SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMATICA
Navegación en la WEB
¿QUÈ ES LA SEGURIDAD INFORMATICA?
La seguridad informática es aquella área que se
encarga de asegurar la información que una
persona o una empresa posee, para ello se
valen de múltiples técnicas de prevención y otras
de detección de intrusos.
Detección y eliminación de virus, evitar la
clonación de contraseñas y usuarios, combatir el
spam.
Cuando se habla de seguridad informática
normalmente se escuchan dos palabras… Pero
¿que significa cada una y a que se dedica una
persona cuando asume este titulo?
INFORMACIÓN
BANCARIA…OJO!!!
Al momento de hacer pagos en línea, comprar en
línea, revisar el estado de tu cuenta o simplemente
visitar tu sucursal virtual, debes de poner mucha
atención de como lo haces y en donde lo
haces…Puedes ser victima de Hacker
TENER EN CUENTA!!!!!
 No visites una sucursal virtual desde un
computador publico o que no conozcas lo
suficiente. Esto debido a que hay programas
llamados keyLoguers que se encargan de
guardar las teclas digitadas al momento de
digitar las contraseñas y números de tarjetas y
otros se dedican a tomar pantallazos de todos
los procesos.
 No visites portales bancarios desde el correo electrónico,
generalmente estos correos llevan a paginas idénticas que lo
único que hacen es capturar tus datos bancarios
confidenciales (conocida como Pishing).
 Cuando vayas a visitar un portal bancario siempre digita tu
URL(dirección electrónica), con esto garantizaras que no
vayas a ingresar a una pagina pirata de tu banco.
 Cuando ingreses al banco verifica que en su URL, siempre
aparece la letra «S» después del http:// eso garantizara que
el sitio sea seguro, identificaras como la barra de navegación
se pone de otro color y allí aparece un candadito.
 Siempre cuando vayas a salir de la sucursal virtual, dale clic
en cerrar sesión.
 Cuando realices pagos en líneas lo ideal es que al momento
del pago el portal te redireccione a un proveedor de pagos
seguro como paypal o mercadopago, entre otros, o te lleve
directamente a la pagina del banco
SPAM
 Son mensajes no solicitados,
habitualmente de tipo publicitario,
enviados en forma masiva. La vía más
utilizada es la basada en el correo
electrónico (SPAM) pero puede
presentarse por programas de mensajería
instantánea (SPIM) , por teléfono celular
(SPAM SMS), por telefonía IP (SPIT) ; el
objetivode esta amenaza es recolectar
direcciones de correo electrónico reales
para obtener beneficios económicos,
transmitir de virus, capturar de contraseñas
mediante engaño (phisihing), entre otros
Recomendaciones
 No enviar mensajes en cadena ya que los mismos
generalmente son algún tipo de engaño (hoax).
 Cuando necesite enviar un email por internet a varios
destinatarios, es recomendable hacerlo con la opción con
copia oculta con copia oculta (CCO), ya que esto evita que
un destinatario vea, o se apodere, del email de los demás
destinatarios.
 No publicar una dirección privada en sitios webs, foros,
conversaciones online, etc., ya que sólo facilita la obtención
de las mismas a los spammers.
 Si desea navegar o registrarse en sitios de baja confianza
hágalo con cuentas de e-mails destinadas para tal fin.
 Nunca responder este tipo de mensajes ya que con esto sólo
estamos confirmando nuestra dirección de e-mail y sólo
lograremos recibir más correo basura.
 Es bueno tener más de una cuenta de correo (al menos 2 o
3): una cuenta laboral que sólo sea utilizada para este fin,
una personal y la otra para contacto público o de distribución
masiva.
¿Qué es un Hoax? Y ¿cómo
nacieron?
En español, la palabra Hoax, (Bulo informático) broma o
