Internet y seguridad en redes
Fundamentos, problemáticas y soluciones.
Expositor
Daniel Gomez Jaramillo
Daniel Gomez Jaramillo
▪ Student of Systems Engineering at
University of Cuenca (Ecuador)
▪ Microsoft Student Partner (MSP)
▪ Microsoft UCuenca Community Leader
daniel.gomez@studentpartner.com
@esDanielGomez
Parte1. Introducción y seguridad informática.
• ¿Qué es la seguridad informática?
• ¿Por qué es importante estudiarla?
• La ciberseguridad.
• Hackers vs. Criminales informáticos.
• Ataques informáticos.
Parte 2. Seguridad de la información en el internet.
• Los peligros informáticos en el internet.
• Seguridad en redes sociales.
• La privacidad de la información.
Agenda
La seguridad informática o ciberseguridad es una rama de la
informática y está enfocada a la protección del hardware /
software de los sistemas y de las redes.
Puede ser un riesgo si información confidencial llega a manos
de otras personas, convirtiéndose, por ejemplo en información
privilegiada.
¿Qué es la seguridad informática?
• Hoy en día la seguridad informática se ha convertido en
una de las principales preocupaciones de las empresas.
• El uso de las tecnologías de la información y
comunicaciones (TIC), es cada vez más extenso por lo
que los activos a proteger y las vulnerabilidades
aumentan.
• La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
¿Por qué es importante estudiarla?
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Virus. El virus permanece inactivo hasta que un usuario
lo ejecuta. En este momento el virus comienza a
infectar los archivos extendiéndose por todo el equipo.
• Worms (gusanos). El objetivo de los gusanos
informáticos es infectar los archivos del equipo para
difundirlos.
Tipos de ataques informáticos - Malware
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Troyanos. Los troyanos muestran la apariencia de un
programa fiable, pero esconden otro tipo de malware
que es instalado automáticamente con el objetivo de
tomar el control del equipo.
• Keyloggers. Son capaces de registrar todas las
pulsaciones del teclado. Esta información es utilizada
para conseguir contraseñas y datos de la víctima.
Tipos de ataques informáticos - Malware
También llamado software malicioso, por su traducción
del inglés (malicious software). Su función principal es
introducirse en un equipo y dañarlo de diversas formas.
Las más comunes son las siguientes:
• Spyware. El objetivo principal de este malware es el
robo de información.
• Adware. El adware se encarga de mostrar publicidad al
usuario a través de banners, pop-ups, nuevas ventanas
en el explorador…
Tipos de ataques informáticos - Malware
Este tipo de ataque informático consiste en generar una
enorme cantidad de tráfico desde numerosos
dispositivos a un sitio web. Debido a este drástico
aumento del tráfico, el rendimiento de la red disminuye
hasta el punto de que dicha red se satura y se interrumpe
su funcionamiento normal.
Los ataques DDoS son de los más difíciles de evitar
debido a la complejidad que han adquirido durante estos
últimos años y a la importancia que han adquirido las
transacciones a través de Internet.
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
Ataques informáticos – Denegación de servicios
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Ataques informáticos – Ingeniería social
Fuente: Malas enseñanzas (Película).
Ataques informáticos – Ingeniería social
En la mayoría de los casos, los problemas informáticos
son provocados por errores de los propios empleados,
por ello es importante capacitar a los usuarios.
Fuente: Malas enseñanzas (Película).
Ataques informáticos – Ingeniería social
La verdadera red
Lo que esconde la red profunda
Lo que esconde la red profunda
Lo que esconde la red profunda
Lo que esconde la red profunda
Seguridad de la información
Seguridad y privacidad de la información.
Vivimos en una época en la que utilizamos las redes
sociales a diario. Ya sea Twitter, Facebook, Instagram o
cualquier otra. Queramos o no, de forma directa o
indirecta estamos conectados con el resto del mundo.
Sin embargo no siempre tenemos en cuenta las medidas
de seguridad necesarias para mantener nuestra
privacidad.
Estamos en la era tecnológica
• La mayor parte de nosotros utilizamos Internet, ya sea
en mayor o menor grado.
