SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Seguridad Informática
Blas Castillo
Blas Castillo
Blas Castillo
“Si te conoces a ti mismo y conoces a
tu enemigo, entonces no deberás temer
el resultado de mil batallas”
Seguridad Informática
SEGURIDAD INFORMÁTICA
 La seguridad informática NOes un problema
exclusivamente de las computadoras.
 Las computadoras y las redes son el principal campo de
batalla.
 Se debe de proteger aquello que tenga un valor para
nosotrosalguien.
Blas Castillo
DEFINICIONES DE SEGURIDAD
 La seguridad informática es una
disciplina que se encarga de proteger la
integridad y la privacidad de la
información almacenada en un
sistema informático. De todas formas,
no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Blas Castillo
¿POR QUÉ?
Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque
cueste más esfuerzo.
Blas Castillo
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE
ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”
Actividades sencillas pero constantes son
las que evitan la mayoría de los
problemas.
Blas Castillo
Seguridad Informática
Siempre tenemos algo de valor para
alguien
Blas Castillo
Las perdidas
 Costos económicos (perder oportunidades de
negocio).
 Costos de recuperación.
 Costos de reparación.
 Costos de tiempo.
 Costos legales y judiciales.
 Costos de imagen.
 Costos de confianza de clientes.
 Perdidas humanas (cuando sea el caso).
Blas Castillo
Amenazas
seguridad
Humanas
Maliciosas
Internas
Externas
No Maliciosas
Ignorancia
Desastres Naturales
Incendios
Inundaciones
Terremotos
Cracking
Seguridad Informática
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
Quienes atacan los sistemas
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Blas Castillo
Hacker
Expertos en varias áreas de la
informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Blas Castillo
Malware
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables
Blas Castillo
MEDIDAS DE SEGURIDAD
 Contraseñas
 E mail
 Navegador
 Firewall
 Antivirus
 Anti spyware
 Ocultar información
 Redes Sociales
Seguridad Informática
Contraseñas
8 dígitos
Caracteres alfanuméricos, numéricos signos especiales
Nunca dar la opción de recordar o guardar
Tener cuidado en los ciber ( keyloggers)
BLAS1234  nivel pollo
BLAS0110 nivel básico
Blas0110#$ nivel medio
BCAO0634#/ nivel experto
2@JnF%eU  Nivel Dios
Blas Castillo
E MAIL
Ejemplo: usando una casilla
web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).
El envío “CCO” hace
INVISIBLE la lista de
destinatarios en el mensaje.
Usa el campo “CCO” en lugar del campo
“Para”
TEMAS FRECUENTES EN LOS SPAM:
 1- Ayudar a un niño enfermo.
 2- Que Ericsson, Nokia o Motorola está regalando celulares.
 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el
bolsillos...)
 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
 7- Olas de asaltos con muy extrañas modalidades.
 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido
y a más personas se lo reenvíes"
 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo
mucho que lo quieres"
 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos
los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)
Seguridad Informática
Navegador
1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
Seguridad Informática
firewall
Cortafuegos
(informática), un
software utilizado
en redes de
computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
antivirus
1. BitDefender Anti Virus /
Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and
Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus
Seguridad Informática
Información
 ¿Qué debemos hacer con la información?
Seguridad Informática
Software Libre
 En general se entiende como software libre aquel programa
o conjunto de ellos de los que el usuario puede disponer del
código fuente, sin restricciones, y el cual puede modificar y
redistribuir también sin restricciones.
Blas Castillo
Software Libre
 No reconoce los script comunes de sistemas privativos
 Posibilidad de auditoria
 Posibilidad de personalización
 Posibilidad de aislamiento
 Repositorios en todo el mundo
 Comunidad GNU
Blas Castillo
Software Libre
 Al no tener un respaldo directo, la evolución futura de los
componentes software no está asegurada o se hace
demasiado despacio.
 Si el troyano logra confundirse con la versión original puede
haber problemas graves. La fuente del programa
Blas Castillo
Seguridad Informática
Blas Castillo 0416-33103626 blascastillo444@Gmail.com

Más contenido relacionado

La actualidad más candente

Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informaticaEsau Poot
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacionLourdes Vanessa C
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionespivensillo
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticasalejita1405
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432dgoss
 
Consejos de seguridad para los empleados
Consejos de seguridad para los empleadosConsejos de seguridad para los empleados
Consejos de seguridad para los empleadosDiego Kravetz
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7 Tomy21
 

La actualidad más candente (19)

Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Ada 6 informatica
Ada 6 informaticaAda 6 informatica
Ada 6 informatica
 
Tegnologias de la informacion
Tegnologias de la informacionTegnologias de la informacion
Tegnologias de la informacion
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Leonardo
LeonardoLeonardo
Leonardo
 
ADA 5
ADA 5ADA 5
ADA 5
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Ada 6
Ada 6Ada 6
Ada 6
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
Gu a para_evitar_infecciones_de_ransomware_owasp__1568914432
 