engaño. Haciendo fiel referencia a la traducción de esta
palabra, los hoaxes (en plural) son correo electrónicos que s
distribuyen en cadena. Algunos tienen textos alarmantes sobre
catástrofes (virus informáticos, perder el trabajo o incluso la
muerte) son tan solo algunas de las cosas que pueden
sucederte si no reenvías el mensaje a todos los contactos de tu
libreta de direcciones.
También hay hoaxes que tientan con la posibilidad de hacerte
millonario con sólo reenviar el mensaje o que apelan a la
sensibilidad invocando SUPUESTOS niños enfermos.
Hay otros que repiten el esquema de las viejas cadenas de la
suerte que recibíamos por correo postal que te auguran
calamidades si cortas la cadena y te prometen convertirte en
millonario si la seguís.
He recibido muchas cadenas en las que se decía "no sé si será
cierto pero por las dudas yo lo reenvío".
Para los temerosos o supersticioso
TIPOS DE HOAXES
Básicamente, podemos dividir los
hoaxes en las siguientes categorías:
Alertas sobre virus incurables.
Mensajes de temática religiosa.
Cadenas de solidaridad.
Cadenas de la suerte.
Leyendas urbanas.
Métodos para hacerse millonario.
Regalos de grandes compañías.
DETALLES SOBRE LOS
HOAXES
CARACTERISTICAS OBJETIVOS CONSECUENCIAS
No tienen firma. Conseguir
direcciones de e-mail.
Hacer perder tiempo y
dinero al receptor
Algunos invocan
nombres de grandes
compañías.
Congestionar los
servidores.
Congestionan los
servidores.
Piden al receptor que
lo envié a todos sus
contactos.
Alimentar el ego del
autor.
Nos llenan de
publicidad y basura.
Te amenazan con
grandes desgracias si
no lo reenvías.
Hacen perder valor a
cadenas creadas por
gente que realmente lo
necesita.
Código malicioso (malware)
Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el
consentimiento de su propietario; el término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de
software hostil, intrusivo o molesto.
El término malware incluye:
• Virus: Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Cont…
Gusanos: Tiene la propiedad de duplicarse a
sí mismo; los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. A
diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que
reside en la memoria y se duplica a sí
mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o
corrompen los archivos de la computadora
que atacan.
Cont…
Troyanos: Es un software malicioso que
se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños; los troyanos
pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una
puerta trasera (en inglés backdoor) que
permite la administración remota del
computador a un usuario no autorizado
Cont…
Rootkits: Es un programa que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control de los
administradores al corromper el
funcionamiento normal del sistema operativo
o de otras aplicaciones.
Spyware: Es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Cont…
 Stealers: También roban información privada
pero sólo la que se encuentra guardada en el
equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si tienen
contraseñas recordadas, por ejemplo en los
navegadores web o en clientes de
mensajería instantánea, descifran esa
información y la envían al creador.
 Adware: Es cualquier programa que
automáticamente se ejecuta, muestra o baja
publicidad web al computador después de
instalar el programa o mientras se está
utilizando la aplicación. 'Ad' en la palabra
'adware' se refiere a 'advertisement'
(anuncios) en inglés.
Recomendaciones
 Instalar oportunamente las
actualizaciones (parches) de
seguridad del sistema operativo de su
PC.
 Tener instalado y actualizado un
sistema de antivirus y antispyware.
 Instalar y configurar un firewall.
CUIDADO !!!

