SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
• Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en
un sistema de información.
• Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
• El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran
mayoría de los casos graves problemas.
• Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos
trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
• Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que
posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted
es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
• Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en
los sistemas de información.
SEGURIDAD EN INTERNET
• Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la
red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. El
concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y
estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos
más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
• Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información
confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten
a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a
que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad.
• En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los
usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de
los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta
de crédito y, por motivos similares, otros compradores consumen en menores cantidades.
• Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores
sepan que sus transacciones en línea están protegidas.
• Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar
sus sitios web y mejorar el grado de confianza de sus visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a
los consumidores para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda haber creado un
usuario malintencionado.
• La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que
garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente.
Cómo garantizar la seguridad
informática
• La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que
se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse.
Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el
hardware de servidor.
• En el mismo sentido, la Seguridad en Internet, encuentra sustento en las Marcas de Confianza. Su papel va
estrechamente ligado al proceso para la emisión de Certificados. Esto se explica porque para ganarse la confianza
de los clientes y potenciar sus ingresos, las Empresas de comercio electrónico no sólo necesitan proteger los datos
que se transmiten en sus sitios web, también les conviene demostrar cómo lo han hecho.
• Así, los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de comprobar a los
clientes que están protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia
puede ser un factor determinante para usar o realizar compras en un sitio web de comercio electrónico. Cuando
los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y
transacción.
• El sello de Symantec™ es el distintivo de Seguridad en Internet más usado y reconocido del mundo. Al desplegarse
muestra también el nombre del propietario del Certificado, su periodo de validez, información general sobre los
servicios de seguridad incluidos y otros datos sobre el proceso de validación que sigue Symantec™ antes de emitir
el certificado.
• Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan tranquilidad a los clientes
en otras fases de la interacción electrónica, tales como el escaneo de malware de sitio web y la prevención de
phishing. Ambas estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de
fraude.
• Con los argumentos antes mencionados, los clientes y usuarios confiarán en sus relaciones con Organizaciones.
Para acompañarlas, certsuperior.com con el respaldo de Symantec™, les ofrece las opciones con los estándares
más altos de Seguridad en Internet y espera el contacto con ellas para trabajar en esta tarea.
Problemas de seguridad en el Correo
electrónico
• El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados,
normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y
servicios de calidad sospechosa.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil
localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las
respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo
electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo
electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es
semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal
una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías
desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de
clave pública.
Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de
comunicación:
los virus informáticos; que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre
• la suplantación de identidad; que es correo fraudulento que generalmente intenta conseguir información bancaria
• los bulos (bromas, burlas, o hoax); que difunden noticias falsas masivamente
• las cadenas de correo electrónico (correo Spam); que consisten en reenviar un mensaje a mucha gente; aunque
parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del
correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
Tipos de Virus
• Hay muchos tipos de virus entre los que podemos destacar:
• VIRUS RESISTENTES: Tienen como principal problema que se ocultan en la memoria RAM y pueden infectar todos
los programas ejecutados.
• VIRUS DE ACCIÓN DIRECTA: Estos no se ocultan en la memoria pero se reproducen para contagiar ficheros de su
mismo directorio.
• VIRUS DE SOBREESCRITURA: Su principal característica es que destruyen la información de los ficheros que los
contienen.
• VIRUS DE BOOT O ARRANQUE: No destruyen los ficheros pero afectan a los discos que los contienen. VIRUS DE
MACRO: Dañan ficheros como documentos de Word, hojas de cálculo de Excel, bases de datos de Access…etc.
VIRUS POLIMÓRFICOS: Son los más difíciles de detectar ya que no se manifiestan siempre igual y fabrican muchas
copias.
• VIRUS MULTIPARTITES: Son capaces de manifestar diferentes infecciones, y actúan en cualquier elemento.
• VIRUS DE FICHERO: Afectan a programas o ficheros que una vez infectados el virus se activa cuando se ejecutan.
VIRUS DE FAT: ( Tabla de Asignación de Ficheros)
La importancia de la adopción de
medidas de seguridad activa y pasiva
• Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes
recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números,
mayúsculas, etc.
-También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.
-Y la encriptación de los datos.
• Pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva
más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.
-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas
partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para
albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones
extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12),
puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
Técnicas habituales de fraude
• PHISHING
• TROYANOS
• GUSANOS
Phishing.
¿Qué son? ¿Cómo funcionan?
• Es un tipo de timo con el que intentan conseguir los datos bancarios de una
persona como el número de su tarjeta, la cuenta del banco y clave…etc.
• Los estafadores engañan a la gente haciéndoles creer q son una empresa,
banco..etc. Y que les piden los datos por algo en concreto. Diseñan páginas web
que a simple vista parezcan oficiales con todos los requerimientos.
Phishing. ¿Cómo se realiza?
• Las maneras más comunes de realizarlo son: Mediante
un sms: en el solicitan inmediatamente los datos.
Simulando una página web: se hacen pasar por una
entidad oficial o empresa con el principal objetivo de
que se le faciliten los datos requeridos. Mediante una
llamada de teléfono: hacen una llamada a nombre de
otra empresa para obtener los datos de sus cuentas
bancarias. Recibiendo un correo electrónico: con este,
usan todo tipo de excusas como que es por seguridad,
para el mantenimiento…además usan logotipos
oficiales con formularios en los que piden la
información para que les envíen los datos.
Troyano
• Su nombre proviene del Caballo de Troya que estaba lleno de artimañas
como los troyanos informáticos. Es un software malicioso, que cuando se
instala en una computadora puede considerarse un ataque a la misma.
Pero también se les puede considerar benignos, según su uso.
• Lo forma el servidor y el cliente se instala en el equipo remoto, y el
servidor es el que hace la gestión remota. Si el cliente no esta visible el
troyano es detectado por el antivirus como si fuese un virus muy potente.
Dan la posibilidad al usuario de adquirir el control de una computadora. Se
suelen ocultar en imágenes o en archivos multimedia.
Usos troyanos
• Los troyanos tienes diferente usos entre ellos el de
obtener el control de una computadora, conseguir
claves, contraseñas, dañar archivos, obtener
información de otra computadora… etc

