SlideShare una empresa de Scribd logo
1 de 40
C.R.E.N
PROFRA. AMINA
MADERA LAUTERIO
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN
TITULAR: ADRIANA MILDRED TORRES VASQUEZ
“PROBLEMAS Y SOLUCIONES DE SEGURIDAD
INFORMATICA”
YADIRA
RODRIGUEZ
COLUNGA 1°B
PROBLEMAS
DE SEGURIDAD
INFORMATICA
 Falta de sistemas de filtrado de usuarios a los datos
cruciales.
 Falta de sistemas de seguridad de acceso remoto.
 El ataque de virus recibidos por correos electrónicos
o visitando sitios peligrosos.
 Usuarios que por descuido mueven, alteran o borran
archivos cruciales.
 Las fallas en el suministro de energía.
 El ataque de Hackers (piratas Informáticos).
 Fallas o nulos sistema de refrigeración en los
equipos cruciales.
 Duplicación de datos con la consecuente pérdida de
los mismos.
 Mal administración de datos.
 Falta de respaldos.
ERRORES MAS FRECUENTES EN LOS USUARIOS
 Manipulación incorrecta de los documentos
adjuntos en mensajes de correo.
 No implementar las actualizaciones de
seguridad de las aplicaciones que
usan, instalación de juegos.
 Protectores de pantallas y otras aplicaciones
de procedencia desconocida, no realizar
respaldos de información.
 Incorrecta utilización de los recursos
compartidos.
 Conectar módems a la computadora de
manera arbitraria.
ERRORES TÉCNICOS MÁS FRECUENTES
 Conectar los sistemas a Internet sin haberlos
asegurado correctamente
 No actualizar inmediatamente los sistemas
cuando se detecta alguna vulnerabilidad.
 No realización de diagnósticos internos y
externos a la red.
 No establecimiento de procedimientos de
análisis de las trazas de los servicios que
brinda la red y de la conservación de las
mismas.
ERRORES MÁS FRECUENTES EN LOS DIRECTIVO
 Designación de personal sin capacitación al área
de seguridad y no garantizar su superación.
 Aplicación incorrecta y/o parcial de
actualizaciones técnicas.
 Creer que la seguridad es solamente un
problema técnico.
 Minimizar el grado de sensibilidad de la
información.
 Delegar y olvidar la Seguridad Informática, poco
dominio de la Base Legal de la Seguridad
Informática.
ESTADOS DE INSEGURIDAD
 Un estado de inseguridad activo; es decir,
la falta de conocimiento del usuario
acerca de las funciones del sistema,
algunas de las cuales pueden ser dañinas
para el sistema.
 Un estado de inseguridad pasivo; es decir,
la falta de conocimiento de las medidas
de seguridad disponibles.
Un virus informático es una amenaza
programada, es decir, es un pequeño
programa escrito intencionadamente para
instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este.
Decimos que es un programa parásito
porque el programa ataca a los archivos
o al sector de "arranque" y se replica a sí
mismo para continuar su propagación.
Algunos se limitan solamente a
replicarse, mientras que otros pueden
producir serios daños que pueden afectar
a los sistemas.
 Módulo de reproducción - Es el
encargado de manejar las rutinas de
"parasitación" de entidades ejecutables a
fin de que el virus pueda ejecutarse de
forma oculta intentando pasar
desapercibido ante el usuario.
 Módulo de ataque - Este módulo es
optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño
adicional del virus.
 Módulo de defensa - Este módulo, como
su nombre indica tiene la misión de
proteger al virus.
 Deseo de ser admirado, aunque sea
ocultamente.
 Deseo de experimentación
 Deseo de producir daño a una entidad o
persona específica.
 Motivaciones políticas o terroristas.
 Como medio de propaganda o difusión de sus
quejas o ideas radicales.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados momentos, definido
por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún
tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Este tipo de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos
códigos son denominados Troyanos o caballos de
Troya. Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el
invasor podría leer, copiar, borrar y alterar datos del sistema.
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de Internet,
principalmente el Internet Explorer.