Más contenido relacionado

La actualidad más candente

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Juan C Luna D
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearAnahancy
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 

La actualidad más candente (19)

Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Parte 3
Parte 3Parte 3
Parte 3
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Ide0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spearIde0313368_pczombie,spim,spear
Ide0313368_pczombie,spim,spear
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 

Destacado

Intercambio electronico datoss
Intercambio electronico datossIntercambio electronico datoss
Intercambio electronico datossYesenia Gomez
 
Planeacion recursos empresariales
Planeacion recursos empresarialesPlaneacion recursos empresariales
Planeacion recursos empresarialesYesenia Gomez
 
Imagen del empresario
Imagen del empresarioImagen del empresario
Imagen del empresarioYesenia Gomez
 
Tema nº 2 los valores morales y religiosos
Tema nº 2 los valores morales y religiososTema nº 2 los valores morales y religiosos
Tema nº 2 los valores morales y religiososzabrina9820
 
Mi opción por el bien
Mi opción por el bienMi opción por el bien
Mi opción por el bienYesenia Gomez
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacionYesenia Gomez
 

Destacado (7)

Crm
CrmCrm
Crm
 
Intercambio electronico datoss
Intercambio electronico datossIntercambio electronico datoss
Intercambio electronico datoss
 
Planeacion recursos empresariales
Planeacion recursos empresarialesPlaneacion recursos empresariales
Planeacion recursos empresariales
 
Imagen del empresario
Imagen del empresarioImagen del empresario
Imagen del empresario
 
Tema nº 2 los valores morales y religiosos
Tema nº 2 los valores morales y religiososTema nº 2 los valores morales y religiosos
Tema nº 2 los valores morales y religiosos
 
Mi opción por el bien
Mi opción por el bienMi opción por el bien
Mi opción por el bien
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 

Similar a Seguridad informatica

Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaZuley acosta Tinjaca
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafasIsamissmas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 

Similar a Seguridad informatica (20)

Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Más de Yesenia Gomez

Plan estrategia pais
Plan  estrategia paisPlan  estrategia pais
Plan estrategia paisYesenia Gomez
 
Mejoramiento continuo
Mejoramiento continuoMejoramiento continuo
Mejoramiento continuoYesenia Gomez
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosYesenia Gomez
 
Gerencia servicio uno
Gerencia servicio unoGerencia servicio uno
Gerencia servicio unoYesenia Gomez
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticosYesenia Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoYesenia Gomez
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci nYesenia Gomez
 
13 inflacion devaluacion
13 inflacion devaluacion13 inflacion devaluacion
13 inflacion devaluacionYesenia Gomez
 
Taller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasTaller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasYesenia Gomez
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientosYesenia Gomez
 

Más de Yesenia Gomez (20)

Plan estrategia pais
Plan  estrategia paisPlan  estrategia pais
Plan estrategia pais
 
Pirateria software
Pirateria softwarePirateria software
Pirateria software
 
Nueva gerencia
Nueva gerenciaNueva gerencia
Nueva gerencia
 
Normas iso
Normas isoNormas iso
Normas iso
 
Mejoramiento continuo
Mejoramiento continuoMejoramiento continuo
Mejoramiento continuo
 
Ley 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticosLey 1273 de 2009 delitos informáticos
Ley 1273 de 2009 delitos informáticos
 
Gerencia servicio uno
Gerencia servicio unoGerencia servicio uno
Gerencia servicio uno
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Calidad total
Calidad totalCalidad total
Calidad total
 
Seguridad riesgo
Seguridad riesgoSeguridad riesgo
Seguridad riesgo
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de sistemas de informaci n
Auditoria de sistemas de informaci nAuditoria de sistemas de informaci n
Auditoria de sistemas de informaci n
 
13 inflacion devaluacion
13 inflacion devaluacion13 inflacion devaluacion
13 inflacion devaluacion
 
Viabil fact rentab
Viabil fact rentabViabil fact rentab
Viabil fact rentab
 
Taller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordasTaller no. 2 lenguajes ii cañasgordas
Taller no. 2 lenguajes ii cañasgordas
 
Taller de procedimientos
Taller de procedimientosTaller de procedimientos
Taller de procedimientos
 

