Seguridad Informática
Blas Castillo
Blas Castillo
Blas Castillo
“Si te conoces a ti mismo y conoces a
tu enemigo, entonces no deberás temer
el resultado de mil batallas”
Seguridad Informática
SEGURIDAD INFORMÁTICA
 La seguridad informática NOes un problema
exclusivamente de las computadoras.
 Las computadoras y las redes son el principal campo de
batalla.
 Se debe de proteger aquello que tenga un valor para
nosotrosalguien.
Blas Castillo
DEFINICIONES DE SEGURIDAD
 La seguridad informática es una
disciplina que se encarga de proteger la
integridad y la privacidad de la
información almacenada en un
sistema informático. De todas formas,
no existe ninguna técnica que permita
asegurar la inviolabilidad de un sistema.
Blas Castillo
¿POR QUÉ?
Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque
cueste más esfuerzo.
Blas Castillo
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE
ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”
Actividades sencillas pero constantes son
las que evitan la mayoría de los
problemas.
Blas Castillo
Seguridad Informática
Siempre tenemos algo de valor para
alguien
Blas Castillo
Las perdidas
 Costos económicos (perder oportunidades de
negocio).
 Costos de recuperación.
 Costos de reparación.
 Costos de tiempo.
 Costos legales y judiciales.
 Costos de imagen.
 Costos de confianza de clientes.
 Perdidas humanas (cuando sea el caso).
Blas Castillo
Amenazas
seguridad
Humanas
Maliciosas
Internas
Externas
No Maliciosas
Ignorancia
Desastres Naturales
Incendios
Inundaciones
Terremotos
Cracking
Seguridad Informática
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).
Quienes atacan los sistemas
Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Blas Castillo
Hacker
Expertos en varias áreas de la
informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Blas Castillo
Malware
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables
Blas Castillo
MEDIDAS DE SEGURIDAD
 Contraseñas
 E mail
 Navegador
 Firewall
 Antivirus
 Anti spyware
 Ocultar información
 Redes Sociales
Seguridad Informática
Contraseñas
8 dígitos
Caracteres alfanuméricos, numéricos signos especiales
Nunca dar la opción de recordar o guardar
Tener cuidado en los ciber ( keyloggers)
BLAS1234  nivel pollo
BLAS0110 nivel básico
Blas0110#$ nivel medio
BCAO0634#/ nivel experto
2@JnF%eU  Nivel Dios
Blas Castillo
E MAIL
Ejemplo: usando una casilla
web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).
El envío “CCO” hace
INVISIBLE la lista de
destinatarios en el mensaje.
Usa el campo “CCO” en lugar del campo
“Para”
TEMAS FRECUENTES EN LOS SPAM:
 1- Ayudar a un niño enfermo.
 2- Que Ericsson, Nokia o Motorola está regalando celulares.
 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el
bolsillos...)
 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
 7- Olas de asaltos con muy extrañas modalidades.
 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido
y a más personas se lo reenvíes"
 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo
mucho que lo quieres"
 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos
los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)
Seguridad Informática
Navegador
1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
Seguridad Informática
firewall
Cortafuegos
(informática), un
software utilizado
en redes de
computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
antivirus
1. BitDefender Anti Virus /
Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and
Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus
Seguridad Informática
Información
 ¿Qué debemos hacer con la información?
Seguridad Informática
Software Libre
 En general se entiende como software libre aquel programa
o conjunto de ellos de los que el usuario puede disponer del
código fuente, sin restricciones, y el cual puede modificar y
redistribuir también sin restricciones.
Blas Castillo
Software Libre
 No reconoce los script comunes de sistemas privativos
 Posibilidad de auditoria
 Posibilidad de personalización
 Posibilidad de aislamiento
 Repositorios en todo el mundo
 Comunidad GNU
Blas Castillo
Software Libre
 Al no tener un respaldo directo, la evolución futura de los
componentes software no está asegurada o se hace
demasiado despacio.