Consejos de seguridad para los empleados
Consejos de seguridad para los empleadosConsejos de seguridad para los empleados
Consejos de seguridad para los empleados
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
 
ADA 6
ADA 6ADA 6
ADA 6
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 

Similar a Seguridad Informática esenciales 40

Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de informaciónBiblioteca EEA
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 

Similar a Seguridad Informática esenciales 40 (20)

Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 

Más de Blas O

Reglamento proyectos extemporaneos
Reglamento proyectos extemporaneosReglamento proyectos extemporaneos
Reglamento proyectos extemporaneosBlas O
 
Extraordinaria n°005 2017
Extraordinaria n°005 2017Extraordinaria n°005 2017
Extraordinaria n°005 2017Blas O
 
Extraordinaria n°015 2017
Extraordinaria n°015 2017Extraordinaria n°015 2017
Extraordinaria n°015 2017Blas O
 
Extraordinaria n°013 2017
Extraordinaria n°013 2017Extraordinaria n°013 2017
Extraordinaria n°013 2017Blas O
 
Extraordinaria n°006 2017
Extraordinaria n°006 2017Extraordinaria n°006 2017
Extraordinaria n°006 2017Blas O
 
Extraordinaria n°011 2017
Extraordinaria n°011 2017Extraordinaria n°011 2017
Extraordinaria n°011 2017Blas O
 
Extraordinaria n°009 2017
Extraordinaria n°009 2017Extraordinaria n°009 2017
Extraordinaria n°009 2017Blas O
 
Extraordinaria n°004 2017
Extraordinaria n°004 2017Extraordinaria n°004 2017
Extraordinaria n°004 2017Blas O
 
Extraordinaria n°003 2017
Extraordinaria n°003 2017Extraordinaria n°003 2017
Extraordinaria n°003 2017Blas O
 
Extraordinaria n°001 2017
Extraordinaria n°001 2017Extraordinaria n°001 2017
Extraordinaria n°001 2017Blas O
 
Extraordinaria n°012 2017
Extraordinaria n°012 2017Extraordinaria n°012 2017
Extraordinaria n°012 2017Blas O
 
Extraordinaria n°009 2017
Extraordinaria n°009 2017Extraordinaria n°009 2017
Extraordinaria n°009 2017Blas O
 
Extraordinaria 008 2017
Extraordinaria 008 2017Extraordinaria 008 2017
Extraordinaria 008 2017Blas O
 
Extraordinaria 006 20178
Extraordinaria 006 20178Extraordinaria 006 20178
Extraordinaria 006 20178Blas O
 
Extraordinaria n°001 20172
Extraordinaria n°001 20172Extraordinaria n°001 20172
Extraordinaria n°001 20172Blas O
 
Gaceta extraordinaria 55 2016
Gaceta extraordinaria 55 2016Gaceta extraordinaria 55 2016
Gaceta extraordinaria 55 2016Blas O
 
Gaceta extraordinaria 57 2016
Gaceta extraordinaria 57 2016Gaceta extraordinaria 57 2016
Gaceta extraordinaria 57 2016Blas O
 
Gaceta extraordinaria 37 2016
Gaceta extraordinaria 37 2016Gaceta extraordinaria 37 2016
Gaceta extraordinaria 37 2016Blas O
 
Gaceta extraordinaria 52 2016
Gaceta extraordinaria 52 2016Gaceta extraordinaria 52 2016
Gaceta extraordinaria 52 2016Blas O
 
Gaceta extraordinaria 51 2016
Gaceta extraordinaria 51 2016Gaceta extraordinaria 51 2016
Gaceta extraordinaria 51 2016Blas O
 

Más de Blas O (20)

Reglamento proyectos extemporaneos
Reglamento proyectos extemporaneosReglamento proyectos extemporaneos
Reglamento proyectos extemporaneos
 
Extraordinaria n°005 2017
Extraordinaria n°005 2017Extraordinaria n°005 2017
Extraordinaria n°005 2017
 
Extraordinaria n°015 2017
Extraordinaria n°015 2017Extraordinaria n°015 2017
Extraordinaria n°015 2017
 
Extraordinaria n°013 2017
Extraordinaria n°013 2017Extraordinaria n°013 2017
Extraordinaria n°013 2017
 
Extraordinaria n°006 2017
Extraordinaria n°006 2017Extraordinaria n°006 2017
Extraordinaria n°006 2017
 
Extraordinaria n°011 2017
Extraordinaria n°011 2017Extraordinaria n°011 2017
Extraordinaria n°011 2017
 
Extraordinaria n°009 2017
Extraordinaria n°009 2017Extraordinaria n°009 2017
Extraordinaria n°009 2017
 
Extraordinaria n°004 2017
Extraordinaria n°004 2017Extraordinaria n°004 2017
Extraordinaria n°004 2017
 
Extraordinaria n°003 2017
Extraordinaria n°003 2017Extraordinaria n°003 2017
Extraordinaria n°003 2017
 
Extraordinaria n°001 2017
Extraordinaria n°001 2017Extraordinaria n°001 2017
Extraordinaria n°001 2017
 
