El documento habla sobre la seguridad informática y los riesgos que enfrentan los usuarios de internet. Explica que muchos usuarios ignoran los aspectos básicos de seguridad y creen que sus computadoras no pueden ser usadas para ataques cibernéticos o crímenes. También describe varias amenazas comunes como virus, gusanos, troyanos, spyware y malware, e indica la importancia de usar software antivirus y mantener las actualizaciones para protegerse.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Seguridad en Informática. Introducción. Auditoría de Sistemas. Firewalls. Password. Navegación segura. Aspectos Procedimentales y Administrativos de la Seguridad. Criptografía.
2. INTRODUCCIÓN
Los cibernautas ignoran aspectos relativos con la seguridad
informática en la Web. Cree que no es posible que un
hacker utilice su computadora para lanzar ciber ataques o
para cometer crímenes en contra de otras personas,
negocios o contra la nación. No cree que su computadora
pueda afectar a la seguridad nacional de su país, lo cual se
contrapone con el que piensa que es posible para un
hacker utilizar su propia computadora para lanzar un
ciberataque.
3. ANALISIS
• Un estudio de amenazas en la Internet
encontró que la mejor ayuda que tienen los
cibercriminales para llevar a cabo sus delitos,
es la que obtienen de usuarios que ignoran las
medidas de seguridad
4. ARGUMENTOS SEGURIDAD
INFORMATICA
• Garantizar que los recursos informáticos personales o de una
compañía estén disponibles para cumplir sus propósitos, es decir, que
no estén dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de
seguridad informática.
• En términos generales, la seguridad puede entenderse como
aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger
y resguardar lo que es considerado como susceptible de robo, pérdida
o daño, ya sea de manera personal, grupal o empresarial
• En este sentido, es la información el elemento principal a proteger,
resguardar y recuperar dentro de las redes informáticas
5. OBJETIVOS
Si bien es cierto que todos los componentes de un sistema
informático están expuestos a un ataque (hardware, software
y datos) son los datos y la información los sujetos principales
de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger:
• Confidencialidad
• Integridad
• Disponibilidad
6. La confidencialidad:
se refiere a que la información solo puede ser
conocida por individuos autorizados. Existen
infinidad de posibles ataques contra la privacidad,
Especialmente en la comunicación de los datos. La
transmisión a través de un medio presenta
múltiples oportunidades para ser interceptada y
copiada: las líneas "pinchadas" la intercepción o
recepción electromagnética no autorizada o la
simple intrusión directa en los equipos donde la
información está físicamente almacenada.
7. La integridad
Se refiere a la seguridad de que una información
no ha sido alterada, borrada, reordenada,
copiada, etc., bien durante el proceso de
transmisión o en su propio equipo de origen.
8. La disponibilidad
se refiere a la seguridad que la información pueda
ser recuperada en el momento que se necesite,
esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de
fuerza mayor.
•Es la Garantía de contar con los respaldos
necesarios de los datos críticos o de gran relevancia
en cualquier entorno computacional.
9. APLICACIÓN DE LA SEGURIDAD
INFORMATICA
• LA AUTENTIFICACIÓN: es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje
es realmente quien dice ser
• EL NO REPUDIO: o sea que alguien niegue haber enviado
una determinada información (que efectivamente envió)
• LOS CONTROLES DE ACCESO: esto es quien tiene
autorización y quien no para acceder a una parte de la
información.
• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN:
es decir que una vez que se ha detectado un fraude
determinar la procedencia del mismo.
10. CONCLUCION
No todos los riesgos que amenazan la información son de
origen dañino o malintencionado las medidas de
seguridad no deben limitarse a la mera protección contra
ataques e intrusiones de terceros externos, Dentro de la
misma organización existen riesgos contra la
disponibilidad de la información por
• Negligencia
• Descuido
• Ignorancia
La información puede ser alterada, sustituida o
permanentemente borrada
11. VIRUS
Los virus son programas diseñados para
interferir con la operación normal del equipo de
cómputo sin el permiso o el conocimiento del
usuario, registrando, dañando o borrando
información.
• Tienen la capacidad de auto enviarse a otras
computadoras a través de Internet, de la red
local, o en medios portátiles tales como discos,
memorias USB, correos electrónicos, etc.
12. TIPOS DE VIRUS
GUSANOS
•Un gusano es similar a un virus pero, a diferencia de
éste, no necesita adjuntarse a un programa existente
• Un gusano utiliza la red para enviar copias de sí mismo
a cualquier host conectado
• Un gusano puede ejecutarse independientemente y
propagarse rápidamente
• Los gusanos que se propagan por sí mismos por la red
pueden tener un impacto mucho mayor que un simple
virus y pueden infectar rápidamente grandes partes de
Internet
13. CABALLOS DE TROYA
• Es un programa que no se replica por sí mismo y que se
escribe para asemejarse a un programa legítimo, cuando
en realidad se trata de una herramienta de ataque
• Se basa en su apariencia legítima para engañar a una
victima a fin de que inicie el programa. Puede ser
relativamente inofensivo o contener códigos que pueden
dañar el contenido del disco duro de la computadora
• Pueden crear una puerta trasera en un sistema para
permitir que los piratas informáticos obtengan acceso
14. SPYWARE
• El spyware es un programa que se descarga de
una pagina web y una vez residente en el
equipo, reúne información personal de su
computadora sin su permiso o conocimiento
• Esta información se envía a los anunciantes u
otros usuarios de Internet y puede incluir
contraseñas y números de cuentas.
15. ADWARE
• El Adware es una forma de spyware utilizada
para recopilar información acerca de un usuario,
de acuerdo con los sitios Web que éste visita
• A continuación, esta información se utiliza
para publicidad orientada a un usuario en
particular Generalmente, el usuario instala el
adware a cambio de un producto "gratuito“ o
programa freeware
16. MALWARE
• Es otra variante del Spyware con una clara
intención de hacer daño al equipo huésped o como
plataforma de ataques a múltiples equipos de
cómputo
• El malware puede ser instalado sin querer al
hacer clic en un botón de una ventana emergente o
al visitar un sitio web dañino
• Los malwares pueden alterar los parámetros del
sistema, instalar otros software maliciosos y
pueden ser difíciles de eliminar del sistema.
18. SINTOMAS DE INFECCIÓN
•Reducción drástica del espacio libre en la memoria
o disco duro
• Tiempos de carga mayores
• Fallos en la ejecución de programas
• Alteración de los datos de un archivo
• Aparición o desaparición de archivos
• Aparición de mensajes de error no comunes en la
pantalla
• Aparecen ventanas emergentes en la pantalla
incluso cuando no se está usando Internet
21. SOFTWARE ANTIVIRUS
•El software antivirus puede utilizarse como herramienta preventiva o reactiva.
Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya
• El software antivirus debe estar instalado en todas las computadoras conectadas a la
red
• Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall
Personal)
•Verificación de correo electrónico: escanea los correos electrónicos entrantes y
salientes e identifica los archivos adjuntos sospechosos
• Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables
cuando se accede a éstos
• Escaneos programados: es posible programar escaneos de virus para que se
ejecuten a intervalos regulares y verificar controladores específicos o toda la
computadora
• Actualizaciones automáticas: verifican y descargan características y patrones de virus
conocidos. Se pueden programar para efectuar una verificación regular de
actualizaciones.