• Interactuamos la mayor parte del tiempo con
dispositivos tecnológicos (al menos más que hace 10
años).
• La vida social ahora
es digital.
Nuestras acciones en internet
Esta es nuestra nueva vida social
Esta es nuestra nueva vida social
Privacidad vs. Popularidad y Aceptación social
Opciones de Post en Facebook.
Perfil de Facebook “Privado”
Perfil de Facebook Privado
¡¡¡Cuidado con el ojo que todo lo ve!!!
Caso de extorción por el ojo que todo lo ve…
Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
Caso de extorción por el ojo que todo lo ve…
Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
Caso de extorción por el ojo que todo lo ve…
Mensaje del correo: He visto lo que ves y lo que haces!!
Caso de extorción por el ojo que todo lo ve…
Fuente:BlackMirror:CállateyBaila(SerieenNetflix).
Protejamos nuestra información. – Seguridad en WhatsApp
Protejamos nuestra información. – Privacidad en Facebook
Protejamos nuestra información. – Privacidad en Instagram
Nuestra vida, nuestros datos…
¿Hasta qué punto es segura su contraseña?
Una contraseña segura es una contraseña que otras personas
no pueden determinar fácilmente adivinándola o utilizando
programas automáticos.
Nuestra vida, nuestros datos…
Sugerencias para la creación de una contraseña segura:
• Debe incluir números.
• Utilice una combinación de letras mayúsculas y minúsculas.
• Incluya caracteres especiales. ¿Cuáles son los caracteres
especiales?
Cualquiera de los siguientes caracteres:
- * ? ! @ # $ / () {} = . , ; :
• Tenga una longitud mayor o igual a 8 caracteres.
• No debe tener espacios en blanco.
Nuestra vida, nuestros datos…
Consejos para proteger su
contraseña:
• No comunique la contraseña a nadie.
• Nunca anote su contraseña en papel
para recordarla.
• No incluya nunca su contraseña en
programas de mensajería, correo
electrónico, ni en ninguna parte.
Nuestra vida, nuestros datos…
Microsoft
Universidad de Cuenca
¡¡Muchas gracias!!

Internet y seguridad en redes

  • 1.
    Internet y seguridaden redes Fundamentos, problemáticas y soluciones. Expositor Daniel Gomez Jaramillo
  • 2.
    Daniel Gomez Jaramillo ▪Student of Systems Engineering at University of Cuenca (Ecuador) ▪ Microsoft Student Partner (MSP) ▪ Microsoft UCuenca Community Leader daniel.gomez@studentpartner.com @esDanielGomez
  • 3.
    Parte1. Introducción yseguridad informática. • ¿Qué es la seguridad informática? • ¿Por qué es importante estudiarla? • La ciberseguridad. • Hackers vs. Criminales informáticos. • Ataques informáticos. Parte 2. Seguridad de la información en el internet. • Los peligros informáticos en el internet. • Seguridad en redes sociales. • La privacidad de la información. Agenda
  • 4.
    La seguridad informáticao ciberseguridad es una rama de la informática y está enfocada a la protección del hardware / software de los sistemas y de las redes. Puede ser un riesgo si información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo en información privilegiada. ¿Qué es la seguridad informática?
  • 5.
    • Hoy endía la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. • El uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan. • La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ¿Por qué es importante estudiarla?
  • 6.
    También llamado softwaremalicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus comienza a infectar los archivos extendiéndose por todo el equipo. • Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo para difundirlos. Tipos de ataques informáticos - Malware
  • 7.
    También llamado softwaremalicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo de malware que es instalado automáticamente con el objetivo de tomar el control del equipo. • Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es utilizada para conseguir contraseñas y datos de la víctima. Tipos de ataques informáticos - Malware
  • 8.
    También llamado softwaremalicioso, por su traducción del inglés (malicious software). Su función principal es introducirse en un equipo y dañarlo de diversas formas. Las más comunes son las siguientes: • Spyware. El objetivo principal de este malware es el robo de información. • Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups, nuevas ventanas en el explorador… Tipos de ataques informáticos - Malware
  • 9.