Keylogger
los keyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con
un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de
email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima,
de manera de saber, quien implantó el keylogger,
lo que la persona está haciendo en la
computadora.
Zombie
El estado zombie en una computadora ocurre
cuando es infectada y está siendo controlada
por terceros.
Virus de Macro
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del
virus.
La seguridad informática es una disciplina
que se encarga de proteger la integridad y la
privacidad de la información almacenada en
un sistema informático.
Un sistema informático puede ser protegido
desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en
la computadora del usuario (como un virus) o
llegar por vía remota (los delincuentes que
se conectan a Internet e ingresan a distintos
sistemas).
 Es fundamental saber qué
recursos necesitan
protección para así
controlar el acceso al
sistema y los derechos de
los usuarios del sistema de
información.
 Los sistemas de
información son
fundamentales para las
compañías y deben ser
protegidos.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
 Integridad: garantizar que los datos sean los que
se supone que son
 Confidencialidad: asegurar que sólo los
individuos autorizados tengan acceso a los
recursos que se intercambian
 Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información
 Evitar el rechazo: garantizar de que no pueda
negar una operación realizada.
 Autenticación: asegurar que sólo los individuos
autorizados tengan acceso a los recursos.
MEDIDAS DE SEGURIDAD INFORMATICA
 Contraseñas robustas: Todas sus
contraseñas deben ser diferentes y
contener letras mayúsculas y
minúsculas, números y otros
caracteres.
 Encriptación de información:
Encripte la información de sus discos
duros para evadir hackers.
 Use conexiones seguras: Al no
hacerlo revela algo de información
personal.
 Esté alerta en Facebook: Al estar en
Facebook, evite hacer click en
cualquier anuncio o aplicación que no
conozca.
 Cuidado al usar computadoras
públicas: Muchos servicios
de redes sociales permiten mantener
activa la sesión, no olvide finalizarla
antes de alejarse de esa
computadora.
 Revise los enlaces: ¿Lo llevan a
donde usted cree? Antes de pulsarlo,
revise bien.
 La mayoría de las amenazas
prosperan debido a fallas en el
software. Mantenerlo
actualizado eleva
significativamente su seguridad
informática.
 Respalde su información:
Mantener una copia a salvo de
su información crítica es de
máxima importancia.
 Asegure sus redes: Algunos
ataques a altos ejecutivos han
iniciado en sus propios hogares.
Mediante diversas técnicas es
posible interceptar los datos que
viajan en una red inalámbrica
insegura.
 Proteja su celular: Éste contiene información
que no debe caer en manos de extraños, ya
que a los criminales puede darles elementos
para un ataque severo a su integridad.
Recomendamos las siguientes medidas
básicas para protegerlo
 Desactive Bluetooth,WiFi o infrarrojos
 Instale un antivirus y manténgalo actualizado
 Active el acceso mediante PIN
 Bloquee la tarjeta SIM en caso de pérdida
CONCEPTO DE ANTIVIRUS
 Los antivirus informáticos son
programas cuya finalidad consiste
en la detección, bloqueo y/o
eliminación de un virus de las
mismas características.
TIPOS DE ANTIVIRUS
 ANTIVIRUS PREVENTORES: como su
nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen
en la memoria de la computadora,
monitoreando ciertas acciones y funciones
del sistema.
 ANTIVIRUS IDENTIFICADORES: esta clase
de antivirus tiene la función de identificar
determinados programas infecciosos que
afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de
códigos específicos vinculados con dichos
virus.
 ANTIVIRUS DESCONTAMINADORES:
comparte una serie de características con los
identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el
propósito de esta clase de antivirus es
descontaminar un sistema que fue infectado, a
través de la eliminación de programas
malignos. El objetivo es retornar dicho sistema
al estado en que se encontraba antes de ser
atacado.
 ANTIESPÍAS O ANTISPYWARE:
esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas
espías que se ubican en la computadora de
manera oculta.
