SEGURIDAD INFORMATICA
INTRODUCCIÓN
Los cibernautas ignoran aspectos relativos con la seguridad
informática en la Web. Cree que no es posible que un
hacker utilice su computadora para lanzar ciber ataques o
para cometer crímenes en contra de otras personas,
negocios o contra la nación. No cree que su computadora
pueda afectar a la seguridad nacional de su país, lo cual se
contrapone con el que piensa que es posible para un
hacker utilizar su propia computadora para lanzar un
ciberataque.
ANALISIS
• Un estudio de amenazas en la Internet
encontró que la mejor ayuda que tienen los
cibercriminales para llevar a cabo sus delitos,
es la que obtienen de usuarios que ignoran las
medidas de seguridad
ARGUMENTOS SEGURIDAD
INFORMATICA
• Garantizar que los recursos informáticos personales o de una
compañía estén disponibles para cumplir sus propósitos, es decir, que
no estén dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de
seguridad informática.
• En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger
y resguardar lo que es considerado como susceptible de robo, pérdida
o daño, ya sea de manera personal, grupal o empresarial
• En este sentido, es la información el elemento principal a proteger,
resguardar y recuperar dentro de las redes informáticas
OBJETIVOS
Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque (hardware, software
y datos) son los datos y la información los sujetos principales
de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
La confidencialidad:
se refiere a que la información solo puede ser
conocida por individuos autorizados. Existen
infinidad de posibles ataques contra la privacidad,
Especialmente en la comunicación de los datos. La
transmisión a través de un medio presenta
múltiples oportunidades para ser interceptada y
copiada: las líneas "pinchadas" la intercepción o
recepción electromagnética no autorizada o la
simple intrusión directa en los equipos donde la
información está físicamente almacenada.
La integridad
Se refiere a la seguridad de que una información
no ha sido alterada, borrada, reordenada,
copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
La disponibilidad
se refiere a la seguridad que la información pueda
ser recuperada en el momento que se necesite,
esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de
fuerza mayor.
•Es la Garantía de contar con los respaldos
necesarios de los datos críticos o de gran relevancia
en cualquier entorno computacional.
APLICACIÓN DE LA SEGURIDAD
INFORMATICA
• LA AUTENTIFICACIÓN: es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje
es realmente quien dice ser
• EL NO REPUDIO: o sea que alguien niegue haber enviado
una determinada información (que efectivamente envió)
• LOS CONTROLES DE ACCESO: esto es quien tiene
autorización y quien no para acceder a una parte de la
información.
• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN:
es decir que una vez que se ha detectado un fraude
determinar la procedencia del mismo.
CONCLUCION
No todos los riesgos que amenazan la información son de
origen dañino o malintencionado las medidas de
seguridad no deben limitarse a la mera protección contra
ataques e intrusiones de terceros externos, Dentro de la
misma organización existen riesgos contra la
disponibilidad de la información por
• Negligencia
• Descuido
• Ignorancia
La información puede ser alterada, sustituida o
permanentemente borrada
VIRUS
Los virus son programas diseñados para
interferir con la operación normal del equipo de
cómputo sin el permiso o el conocimiento del
usuario, registrando, dañando o borrando
información.
• Tienen la capacidad de auto enviarse a otras
computadoras a través de Internet, de la red
local, o en medios portátiles tales como discos,
memorias USB, correos electrónicos, etc.
TIPOS DE VIRUS
GUSANOS
•Un gusano es similar a un virus pero, a diferencia de
éste, no necesita adjuntarse a un programa existente
• Un gusano utiliza la red para enviar copias de sí mismo
a cualquier host conectado
• Un gusano puede ejecutarse independientemente y
propagarse rápidamente
• Los gusanos que se propagan por sí mismos por la red
pueden tener un impacto mucho mayor que un simple
virus y pueden infectar rápidamente grandes partes de
Internet
CABALLOS DE TROYA
• Es un programa que no se replica por sí mismo y que se
escribe para asemejarse a un programa legítimo, cuando
en realidad se trata de una herramienta de ataque
• Se basa en su apariencia legítima para engañar a una
victima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener códigos que pueden
dañar el contenido del disco duro de la computadora
• Pueden crear una puerta trasera en un sistema para
permitir que los piratas informáticos obtengan acceso
SPYWARE
• El spyware es un programa que se descarga de
una pagina web y una vez residente en el
equipo, reúne información personal de su
computadora sin su permiso o conocimiento
• Esta información se envía a los anunciantes u
otros usuarios de Internet y puede incluir
contraseñas y números de cuentas.
ADWARE
• El Adware es una forma de spyware utilizada
para recopilar información acerca de un usuario,
de acuerdo con los sitios Web que éste visita
• A continuación, esta información se utiliza
para publicidad orientada a un usuario en
particular Generalmente, el usuario instala el
adware a cambio de un producto "gratuito“ o
programa freeware
MALWARE
• Es otra variante del Spyware con una clara
intención de hacer daño al equipo huésped o como
plataforma de ataques a múltiples equipos de
cómputo
• El malware puede ser instalado sin querer al
hacer clic en un botón de una ventana emergente o
al visitar un sitio web dañino
• Los malwares pueden alterar los parámetros del
sistema, instalar otros software maliciosos y
pueden ser difíciles de eliminar del sistema.