    Este tipo deataque informático consiste en generar una enorme cantidad de tráfico desde numerosos dispositivos a un sitio web. Debido a este drástico aumento del tráfico, el rendimiento de la red disminuye hasta el punto de que dicha red se satura y se interrumpe su funcionamiento normal. Los ataques DDoS son de los más difíciles de evitar debido a la complejidad que han adquirido durante estos últimos años y a la importancia que han adquirido las transacciones a través de Internet. Ataques informáticos – Denegación de servicios
  • 10.
    Ataques informáticos –Denegación de servicios
  • 11.
    Ataques informáticos –Denegación de servicios
  • 12.
    Ataques informáticos –Denegación de servicios
  • 13.
    En la mayoríade los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello es importante capacitar a los usuarios. Ataques informáticos – Ingeniería social Fuente: Malas enseñanzas (Película).
  • 14.
    Ataques informáticos –Ingeniería social En la mayoría de los casos, los problemas informáticos son provocados por errores de los propios empleados, por ello es importante capacitar a los usuarios. Fuente: Malas enseñanzas (Película).
  • 15.
    Ataques informáticos –Ingeniería social
  • 16.
  • 17.
    Lo que escondela red profunda
  • 18.
    Lo que escondela red profunda
  • 19.
    Lo que escondela red profunda
  • 20.
    Lo que escondela red profunda
  • 21.
    Seguridad de lainformación Seguridad y privacidad de la información.
  • 22.
    Vivimos en unaépoca en la que utilizamos las redes sociales a diario. Ya sea Twitter, Facebook, Instagram o cualquier otra. Queramos o no, de forma directa o indirecta estamos conectados con el resto del mundo. Sin embargo no siempre tenemos en cuenta las medidas de seguridad necesarias para mantener nuestra privacidad. Estamos en la era tecnológica
  • 23.
    • La mayorparte de nosotros utilizamos Internet, ya sea en mayor o menor grado. • Interactuamos la mayor parte del tiempo con dispositivos tecnológicos (al menos más que hace 10 años). • La vida social ahora es digital. Nuestras acciones en internet
  • 24.
    Esta es nuestranueva vida social
  • 25.
    Esta es nuestranueva vida social
  • 26.
    Privacidad vs. Popularidady Aceptación social Opciones de Post en Facebook.
  • 27.
    Perfil de Facebook“Privado”
  • 28.
  • 29.
    ¡¡¡Cuidado con elojo que todo lo ve!!!
  • 30.
    Caso de extorciónpor el ojo que todo lo ve… Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
  • 31.
    Caso de extorciónpor el ojo que todo lo ve… Fuente: Black Mirror: Cállate y Baila (Serie en Netflix).
  • 32.
    Caso de extorciónpor el ojo que todo lo ve… Mensaje del correo: He visto lo que ves y lo que haces!!
  • 33.
    Caso de extorciónpor el ojo que todo lo ve… Fuente:BlackMirror:CállateyBaila(SerieenNetflix).
  • 34.
    Protejamos nuestra información.– Seguridad en WhatsApp
  • 35.
    Protejamos nuestra información.– Privacidad en Facebook
  • 36.
    Protejamos nuestra información.– Privacidad en Instagram
  • 37.
    Nuestra vida, nuestrosdatos… ¿Hasta qué punto es segura su contraseña? Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos.
  • 38.
    Nuestra vida, nuestrosdatos… Sugerencias para la creación de una contraseña segura: • Debe incluir números. • Utilice una combinación de letras mayúsculas y minúsculas. • Incluya caracteres especiales. ¿Cuáles son los caracteres especiales? Cualquiera de los siguientes caracteres: - * ? ! @ # $ / () {} = . , ; : • Tenga una longitud mayor o igual a 8 caracteres. • No debe tener espacios en blanco.
  • 39.
    Nuestra vida, nuestrosdatos… Consejos para proteger su contraseña: • No comunique la contraseña a nadie. • Nunca anote su contraseña en papel para recordarla. • No incluya nunca su contraseña en programas de mensajería, correo electrónico, ni en ninguna parte.
  • 40.
  • 41.