Más contenido relacionado

La actualidad más candente

Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Navegación
Navegación Navegación
Navegación pasdbp
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 

La actualidad más candente (9)

uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Navegación
Navegación Navegación
Navegación
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 

Similar a Seguridad informatica

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 

Similar a Seguridad informatica (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informatica

  • 2. SEGURIDAD INFORMÁTICA • Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. • Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. • El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. • Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. • Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. • Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.
  • 3. SEGURIDAD EN INTERNET • Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas. • Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. • En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades. • Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores sepan que sus transacciones en línea están protegidas. • Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a los consumidores para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda haber creado un usuario malintencionado. • La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente.
  • 4. Cómo garantizar la seguridad informática • La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse. Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el hardware de servidor. • En el mismo sentido, la Seguridad en Internet, encuentra sustento en las Marcas de Confianza. Su papel va estrechamente ligado al proceso para la emisión de Certificados. Esto se explica porque para ganarse la confianza de los clientes y potenciar sus ingresos, las Empresas de comercio electrónico no sólo necesitan proteger los datos que se transmiten en sus sitios web, también les conviene demostrar cómo lo han hecho. • Así, los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de comprobar a los clientes que están protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia puede ser un factor determinante para usar o realizar compras en un sitio web de comercio electrónico. Cuando los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y transacción. • El sello de Symantec™ es el distintivo de Seguridad en Internet más usado y reconocido del mundo. Al desplegarse muestra también el nombre del propietario del Certificado, su periodo de validez, información general sobre los servicios de seguridad incluidos y otros datos sobre el proceso de validación que sigue Symantec™ antes de emitir el certificado. • Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan tranquilidad a los clientes en otras fases de la interacción electrónica, tales como el escaneo de malware de sitio web y la prevención de phishing. Ambas estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de fraude. • Con los argumentos antes mencionados, los clientes y usuarios confiarán en sus relaciones con Organizaciones. Para acompañarlas, certsuperior.com con el respaldo de Symantec™, les ofrece las opciones con los estándares más altos de Seguridad en Internet y espera el contacto con ellas para trabajar en esta tarea.
  • 5. Problemas de seguridad en el Correo electrónico • El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo pornografía y otros productos y servicios de calidad sospechosa. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos; que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre • la suplantación de identidad; que es correo fraudulento que generalmente intenta conseguir información bancaria • los bulos (bromas, burlas, o hoax); que difunden noticias falsas masivamente • las cadenas de correo electrónico (correo Spam); que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
  • 6. Tipos de Virus • Hay muchos tipos de virus entre los que podemos destacar: • VIRUS RESISTENTES: Tienen como principal problema que se ocultan en la memoria RAM y pueden infectar todos los programas ejecutados. • VIRUS DE ACCIÓN DIRECTA: Estos no se ocultan en la memoria pero se reproducen para contagiar ficheros de su mismo directorio. • VIRUS DE SOBREESCRITURA: Su principal característica es que destruyen la información de los ficheros que los contienen. • VIRUS DE BOOT O ARRANQUE: No destruyen los ficheros pero afectan a los discos que los contienen. VIRUS DE MACRO: Dañan ficheros como documentos de Word, hojas de cálculo de Excel, bases de datos de Access…etc. VIRUS POLIMÓRFICOS: Son los más difíciles de detectar ya que no se manifiestan siempre igual y fabrican muchas copias. • VIRUS MULTIPARTITES: Son capaces de manifestar diferentes infecciones, y actúan en cualquier elemento. • VIRUS DE FICHERO: Afectan a programas o ficheros que una vez infectados el virus se activa cuando se ejecutan. VIRUS DE FAT: ( Tabla de Asignación de Ficheros)
  • 7. La importancia de la adopción de medidas de seguridad activa y pasiva • Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. -Y la encriptación de los datos. • Pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo. Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Las particiones primarias sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria y las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones (aunque no se recomienden mas de 12), puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
  • 8. Técnicas habituales de fraude • PHISHING • TROYANOS • GUSANOS
  • 9. Phishing. ¿Qué son? ¿Cómo funcionan? • Es un tipo de timo con el que intentan conseguir los datos bancarios de una persona como el número de su tarjeta, la cuenta del banco y clave…etc. • Los estafadores engañan a la gente haciéndoles creer q son una empresa, banco..etc. Y que les piden los datos por algo en concreto. Diseñan páginas web que a simple vista parezcan oficiales con todos los requerimientos.
  • 10. Phishing. ¿Cómo se realiza? • Las maneras más comunes de realizarlo son: Mediante un sms: en el solicitan inmediatamente los datos. Simulando una página web: se hacen pasar por una entidad oficial o empresa con el principal objetivo de que se le faciliten los datos requeridos. Mediante una llamada de teléfono: hacen una llamada a nombre de otra empresa para obtener los datos de sus cuentas bancarias. Recibiendo un correo electrónico: con este, usan todo tipo de excusas como que es por seguridad, para el mantenimiento…además usan logotipos oficiales con formularios en los que piden la información para que les envíen los datos.
  • 11. Troyano • Su nombre proviene del Caballo de Troya que estaba lleno de artimañas como los troyanos informáticos. Es un software malicioso, que cuando se instala en una computadora puede considerarse un ataque a la misma. Pero también se les puede considerar benignos, según su uso. • Lo forma el servidor y el cliente se instala en el equipo remoto, y el servidor es el que hace la gestión remota. Si el cliente no esta visible el troyano es detectado por el antivirus como si fuese un virus muy potente. Dan la posibilidad al usuario de adquirir el control de una computadora. Se suelen ocultar en imágenes o en archivos multimedia.
  • 12. Usos troyanos • Los troyanos tienes diferente usos entre ellos el de obtener el control de una computadora, conseguir claves, contraseñas, dañar archivos, obtener información de otra computadora… etc