Seguridad informatica

  • 2. ¿QUÈ ES LA SEGURIDAD INFORMATICA? La seguridad informática es aquella área que se encarga de asegurar la información que una persona o una empresa posee, para ello se valen de múltiples técnicas de prevención y otras de detección de intrusos. Detección y eliminación de virus, evitar la clonación de contraseñas y usuarios, combatir el spam. Cuando se habla de seguridad informática normalmente se escuchan dos palabras… Pero ¿que significa cada una y a que se dedica una persona cuando asume este titulo?
  • 3. INFORMACIÓN BANCARIA…OJO!!! Al momento de hacer pagos en línea, comprar en línea, revisar el estado de tu cuenta o simplemente visitar tu sucursal virtual, debes de poner mucha atención de como lo haces y en donde lo haces…Puedes ser victima de Hacker TENER EN CUENTA!!!!!  No visites una sucursal virtual desde un computador publico o que no conozcas lo suficiente. Esto debido a que hay programas llamados keyLoguers que se encargan de guardar las teclas digitadas al momento de digitar las contraseñas y números de tarjetas y otros se dedican a tomar pantallazos de todos los procesos.
  • 4.  No visites portales bancarios desde el correo electrónico, generalmente estos correos llevan a paginas idénticas que lo único que hacen es capturar tus datos bancarios confidenciales (conocida como Pishing).  Cuando vayas a visitar un portal bancario siempre digita tu URL(dirección electrónica), con esto garantizaras que no vayas a ingresar a una pagina pirata de tu banco.  Cuando ingreses al banco verifica que en su URL, siempre aparece la letra «S» después del http:// eso garantizara que el sitio sea seguro, identificaras como la barra de navegación se pone de otro color y allí aparece un candadito.  Siempre cuando vayas a salir de la sucursal virtual, dale clic en cerrar sesión.  Cuando realices pagos en líneas lo ideal es que al momento del pago el portal te redireccione a un proveedor de pagos seguro como paypal o mercadopago, entre otros, o te lleve directamente a la pagina del banco
  • 5.
  • 6. SPAM  Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico (SPAM) pero puede presentarse por programas de mensajería instantánea (SPIM) , por teléfono celular (SPAM SMS), por telefonía IP (SPIT) ; el objetivode esta amenaza es recolectar direcciones de correo electrónico reales para obtener beneficios económicos, transmitir de virus, capturar de contraseñas mediante engaño (phisihing), entre otros
  • 7. Recomendaciones  No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).  Cuando necesite enviar un email por internet a varios destinatarios, es recomendable hacerlo con la opción con copia oculta con copia oculta (CCO), ya que esto evita que un destinatario vea, o se apodere, del email de los demás destinatarios.  No publicar una dirección privada en sitios webs, foros, conversaciones online, etc., ya que sólo facilita la obtención de las mismas a los spammers.  Si desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de e-mails destinadas para tal fin.  Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de e-mail y sólo lograremos recibir más correo basura.  Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 8. ¿Qué es un Hoax? Y ¿cómo nacieron? En español, la palabra Hoax, (Bulo informático) broma o engaño. Haciendo fiel referencia a la traducción de esta palabra, los hoaxes (en plural) son correo electrónicos que s distribuyen en cadena. Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) son tan solo algunas de las cosas que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones. También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando SUPUESTOS niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortas la cadena y te prometen convertirte en millonario si la seguís. He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío". Para los temerosos o supersticioso
  • 9. TIPOS DE HOAXES Básicamente, podemos dividir los hoaxes en las siguientes categorías: Alertas sobre virus incurables. Mensajes de temática religiosa. Cadenas de solidaridad. Cadenas de la suerte. Leyendas urbanas. Métodos para hacerse millonario. Regalos de grandes compañías.
  • 10. DETALLES SOBRE LOS HOAXES CARACTERISTICAS OBJETIVOS CONSECUENCIAS No tienen firma. Conseguir direcciones de e-mail. Hacer perder tiempo y dinero al receptor Algunos invocan nombres de grandes compañías. Congestionar los servidores. Congestionan los servidores. Piden al receptor que lo envié a todos sus contactos. Alimentar el ego del autor. Nos llenan de publicidad y basura. Te amenazan con grandes desgracias si no lo reenvías. Hacen perder valor a cadenas creadas por gente que realmente lo necesita.
  • 11. Código malicioso (malware) Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario; el término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término malware incluye: • Virus: Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 12. Cont… Gusanos: Tiene la propiedad de duplicarse a sí mismo; los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 13. Cont… Troyanos: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños; los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota del computador a un usuario no autorizado
  • 14. Cont… Rootkits: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 15. Cont…  Stealers: También roban información privada pero sólo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.  Adware: Es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
  • 16. Recomendaciones  Instalar oportunamente las actualizaciones (parches) de seguridad del sistema operativo de su PC.  Tener instalado y actualizado un sistema de antivirus y antispyware.  Instalar y configurar un firewall.