FIREWALL:
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida. Es
el mecanismo encargado de proteger una
red confiable de una que no lo es (por
ejemplo Internet). Aunque deben ser uno de
los sistemas a los que más se debe prestar
atención, distan mucho de ser la solución
final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que
hacer contra técnicas como la Ingeniería
Social y el ataque de Insiders.
 ANTIPOP-UPS: tiene como finalidad
impedir que se ejecuten las ventanas pop-
ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras
navega por Internet.
 ANTISPAM: se denomina spam a los
mensajes basura, no deseados o que son
enviados desde una dirección
desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase
de mensajes y eliminarlos de forma
automática.
EJEMPLOS DE ANTIVIRUS
Panda
Mcfee
Norton
TrendMicro
Secuware
Norman
Authentium
Kaspersky
Antivir
Sophos
PerAntivirus
Nod-32
Avg
BitDefender
Etrust
Avast
Rav
Zone Alarm
F-secure
Clam
Hacksoft
Esafe
ACCESS CONTROL LISTS (ACL)
Las Listas de Control de Accesos proveen
de un nivel de seguridad adicional a los
clásicos provistos por los Sistemas
Operativos. Estas listas permiten definir
permisos a usuarios y grupos concretos.
Por ejemplo pueden definirse sobre un
Proxy una lista de todos los usuarios (o
grupos de ellos) a quien se le permite el
acceso a Internet, FTP, etc. También podrán
definirse otras características como
limitaciones de anchos de banda y horarios.
WRAPPERS
Un Wrapper es un programa que controla el
acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo
programa, obteniendo con esto un más alto
nivel de seguridad. Los Wrappers son usados
dentro de la seguridad en sistemas UNIXs.
Estos programas nacieron por la necesidad de
modificar el comportamiento del sistema
operativo sin tener que modificar su
funcionamiento.
Los Wrappers son ampliamente utilizados, y
han llegado a formar parte de herramientas de
seguridad.
CALL BACK
Este procedimiento es utilizado para verificar la
autenticidad de una llamada vía modem. El
usuario llama, se autentifica contra el sistema,
se desconecta y luego el servidor se conecta al
número que en teoría pertenece al usuario.
La ventaja reside en que si un intruso desea
hacerse pasar por el usuario, la llamada se
devolverá al usuario legal y no al del intruso,
siendo este desconectado. Como precaución
adicional, el usuario deberá verificar que la
llamada-retorno proceda del número a donde
llamó previamente
SISTEMAS ANTI-SNIFFERS
Esta técnica consiste en detectar Sniffers en
el sistema. Generalmente estos programas
se basan en verificar el estado de la placa
de red, para detectar el modo en el cual
está actuando (recordar que un Sniffer la
coloca en Modo Promiscuo), y el tráfico de
datos en ella.
CRIPTOLOGIA
La palabra Criptografía proviene
etimológicamente del griego Kruiptoz (Kriptos-
Oculto) y Grajein (Grafo-Escritura) y significa
"arte de escribir con clave secreta o de un
modo enigmático" .
Es decir que la Criptografía es la ciencia que
consiste en transformar un mensaje inteligible
en otro que no lo es (mediante claves que sólo
el emisor y el destinatario conocen), para
después devolverlo a su forma original, sin que
nadie que vea el mensaje cifrado sea capaz de
entenderlo.
HISTORIETA
“VIRUFOBIA”
Juanito rumbo a su casa se encontró con Roliz Juanito se extraña de lo que Rolis le dice... Rolis le dice lo que su primo le dijo…
Juanito se queda asombrado y preocupado… Juanito se imagina a los gusanos. Piensa que los zombies son de verdad
Juanito grita y llega su papá Juanito le conto a su papá lo que pasaba.
¡Hola! Mira
mi nueva
compu...
Ahh! Pero
ten cuidado
¿Por que
me doses
eso?
No sabes lo
que les pasa a
la
computadora
Sirve para
trabajar
¿no?
Mi primo me
dijo que las
invaden unos
monstruos que
son virus!
¿Enserio? ¿Y
que hacen?
Mira a mi me
dijeron que primero
se meten a la
computadora y se
llena de gusanos
¡Hay no huácala!