COMO FUNCIONAN?
SINTOMAS DE INFECCIÓN
•Reducción drástica del espacio libre en la memoria
o disco duro
• Tiempos de carga mayores
• Fallos en la ejecución de programas
• Alteración de los datos de un archivo
• Aparición o desaparición de archivos
• Aparición de mensajes de error no comunes en la
pantalla
• Aparecen ventanas emergentes en la pantalla
incluso cuando no se está usando Internet
COMO PROTEGERSE?
SOFTWARE ANTIVIRUS
•El software antivirus puede utilizarse como herramienta preventiva o reactiva.
Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya
• El software antivirus debe estar instalado en todas las computadoras conectadas a la
red
• Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall
Personal)
•Verificación de correo electrónico: escanea los correos electrónicos entrantes y
salientes e identifica los archivos adjuntos sospechosos
• Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables
cuando se accede a éstos
• Escaneos programados: es posible programar escaneos de virus para que se
ejecuten a intervalos regulares y verificar controladores específicos o toda la
computadora
• Actualizaciones automáticas: verifican y descargan características y patrones de virus
conocidos. Se pueden programar para efectuar una verificación regular de
actualizaciones.
PRESENTADO POR:
JAVIER MENDOZA C.
Jnegrazo@gmail.com
PRESENTADO A:
ING. CORYNA VEGA

Seguridad informatica

  • 1.
  • 2.
    INTRODUCCIÓN Los cibernautas ignoranaspectos relativos con la seguridad informática en la Web. Cree que no es posible que un hacker utilice su computadora para lanzar ciber ataques o para cometer crímenes en contra de otras personas, negocios o contra la nación. No cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone con el que piensa que es posible para un hacker utilizar su propia computadora para lanzar un ciberataque.
  • 3.
    ANALISIS • Un estudiode amenazas en la Internet encontró que la mejor ayuda que tienen los cibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran las medidas de seguridad
  • 4.
    ARGUMENTOS SEGURIDAD INFORMATICA • Garantizarque los recursos informáticos personales o de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. • En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial • En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes informáticas
  • 5.
    OBJETIVOS Si bien escierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger: • Confidencialidad • Integridad • Disponibilidad
  • 6.
    La confidencialidad: se refierea que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, Especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • 7.
    La integridad Se refierea la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.
  • 8.
    La disponibilidad se refierea la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. •Es la Garantía de contar con los respaldos necesarios de los datos críticos o de gran relevancia en cualquier entorno computacional.
  • 9.
    APLICACIÓN DE LASEGURIDAD INFORMATICA • LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser • EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) • LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no para acceder a una parte de la información. • LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que una vez que se ha detectado un fraude determinar la procedencia del mismo.
  • 10.
    CONCLUCION No todos losriesgos que amenazan la información son de origen dañino o malintencionado las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros externos, Dentro de la misma organización existen riesgos contra la disponibilidad de la información por • Negligencia • Descuido • Ignorancia La información puede ser alterada, sustituida o permanentemente borrada
  • 11.
    VIRUS Los virus sonprogramas diseñados para interferir con la operación normal del equipo de cómputo sin el permiso o el conocimiento del usuario, registrando, dañando o borrando información. • Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red local, o en medios portátiles tales como discos, memorias USB, correos electrónicos, etc.
  • 12.
    TIPOS DE VIRUS GUSANOS •Ungusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente • Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado • Un gusano puede ejecutarse independientemente y propagarse rápidamente • Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet
  • 13.
    CABALLOS DE TROYA •Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque • Se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora • Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso
  • 14.
    SPYWARE • El spywarees un programa que se descarga de una pagina web y una vez residente en el equipo, reúne información personal de su computadora sin su permiso o conocimiento • Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
  • 15.
    ADWARE • El Adwarees una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita • A continuación, esta información se utiliza para publicidad orientada a un usuario en particular Generalmente, el usuario instala el adware a cambio de un producto "gratuito“ o programa freeware
  • 16.
    MALWARE • Es otravariante del Spyware con una clara intención de hacer daño al equipo huésped o como plataforma de ataques a múltiples equipos de cómputo • El malware puede ser instalado sin querer al hacer clic en un botón de una ventana emergente o al visitar un sitio web dañino • Los malwares pueden alterar los parámetros del sistema, instalar otros software maliciosos y pueden ser difíciles de eliminar del sistema.
  • 17.
  • 18.
    SINTOMAS DE INFECCIÓN •Reduccióndrástica del espacio libre en la memoria o disco duro • Tiempos de carga mayores • Fallos en la ejecución de programas • Alteración de los datos de un archivo • Aparición o desaparición de archivos • Aparición de mensajes de error no comunes en la pantalla • Aparecen ventanas emergentes en la pantalla incluso cuando no se está usando Internet
  • 20.
  • 21.
    SOFTWARE ANTIVIRUS •El softwareantivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya • El software antivirus debe estar instalado en todas las computadoras conectadas a la red • Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall Personal) •Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos • Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos • Escaneos programados: es posible programar escaneos de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora • Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.
  • 22.
    PRESENTADO POR: JAVIER MENDOZAC. Jnegrazo@gmail.com PRESENTADO A: ING. CORYNA VEGA