SlideShare una empresa de Scribd logo
Aprende Seguridad
Informática
POR CAÍN RODRÍGUEZ RODRÍGUEZ
Objetivos de la
Seguridad Informática
Confidencialidad: garantiza que el acceso a la información esté
adecuadamente autorizado. Y si dicha información cae en manos ajenas,
no podrá ser interpretada.
Integridad: asegura que los datos no han sido modificados sin
autorización y por tanto la información es valida y consistente.
Disponibilidad: posibilita que tanto el sistema como los datos van a
estar disponibles en todo momento.
No repudio: consiste en garantizar la identidad de los participantes en
la comunicación, tanto en origen como en destino.
Amenaza en Internet
Antiguamente un hacker tenía motivaciones diferentes a la
actuales. Buscaba demostrar que era el mejor o simplemente
divertirse. Pero con el auge de internet y la enorme cantidad de
información que vertimos en esta plataforma, esto ha cambiado.
Se pueden encontrar todo tipos de datos, desde los datos que
proporcionan las redes sociales, hasta información clasificada del
gobierno. Son estos datos precisamente el nuevo objetivo de los
hackers. Utilizan para ello cualquier tipo de Malware, código,
programa o cualquier tipo de tecnología. La intención puede ser
desde el animo de lucro hasta evitar dichos ataques. Es lo que
conocemos como el cíber-crimen.
¿Dónde se encuentran estas
amenazas?
Ciber-café: es quizás el lugar más vulnerable al que se puede acudir para
consultar datos personales. Esto se debe a la imposibilidad del usuario de
controlar estos equipos: sus accesos, sus programas antivirus…
¿Dónde se encuentran estas
amenazas?
Amenazas Web: son amenazas ocultas en archivos repartidos por internet. Estos
archivos infectan las computadoras a través de la web. Se pueden encontrar en
programas descargados de internet, en la publicidad de las páginas web, en los
correos spam, etc. Su objetivo es obtener dinero. Dentro de esta categoría estaría
el famoso virus de la policía.
¿Dónde se encuentran estas
amenazas?
Ataques dirigidos: son ataques dirigidos con un objetivo específico. Estos
ataques los puedes encontrar en la web con un mensaje claro, “es usted el visitante
numero 1.000.000 rellene este formulario para obtener el premio”. También los
puedes encontrar en ventanas emergentes con mensajes tipo “para continuar
inserte su número de móvil”.
¿Dónde se encuentran estas
amenazas?
Bots y Botnets: es una red de ordenadores infectados y conectados entre sí a
través de un ordenador central el cual administra el ciber-criminal. Su propósito,
a parte de utilizar la información de las mismas, es la utilización de su capacidad
de procesamiento y su velocidad de conexión a internet para cometer delitos tales
como el envío de SPAM, ataques a páginas WEB, etc.
Seguridad Informatica
¿Dónde se encuentran estas
amenazas?
Spam: es un correo con fines publicitarios o promocionales y el cual no ha sido
solicitado. Esta técnica es la más utilizada en la WEB, además puede utilizar tu
correo o red social para extenderse.
¿Dónde se encuentran estas
amenazas?
Phishing: es un método el cual hace creer al usuario que se encuentra en un sitio
de internet, que ese sitio es auténtico. El fin de dicho engaño es que el usuario
facilite información personal como contraseñas, cuentas, detalles de tarjetas de
crédito, etc. Es un método que a veces se hace difícil de distinguir.
¿Dónde se encuentran estas
amenazas?
Spyware: es un programa que se instala sin el conocimiento del usuario y cuyo
fin es el de rastrear los archivos del ordenador en busca de usuarios y contraseñas,
números de tarjeta de crédito, historial de navegación, etc. Son conocidos
popularmente como software espías y los más famosos son los Keylogger que
registran las pulsaciones, clic e incluso captura de pantallas del ordenador de la
víctima.
Malware
¿Que es un Malware?
Es un software que ejecuta un código malicioso en los equipos infectados.
¿Que hacen los Malware?
Se propagan haciéndose copias.
Destruyen otros archivos.
Hacen acciones o ejecutan instrucciones sin permiso o conocimiento del usuario.
Hace vulnerable al equipo a recibir ataques externos desde internet.
Se esconden del usuario.
Tipos de Malware
Virus: un virus informático no es más que un tipo de malware
capaz de infectar archivos para expandirse o propagarse. Cuando
decimos que un virus infecta un archivo, es que el virus inserta
una copia del mismo dentro del archivo.
Gusano: es un tipo de malware que crea copias de sí mismo y
las envía a la red para infectar otros equipo. También crea copias
en dispositivos de almacenamiento extraíbles como son los PEN o
los discos duros externos.
Caballo de Troya o Troyano: no tienen capacidad de propagarse
por su cuenta como los virus o los gusanos. Su forma de
propagarse es a través de programas falsos que circulan por
internet y que nos hacen creer que son originales.