Pero yo se los
quitare
¿Y como lo harás?
luego vienen unos
hijackers que te
secuestran y te
llevan con los
zombies
¡No! que miedo ya
no lo quiero
Y eso no es lo
peor luego la
lap se
convierte en
bomba y
explota
Bueno así se mueren
los gusanos y los
zombies
Pero que
tal ¿si tu
estas ahí?
También
explotaras
¡Nooo! Yo
no quiero
explotar
¿Qué paso hijo?
¿Por qué estas
así
No Juanito los virus
son programas pero
con un buen antivirus
vas a poder usar tu
computadora
BIBLIOGRAFIA
 http://smartnettechnologies.com/seguridad.php
 http://bvs.sld.cu/revistas/infd/n809/infd1909.htm
 http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-
informatica
 http://spi1.nisu.org/recop/al01/salva/definic.html
 http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
 http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-
seguridad-informatica/
 http://www.tiposde.org/informatica/418-tipos-de-antivirus-
informaticos/#ixzz2fReKGNdG
 http://www.segu-info.com.ar/proteccion/proteccion.htm

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 

La actualidad más candente (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 

Similar a Problemas y soluciones sobre la seguridad informatica

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 

Similar a Problemas y soluciones sobre la seguridad informatica (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Problemas y soluciones sobre la seguridad informatica

  • 1. C.R.E.N PROFRA. AMINA MADERA LAUTERIO TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN TITULAR: ADRIANA MILDRED TORRES VASQUEZ “PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA” YADIRA RODRIGUEZ COLUNGA 1°B
  • 3.  Falta de sistemas de filtrado de usuarios a los datos cruciales.  Falta de sistemas de seguridad de acceso remoto.  El ataque de virus recibidos por correos electrónicos o visitando sitios peligrosos.  Usuarios que por descuido mueven, alteran o borran archivos cruciales.  Las fallas en el suministro de energía.  El ataque de Hackers (piratas Informáticos).  Fallas o nulos sistema de refrigeración en los equipos cruciales.  Duplicación de datos con la consecuente pérdida de los mismos.  Mal administración de datos.  Falta de respaldos.
  • 4. ERRORES MAS FRECUENTES EN LOS USUARIOS  Manipulación incorrecta de los documentos adjuntos en mensajes de correo.  No implementar las actualizaciones de seguridad de las aplicaciones que usan, instalación de juegos.  Protectores de pantallas y otras aplicaciones de procedencia desconocida, no realizar respaldos de información.  Incorrecta utilización de los recursos compartidos.  Conectar módems a la computadora de manera arbitraria.
  • 5. ERRORES TÉCNICOS MÁS FRECUENTES  Conectar los sistemas a Internet sin haberlos asegurado correctamente  No actualizar inmediatamente los sistemas cuando se detecta alguna vulnerabilidad.  No realización de diagnósticos internos y externos a la red.  No establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de la conservación de las mismas.
  • 6. ERRORES MÁS FRECUENTES EN LOS DIRECTIVO  Designación de personal sin capacitación al área de seguridad y no garantizar su superación.  Aplicación incorrecta y/o parcial de actualizaciones técnicas.  Creer que la seguridad es solamente un problema técnico.  Minimizar el grado de sensibilidad de la información.  Delegar y olvidar la Seguridad Informática, poco dominio de la Base Legal de la Seguridad Informática.
  • 7. ESTADOS DE INSEGURIDAD  Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema.  Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 8.
  • 9. Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas.
  • 10.  Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus.
  • 11.
  • 12.  Deseo de ser admirado, aunque sea ocultamente.  Deseo de experimentación  Deseo de producir daño a una entidad o persona específica.  Motivaciones políticas o terroristas.  Como medio de propaganda o difusión de sus quejas o ideas radicales.
  • 13.
  • 14. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 15. Lombrices, worm o gusanos Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 16. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Keylogger los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 17. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 18.