 Si el troyano logra confundirse con la versión original puede
haber problemas graves. La fuente del programa
Blas Castillo
Seguridad Informática
Blas Castillo 0416-33103626 blascastillo444@Gmail.com

Presentacion blas

  • 1.
  • 2.
  • 3.
    “Si te conocesa ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática
  • 4.
    SEGURIDAD INFORMÁTICA  Laseguridad informática NOes un problema exclusivamente de las computadoras.  Las computadoras y las redes son el principal campo de batalla.  Se debe de proteger aquello que tenga un valor para nosotrosalguien. Blas Castillo
  • 5.
    DEFINICIONES DE SEGURIDAD La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Blas Castillo
  • 6.
    ¿POR QUÉ? Por CALIDAD,hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo. Blas Castillo
  • 7.
    LA SEGURIDAD INFORMÁTICAES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Blas Castillo
  • 8.
    Seguridad Informática Siempre tenemosalgo de valor para alguien Blas Castillo
  • 9.
    Las perdidas  Costoseconómicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso). Blas Castillo
  • 10.
  • 11.
    Cracking Seguridad Informática Los ataquesson cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).
  • 12.
    Quienes atacan lossistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos Blas Castillo
  • 13.
    Hacker Expertos en variasáreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos. Blas Castillo
  • 14.
    Malware El término malwareincluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Blas Castillo
  • 15.
    MEDIDAS DE SEGURIDAD Contraseñas  E mail  Navegador  Firewall  Antivirus  Anti spyware  Ocultar información  Redes Sociales Seguridad Informática
  • 16.
    Contraseñas 8 dígitos Caracteres alfanuméricos,numéricos signos especiales Nunca dar la opción de recordar o guardar Tener cuidado en los ciber ( keyloggers) BLAS1234  nivel pollo BLAS0110 nivel básico Blas0110#$ nivel medio BCAO0634#/ nivel experto 2@JnF%eU  Nivel Dios Blas Castillo
  • 17.
    E MAIL Ejemplo: usandouna casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. Usa el campo “CCO” en lugar del campo “Para”
  • 18.
    TEMAS FRECUENTES ENLOS SPAM:  1- Ayudar a un niño enfermo.  2- Que Ericsson, Nokia o Motorola está regalando celulares.  3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).  4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...)  5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.  7- Olas de asaltos con muy extrañas modalidades.  8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes"  9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres"  10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"  11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"  12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax) Seguridad Informática
  • 19.
    Navegador 1. Explorer: 60.65% 2. Firefox:24.52% 3. Chrome: 6.13% 4. Safari: 4.65% 5. Opera: 2.37% Seguridad Informática
  • 20.
    firewall Cortafuegos (informática), un software utilizado enredes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
  • 21.
    antivirus 1. BitDefender AntiVirus / Total Security 2009 2.Kaspersky Anti-Virus 3. Webroot AntiVirus 4. ESET Nod32 5. AVG Anti-Virus 6. Vipre Anti-Virus and Anti-Spyware 7. F-Secure Anti – Virus 8. Trend Micro Antivirus 9. McAfee Virus Scan 10. Norton Antivirus Seguridad Informática
  • 22.
    Información  ¿Qué debemoshacer con la información? Seguridad Informática
  • 23.
    Software Libre  Engeneral se entiende como software libre aquel programa o conjunto de ellos de los que el usuario puede disponer del código fuente, sin restricciones, y el cual puede modificar y redistribuir también sin restricciones. Blas Castillo
  • 24.
    Software Libre  Noreconoce los script comunes de sistemas privativos  Posibilidad de auditoria  Posibilidad de personalización  Posibilidad de aislamiento  Repositorios en todo el mundo  Comunidad GNU Blas Castillo
  • 25.
    Software Libre  Alno tener un respaldo directo, la evolución futura de los componentes software no está asegurada o se hace demasiado despacio.  Si el troyano logra confundirse con la versión original puede haber problemas graves. La fuente del programa Blas Castillo
  • 26.
    Seguridad Informática Blas Castillo0416-33103626 blascastillo444@Gmail.com