Tipos de Malware
RootKits: es un mecanismo o técnica del malware que intenta pasar desapercibido
para el usuario tomando privilegios de administrador o root, lo que los hace muy
peligrosos. Esto es debido a que teniendo dichos permisos puede hacerse cualquier
cosa con el ordenador.
Como protegernos de las
amenazas
Medidas a tener en cuenta para proteger el equipo:
• Tener instalado y actualizado un antivirus y un cortafuegos en el caso de que el
antivirus no dispusiera de él.
• Tener actualizado el sistema operativo.
• Si tienes instalado Java o Flash tenerlo actualizado siempre con la última versión.
• Ejecutar análisis todas las semanas, si es muy pesado programarlas para que las haga
mientras no se utiliza el equipo.
• Tener actualizado el navegador y utilizar bloqueadores de publicidad.
Como protegernos de las
amenazas
• Utilizar contraseñas fuertes. Para que sean fuertes tienen que tener una longitud de 9
dígitos, contener letras mayúsculas y minúsculas, números y símbolos. Por ejemplo
H014.M0r0n.
• Quitar la reproducción automática del sistema operativo.
• Usar una cuenta limitada en Windows, o una cuenta de usuario en Linux. Dejar la
cuenta de administrador o superusuario para instalar programas.
• Existe una nueva versión del navegador Mozilla Firefox (versión 29) pionera en la
lucha contra el phishing.
Como protegernos de las
amenazas
No podemos estar seguros al cien por cien en internet, al igual que ocurre en la vida
real. Por eso la navegación más segura es la navegación responsable.
Cosas que hay que tener en cuenta a la hora de navegar por internet:
• Hay que tener claro que no regalan nada por internet y mucho menos 100.000 euros.
Tenemos que huir de ese tipo de anuncios.
• El correo spam a veces es confundido con mensajes originales. Debemos andar con
cuidado en este caso antes de considerarlos como originales.
• Hay varios factores que nos permiten distinguir un ataque de phishing:
Como protegernos de las
amenazas. Phishing
– Toda página web que tenga disponible una transacción en la que se utilicen
datos personales tiene que disponer por ley de un certificado de
autenticidad. Una página que tenga un certificado utilizará el protocolo de
conexión segura (https). Este protocolo se puede apreciar en la barra de
navegación del navegador.
– Si se utiliza este protocolo podremos identificarlo por la aparición de un
candado en el navegador. Al pulsar este candado aparecerán los
certificados que utiliza la página. Se debe comprobar que los certificados
sean los verdaderos.
– Otro método para protegerse del phishing es el certificado digital personal.
Como protegernos de las
amenazas. Phishing
Protocolo
https
Candado donde
entre otras
cosas están los
certificados
Confirmación
de la
verificación
de la
identidadQuién lo
verifica
Como protegernos de las
amenazas
• Mensajes en cadena. Mensajes tipo “Mi hijo está enfermo necesito ayuda compártelo.
Esta técnica es muy usada por los ciber-delincuentes para conseguir direcciones o
números de teléfono a través de cuentas de correo, redes sociales, aplicaciones tipos
whatsapp, etc. Estos datos son utilizados normalmente para envío de spam. No lo
compartas, al compartirlo tu amigo contigo ya ha dado tu dirección, rompe la cadena.
• Si te llega un correo que solicite que cambies tu contraseña cámbiala desde el sitio
oficial, no cliquees en ningún enlace.
• Nunca te registres en un foro con Facebook o twitter si te fijas bien estás permitiendo
que tengan acceso a tu listas de contactos que luego utilizarán para enviar publicidad.
Las estadísticas
• La compañía Symantec desveló en un estudio que el 61% de los sitios en internet
poseían algún tipo de malware.
• El 96% de los usuarios de dispositivos móviles manifestó estar preocupado por la
seguridad en sus Smartphone, sin embargo un 74% declaró no tener instalado un
antivirus en él.
• Sin embargo en los pc no ocurre lo mismo, pues según un estudio realizado por la
empresa G Data, desvela que solo el 11% de los internautas no utiliza un antivirus.
También desveló que el porcentaje que lo usa el 89%, el 56% usa antivirus gratuitos.
Fuentes consultadas para la elaboración de estas diapositivas:
“Computer Hoy” número 410
http://seguridadinformaticaprincipiantes.blogspot.com.es/
http://www.welivesecurity.com/la-es/2009/12/04/encuesta-uso-antivirus-moviles/
GRACIAS POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Kevin Martinez
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
elkincarmonaerazo
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Jeaneth Calderon
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
Marissa N Rdz
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
castilloilcia
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
Ana Bruna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
Diego Ramos
 