  • 19. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
  • 20.  Es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.  Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
  • 21. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA  Integridad: garantizar que los datos sean los que se supone que son  Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian  Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información  Evitar el rechazo: garantizar de que no pueda negar una operación realizada.  Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 22. MEDIDAS DE SEGURIDAD INFORMATICA  Contraseñas robustas: Todas sus contraseñas deben ser diferentes y contener letras mayúsculas y minúsculas, números y otros caracteres.  Encriptación de información: Encripte la información de sus discos duros para evadir hackers.  Use conexiones seguras: Al no hacerlo revela algo de información personal.
  • 23.  Esté alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o aplicación que no conozca.  Cuidado al usar computadoras públicas: Muchos servicios de redes sociales permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa computadora.  Revise los enlaces: ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.
  • 24.  La mayoría de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informática.  Respalde su información: Mantener una copia a salvo de su información crítica es de máxima importancia.  Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas técnicas es posible interceptar los datos que viajan en una red inalámbrica insegura.
  • 25.  Proteja su celular: Éste contiene información que no debe caer en manos de extraños, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Recomendamos las siguientes medidas básicas para protegerlo  Desactive Bluetooth,WiFi o infrarrojos  Instale un antivirus y manténgalo actualizado  Active el acceso mediante PIN  Bloquee la tarjeta SIM en caso de pérdida
  • 26.
  • 27. CONCEPTO DE ANTIVIRUS  Los antivirus informáticos son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características.
  • 28. TIPOS DE ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
  • 29.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
  • 30. FIREWALL: Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.
  • 31.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop- ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 33. ACCESS CONTROL LISTS (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. También podrán definirse otras características como limitaciones de anchos de banda y horarios.
  • 34. WRAPPERS Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un más alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad.
  • 35. CALL BACK Este procedimiento es utilizado para verificar la autenticidad de una llamada vía modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al número que en teoría pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolverá al usuario legal y no al del intruso, siendo este desconectado. Como precaución adicional, el usuario deberá verificar que la llamada-retorno proceda del número a donde llamó previamente
  • 36. SISTEMAS ANTI-SNIFFERS Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el tráfico de datos en ella.
  • 37. CRIPTOLOGIA La palabra Criptografía proviene etimológicamente del griego Kruiptoz (Kriptos- Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmático" . Es decir que la Criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
  • 39. Juanito rumbo a su casa se encontró con Roliz Juanito se extraña de lo que Rolis le dice... Rolis le dice lo que su primo le dijo… Juanito se queda asombrado y preocupado… Juanito se imagina a los gusanos. Piensa que los zombies son de verdad Juanito grita y llega su papá Juanito le conto a su papá lo que pasaba. ¡Hola! Mira mi nueva compu... Ahh! Pero ten cuidado ¿Por que me doses eso? No sabes lo que les pasa a la computadora Sirve para trabajar ¿no? Mi primo me dijo que las invaden unos monstruos que son virus! ¿Enserio? ¿Y que hacen? Mira a mi me dijeron que primero se meten a la computadora y se llena de gusanos ¡Hay no huácala! Pero yo se los quitare ¿Y como lo harás? luego vienen unos hijackers que te secuestran y te llevan con los zombies ¡No! que miedo ya no lo quiero Y eso no es lo peor luego la lap se convierte en bomba y explota Bueno así se mueren los gusanos y los zombies Pero que tal ¿si tu estas ahí? También explotaras ¡Nooo! Yo no quiero explotar ¿Qué paso hijo? ¿Por qué estas así No Juanito los virus son programas pero con un buen antivirus vas a poder usar tu computadora
  • 40. BIBLIOGRAFIA  http://smartnettechnologies.com/seguridad.php  http://bvs.sld.cu/revistas/infd/n809/infd1909.htm  http://es.kioskea.net/contents/622-introduccion-a-la-seguridad- informatica  http://spi1.nisu.org/recop/al01/salva/definic.html  http://www.informatica-hoy.com.ar/software-seguridad-virus- antivirus/Tipos-de-virus-de-computadoras.php  http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la- seguridad-informatica/  http://www.tiposde.org/informatica/418-tipos-de-antivirus- informaticos/#ixzz2fReKGNdG  http://www.segu-info.com.ar/proteccion/proteccion.htm