez
3. Parte1. Introducción y seguridad informática.
• ¿Qué es la seguridad informática?
• ¿Por qué es importante estudiarla?
• La ciberseguridad.
• Hackers vs. Criminales informáticos.
• Ataques informáticos.
Parte 2. Seguridad de la información en el internet.
• Los peligros informáticos en el internet.
• Seguridad en redes sociales.
• La privacidad de la información.
Agenda
4. La seguridad informática o ciberseguridad es una rama de la
informática y está enfocada a la protección del hardware /
software de los sistemas y de las redes.
Puede ser un riesgo si información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo en información
privilegiada.
¿Qué es la seguridad informática?
5. • Hoy en día la seguridad informática se ha convertido en
una de las principales preocupaciones de las empresas.
• El uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades
aumentan.
• La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
¿Por qué es importante estudiarla?
6. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Virus. El virus permanece inactivo hasta que un usuario
lo ejecuta. En este momento el virus comienza a
infectar los archivos extendiéndose por todo el equipo.
• Worms (gusanos). El objetivo de los gusanos
informáticos es infectar los archivos del equipo para
difundirlos.
Tipos de ataques informáticos - Malware
7. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Troyanos. Los troyanos muestran la apariencia de un
programa fiable, pero esconden otro tipo de malware
que es instalado automáticamente con el objetivo de
tomar el control del equipo.
• Keyloggers. Son capaces de registrar todas las
pulsaciones del teclado. Esta información es utilizada
para conseguir contraseñas y datos de la víctima.
Tipos de ataques informáticos - Malware
8. También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Spyware. El objetivo principal de este malware es el
robo de información.
• Adware. El adware se encarga de mostrar publicidad al
usuario a través de banners, pop-ups, nuevas ventanas
en el explorador…
Tipos de ataques informáticos - Malware
9. Este tipo de ataque informático consiste en generar una
enorme cantidad de tráfico desde numerosos
dispositivos a un sitio web. Debido a este drástico
aumento del tráfico, el rendimiento de la red disminuye
hasta el punto de que dicha red se satura y se interrumpe
su funcionamiento normal.
Los ataques DDoS son de los más difíciles de evitar
debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las
transacciones a través de Internet.
Ataques informáticos – Denegación de servicios
13. En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Ataques informáticos – Ingeniería social
Fuente: Malas enseñanzas (Película).
14. Ataques informáticos – Ingeniería social
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Fuente: Malas enseñanzas (Película).
21. Seguridad de la información
Seguridad y privacidad de la información.
22. Vivimos en una época en la que utilizamos las redes
sociales a diario. Ya sea Twitter, Facebook, Instagram o
cualquier otra. Queramos o no, de forma directa o
indirecta estamos conectados con el resto del mundo.
Sin embargo no siempre tenemos en cuenta las medidas
de seguridad necesarias para mantener nuestra
privacidad.
Estamos en la era tecnológica
23. • La mayor parte de nosotros utilizamos Internet, ya sea
en mayor o menor grado.
• Interactuamos la mayor parte del tiempo con
dispositivos tecnológicos (al menos más que hace 10
años).
• La vida social ahora
es digital.
Nuestras acciones en internet
37. Nuestra vida, nuestros datos…
¿Hasta qué punto es segura su contraseña?
Una contraseña segura es una contraseña que otras personas
no pueden determinar fácilmente adivinándola o utilizando
programas automáticos.
38. Nuestra vida, nuestros datos…
Sugerencias para la creación de una contraseña segura:
• Debe incluir números.
• Utilice una combinación de letras mayúsculas y minúsculas.
• Incluya caracteres especiales. ¿Cuáles son los caracteres
especiales?
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
• Tenga una longitud mayor o igual a 8 caracteres.
• No debe tener espacios en blanco.
39. Nuestra vida, nuestros datos…
Consejos para proteger su
contraseña:
• No comunique la contraseña a nadie.
• Nunca anote su contraseña en papel
para recordarla.
• No incluya nunca su contraseña en
programas de mensajería, correo
electrónico, ni en ninguna parte.