2. Son muchas las violaciones que se pueden realizar en un
sistema informático, por usuarios que, sin tener acceso
permitido, logran entrar a los mismos para obtener
información confidencial, pudiendo incluso manipularla
en su beneficio, destruirla o usarla contra terceros.
3. conjunto de procedimientos y actuaciones
encaminados a conseguir la garantía de
funcionamiento del sistema de
información, obteniendo eficacia, entendida
como el cumplimiento de la finalidad para el
que estaba establecido, manteniendo la
integridad, entendida como la inalterabilidad del
sistema por agente externo al mismo, y alertando
la detección de actividad ajena, entendida
como el control de la interacción de elementos
externos al propio sistema.
4. La falta de medidas de seguridad en las redes
es un problema que está en crecimiento.
Cada vez es mayor el número de atacantes y
cada vez están más organizados, por lo que
van adquiriendo día a día habilidades más
especializadas que les permiten obtener
mayores beneficios.
5. Protección de los sistemas de transferencia o
transporte. En este caso, el administrador de
un servicio asume la responsabilidad de
garantizar la transferencia segura al usuario
final de la información de forma lo más
transparente posible.
6. Aplicaciones seguras extremo a extremo. Si
pensamos, por ejemplo, en el correo
electrónico, consistiría en construir un mensaje
en el cual el contenido ha sido asegurado
mediante un procedimiento de encapsulado
previo al envío.
7. Seguridad en redes es mantener bajo protección
los recursos y la información con que se cuenta
en la red, a través de procedimientos basados en
una política de seguridad tales que permitan el
control de lo actuado.
8. Tipos de Ataques y Vulnerabilidades
Negación de servicio
Cracking de passwords
E-mail bombing y spamming
Seguridad en WWW
9. Consejos básicos de seguridad
Cuidado con los adjuntos en tu correo
Actualiza el software de tu sistema
periódicamente
Crea mejores contraseñas
Usa antivirus y aplicaciones anti-malware
Acostumbra a cerrar las sesiones al terminar
10. Consejos básicos de seguridad
Evita operaciones privadas en redes abiertas y públicas
Programas sniffers: spynet, ethereal, winsniffer
Programas que detectan:
Antisniff, Promqry, Promis detect
Activa el Firewall de tu sistema
Es un sistema de seguridad diseñado
para bloquear acceso no autorizado
Evita acceso desde internet
11. Consejos básicos de seguridad
Evita software con recurrentes asociaciones a
afecciones
Cancionmuylinda.mp3.exe
12. Consejos básicos de seguridad
Realiza copias de seguridad
- Sistema operativo que no arranca y no sabemos
extraer los datos (ocurre muy a menudo)
- Borrado accidental de los datos, tanto desde el PC
como desde la red (ocurre frecuentemente)
- Disco duro que se estropea (ocurre a veces)
- El PC se nos cae al suelo y se estropea (ocurre a
veces)
- Virus que nos borra todo (ocurre a veces)
- Nos roban el PC (ocurre raras veces)
- Incendio/inundación/catástrofe en la oficina
(ocurre raras veces)
14. Consejos básicos de seguridad
Cloud Computing
Principales proveedores de
estos servicios:
• Google
• Amazon
• Dropbox
• Sugarsync
• rackspace
Se trata de un servicio que funciona a través de internet que permite a
los usuarios guardar información cualquier tipo: música, videos, en
General y poderlos tener alojados en servidores dedicados, es decir en
equipos que siempre permanecen encendido las 24 horas del día y los
365 días del año.
15. Consejos básicos de seguridad
Para servidores
- Acronis® Backup & Recovery™ 11 Server for Windows
- Handy Backup Server: es una solución potente de backup de la
red para Windows 2000/XP/2003/Vista.
- Amanda: para salvaguardar datos de múltiples máquinas en un
mismo dispositivo de copia
16. Consejos básicos de seguridad
Colocar contraseña a la red
Hacer un filtrado de direcciones MAC
17. Consejos básicos de seguridad
Cuidado con el Phishing
Ni un firewall bien configurado, ni el mejor programa antivirus pueden
ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y
no se confíe demasiado! Esté atento a la dirección de e-mail del
remitente que puede ser semejante.
18. La seguridad informática en las empresas o en el
hogar se hecho más compleja, debido a todos
los factores de problemas que pueden ocurrir.
Cuidar nuestros sistemas es una obligación que
los usuarios tenemos que asumir cuando los
creadores del software o del sistema operativo
han cometido errores, por lo que en última
instancia la seguridad depende de nosotros.