SlideShare una empresa de Scribd logo
1 de 16
Seguridad
Informática
Riesgos
y
prevenciones
Módulo de formación
Científico – Tecnológica
César A. Brizzio
Email: cabrizzio@gmail.com
Web: www.cabrizzio.com
MALWARE
 Gusanos
 Troyanos
 Virus
 Keyloggers
Virus
Es una secuencia de código que se inserta en un fichero
‘ejecutable’ (denominado ‘huésped’) de forma que cuando
el archivo se ejecuta el virus también lo hace,
insertándose a sí mismo en otros programas.
Troyanos
Son instrucciones ‘escondidas’ dentro de programas, de
forma que éste parezca realizar las tareas que un usuario
espera de él pero que realmente ejecutan funciones ocultas
sin el conocimiento del usuario.
Gusanos
Es un programa capaz de ejecutarse y propagarse por sí mismo a
través de redes, en ocasiones portando virus o aprovechando
‘bugs’ de los sistemas a que conecta para dañarlos
Keyloggers
Tipo de software que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
Países cuyos internautas han estado más expuestos a riesgos de
infecciones en Internet (1er trimestre de 2013 - Kaspersky)
Top 20 de países cuyos recursos alojan programas maliciosos
(1er trimestre de 2013 - Kaspersky)
El 81% de estos sitios Internet usados para la propagación de programas
maliciosos se distribuye entre 10 países.
MALWARE en dispositivos móviles
(1er trimestre de 2013 - Kaspersky)
• 614% de incrementos de ataques (marzo/2012 a
marzo/2013)
• 215.000+ aplicaciones peligrosas
• 155% de incrementos de ataques (marzo/2011 a
marzo/2012)
• 92% de las aplicaciones peligrosas atacan S.O. Android
• 48% de las infecciones vienen de SMS falsos
Porqué preocuparse de la seguridad en la
Web ???
• Las empresas, instituciones y gobiernos utilizan cada vez más
la World Wide Web
• Como los servidores son ‘repositorios’ de datos, su acceso es
muy codiciado por los hackers.
• Es mucho más costoso la recuperación en ‘emergencia’ que la
implementación de medidas de prevención
A qué se llama ‘seguridad informática’ ???
 Es el conjunto de procedimientos, estrategias y herramientas
que permitan garantizar la Integridad, la Disponibilidad y la
Confidencialidad de la Información.
• Integridad – Cambios no autorizados (fraudes,
decisiones erróneas, paso a otros ataques, etc
• Disponibilidad – Continuidad operativa (pérdida
de productividad, etc)
• Confidencialidad – Protección de datos,
(problemas legales, etc)
Costos de una infección
 Sistema off-line (fuera de línea) - Plan ‘B’ de
contingencia
 Trabajo/Tiempo de recuperación – Recursos
humanos y herramientas idóneas
 Posible pérdida de datos (o desactualizados).
Disponibilidad de copias de seguridad (back-up)
Up time: 98% = 7,3 días/año
99,0% = 3,7 días/año
99,9% = 8 horas/año
99,99% = 1 hora/año
99,999% = 5 minutos/año
Métodos de Infección
 Por acceso remoto
 Por acceso físico
Medidas Preventivas
 Antivirus
 Firewall (muro de fuego)
 Control de Accesos (físicos/remotos)
 Copias de seguridad (back-ups)
Clase de seguridad informatica

Más contenido relacionado

La actualidad más candente

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFabianAvendao5
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajose hernandez
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuñachechito80
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaMarco Tulio Orduña
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 

La actualidad más candente (20)

problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Inicio
InicioInicio
Inicio
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio AcuñaPresentacion riesgos seguridad informatica Sergio Acuña
Presentacion riesgos seguridad informatica Sergio Acuña
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Tp3
Tp3Tp3
Tp3
 
Trabajo4
Trabajo4Trabajo4
Trabajo4
 
Virus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduñaVirus y riesgos_informaticos_marco_orduña
Virus y riesgos_informaticos_marco_orduña
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Pepe Cerezo
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasYury Torres
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaFaku Amarilla
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancosHector García
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarBanco Popular
 
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?Good Rebels
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionYudyAndreaMaldonado
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaMiguel Montañez
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (15)

Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016Futurizz fintech pepe cerezo 20042016
Futurizz fintech pepe cerezo 20042016
 
Lo malo de la banca móvil
Lo malo de la banca móvilLo malo de la banca móvil
Lo malo de la banca móvil
 
Xiomy
XiomyXiomy
Xiomy
 
Neuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2bNeuro clinics 40 vertigo-2b
Neuro clinics 40 vertigo-2b
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemasTercer taller de introducción a la ingeniería de sistemas
Tercer taller de introducción a la ingeniería de sistemas
 
Materi ict tugas
Materi ict tugasMateri ict tugas
Materi ict tugas
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
El reto de la digitalización para los bancos
El reto de la digitalización para los bancosEl reto de la digitalización para los bancos
El reto de la digitalización para los bancos
 
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y BienestarPresentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
Presentación Banco Popular en el 3er Congreso de Turismo de Salud y Bienestar
 
Bancos
BancosBancos
Bancos
 
¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?¿Son los bancos el futuro de la banca?
¿Son los bancos el futuro de la banca?
 
Diapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicionDiapositivas seguridad de la informacion publica exposicion
Diapositivas seguridad de la informacion publica exposicion
 
Riesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológicaRiesgos, seguridad y rentabilidad tecnológica
Riesgos, seguridad y rentabilidad tecnológica
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Clase de seguridad informatica

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 

Similar a Clase de seguridad informatica (20)

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Clase de seguridad informatica

  • 1. Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Email: cabrizzio@gmail.com Web: www.cabrizzio.com
  • 2.
  • 4. Virus Es una secuencia de código que se inserta en un fichero ‘ejecutable’ (denominado ‘huésped’) de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.
  • 5. Troyanos Son instrucciones ‘escondidas’ dentro de programas, de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecutan funciones ocultas sin el conocimiento del usuario.
  • 6. Gusanos Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando ‘bugs’ de los sistemas a que conecta para dañarlos
  • 7. Keyloggers Tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
  • 8. Países cuyos internautas han estado más expuestos a riesgos de infecciones en Internet (1er trimestre de 2013 - Kaspersky)
  • 9. Top 20 de países cuyos recursos alojan programas maliciosos (1er trimestre de 2013 - Kaspersky) El 81% de estos sitios Internet usados para la propagación de programas maliciosos se distribuye entre 10 países.
  • 10. MALWARE en dispositivos móviles (1er trimestre de 2013 - Kaspersky) • 614% de incrementos de ataques (marzo/2012 a marzo/2013) • 215.000+ aplicaciones peligrosas • 155% de incrementos de ataques (marzo/2011 a marzo/2012) • 92% de las aplicaciones peligrosas atacan S.O. Android • 48% de las infecciones vienen de SMS falsos
  • 11. Porqué preocuparse de la seguridad en la Web ??? • Las empresas, instituciones y gobiernos utilizan cada vez más la World Wide Web • Como los servidores son ‘repositorios’ de datos, su acceso es muy codiciado por los hackers. • Es mucho más costoso la recuperación en ‘emergencia’ que la implementación de medidas de prevención
  • 12. A qué se llama ‘seguridad informática’ ???  Es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la Integridad, la Disponibilidad y la Confidencialidad de la Información. • Integridad – Cambios no autorizados (fraudes, decisiones erróneas, paso a otros ataques, etc • Disponibilidad – Continuidad operativa (pérdida de productividad, etc) • Confidencialidad – Protección de datos, (problemas legales, etc)
  • 13. Costos de una infección  Sistema off-line (fuera de línea) - Plan ‘B’ de contingencia  Trabajo/Tiempo de recuperación – Recursos humanos y herramientas idóneas  Posible pérdida de datos (o desactualizados). Disponibilidad de copias de seguridad (back-up) Up time: 98% = 7,3 días/año 99,0% = 3,7 días/año 99,9% = 8 horas/año 99,99% = 1 hora/año 99,999% = 5 minutos/año
  • 14. Métodos de Infección  Por acceso remoto  Por acceso físico
  • 15. Medidas Preventivas  Antivirus  Firewall (muro de fuego)  Control de Accesos (físicos/remotos)  Copias de seguridad (back-ups)