Extraordinaria n°012 2017
Extraordinaria n°012 2017Extraordinaria n°012 2017
Extraordinaria n°012 2017
 
Extraordinaria n°009 2017
Extraordinaria n°009 2017Extraordinaria n°009 2017
Extraordinaria n°009 2017
 
Extraordinaria 008 2017
Extraordinaria 008 2017Extraordinaria 008 2017
Extraordinaria 008 2017
 
Extraordinaria 006 20178
Extraordinaria 006 20178Extraordinaria 006 20178
Extraordinaria 006 20178
 
Extraordinaria n°001 20172
Extraordinaria n°001 20172Extraordinaria n°001 20172
Extraordinaria n°001 20172
 
Gaceta extraordinaria 55 2016
Gaceta extraordinaria 55 2016Gaceta extraordinaria 55 2016
Gaceta extraordinaria 55 2016
 
Gaceta extraordinaria 57 2016
Gaceta extraordinaria 57 2016Gaceta extraordinaria 57 2016
Gaceta extraordinaria 57 2016
 
Gaceta extraordinaria 37 2016
Gaceta extraordinaria 37 2016Gaceta extraordinaria 37 2016
Gaceta extraordinaria 37 2016
 
Gaceta extraordinaria 52 2016
Gaceta extraordinaria 52 2016Gaceta extraordinaria 52 2016
Gaceta extraordinaria 52 2016
 
Gaceta extraordinaria 51 2016
Gaceta extraordinaria 51 2016Gaceta extraordinaria 51 2016
Gaceta extraordinaria 51 2016
 

Último

Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaSantiagoSanchez353883
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 

Último (20)

Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
TALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación públicaTALLER PAEC preparatoria directamente de la secretaria de educación pública
TALLER PAEC preparatoria directamente de la secretaria de educación pública
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 

Seguridad Informática esenciales 40

  • 3. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática
  • 4. SEGURIDAD INFORMÁTICA  La seguridad informática NOes un problema exclusivamente de las computadoras.  Las computadoras y las redes son el principal campo de batalla.  Se debe de proteger aquello que tenga un valor para nosotrosalguien. Blas Castillo
  • 5. DEFINICIONES DE SEGURIDAD  La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Blas Castillo
  • 6. ¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo. Blas Castillo
  • 7. LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Blas Castillo
  • 8. Seguridad Informática Siempre tenemos algo de valor para alguien Blas Castillo
  • 9. Las perdidas  Costos económicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso). Blas Castillo
  • 11. Cracking Seguridad Informática Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
  • 12. Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos Blas Castillo
  • 13. Hacker Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos. Blas Castillo
  • 14. Malware El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Blas Castillo
  • 15. MEDIDAS DE SEGURIDAD  Contraseñas  E mail  Navegador  Firewall  Antivirus  Anti spyware  Ocultar información  Redes Sociales Seguridad Informática
  • 16. Contraseñas 8 dígitos Caracteres alfanuméricos, numéricos signos especiales Nunca dar la opción de recordar o guardar Tener cuidado en los ciber ( keyloggers) BLAS1234  nivel pollo BLAS0110 nivel básico Blas0110#$ nivel medio BCAO0634#/ nivel experto 2@JnF%eU  Nivel Dios Blas Castillo
  • 17. E MAIL Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. Usa el campo “CCO” en lugar del campo “Para”
  • 18. TEMAS FRECUENTES EN LOS SPAM:  1- Ayudar a un niño enfermo.  2- Que Ericsson, Nokia o Motorola está regalando celulares.  3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).  4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...)  5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.  7- Olas de asaltos con muy extrañas modalidades.  8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes"  9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres"  10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"  11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"  12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax) Seguridad Informática
  • 19. Navegador 1. Explorer: 60.65% 2. Firefox: 24.52% 3. Chrome: 6.13% 4. Safari: 4.65% 5. Opera: 2.37% Seguridad Informática
  • 20. firewall Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
  • 21. antivirus 1. BitDefender Anti Virus / Total Security 2009 2.Kaspersky Anti-Virus 3. Webroot AntiVirus 4. ESET Nod32 5. AVG Anti-Virus 6. Vipre Anti-Virus and Anti-Spyware 7. F-Secure Anti – Virus 8. Trend Micro Antivirus 9. McAfee Virus Scan 10. Norton Antivirus Seguridad Informática
  • 22. Información  ¿Qué debemos hacer con la información? Seguridad Informática
  • 23. Software Libre  En general se entiende como software libre aquel programa o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, y el cual puede modificar y redistribuir también sin restricciones. Blas Castillo
  • 24. Software Libre  No reconoce los script comunes de sistemas privativos  Posibilidad de auditoria  Posibilidad de personalización  Posibilidad de aislamiento  Repositorios en todo el mundo  Comunidad GNU Blas Castillo
  • 25. Software Libre  Al no tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.  Si el troyano logra confundirse con la versión original puede haber problemas graves. La fuente del programa Blas Castillo
  • 26. Seguridad Informática Blas Castillo 0416-33103626 blascastillo444@Gmail.com