La actualidad más candente (20)

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Ciberseguridad ensayo
Ciberseguridad ensayoCiberseguridad ensayo
Ciberseguridad ensayo
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 

Similar a Seguridad Informatica

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
sergiogonzalomartin
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
dulceemariaa
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
Wilmer Mejia
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
Juan C Luna D
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
Willian Garcia
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
PelonVazquez
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Pameluski
 

Similar a Seguridad Informatica (20)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.Riesgos y amenazas de la informacion.
Riesgos y amenazas de la informacion.
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
carlosripalda21
 
LA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptxLA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptx
RuthShanyraBlancoLup
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
AndrsDavidRiosJaen
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
MARIADE90
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
valentina664684
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
sleykersparraga
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
241577809
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
ciaraguadalupe248
 

Último (8)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
LA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptxLA PUBERTAD presentación para niños .pptx
LA PUBERTAD presentación para niños .pptx
 
La biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptxLa biografia de la vida de Mark Zuckerberg.pptx
La biografia de la vida de Mark Zuckerberg.pptx
 
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
PEREZ PALOMEQUE ANGEL M1S3AI6 M1C1G65102
 
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
#1 - Laurelin Paige - Sierra Simone - Porn Star.pdf
 
fundamentos fisicos de los rayos x y su historia
fundamentos fisicos de los rayos x  y su historiafundamentos fisicos de los rayos x  y su historia
fundamentos fisicos de los rayos x y su historia
 
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANAGUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
GUZMANSORIANO_JIMENA_M1S3AI6.pptx LAS TIC EN LA VIDA COTIDIANA
 
inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)inteligencia artificial y su concepto(IA)
inteligencia artificial y su concepto(IA)
 

Seguridad Informatica

  • 2. Objetivos de la Seguridad Informática Confidencialidad: garantiza que el acceso a la información esté adecuadamente autorizado. Y si dicha información cae en manos ajenas, no podrá ser interpretada. Integridad: asegura que los datos no han sido modificados sin autorización y por tanto la información es valida y consistente. Disponibilidad: posibilita que tanto el sistema como los datos van a estar disponibles en todo momento. No repudio: consiste en garantizar la identidad de los participantes en la comunicación, tanto en origen como en destino.
  • 3. Amenaza en Internet Antiguamente un hacker tenía motivaciones diferentes a la actuales. Buscaba demostrar que era el mejor o simplemente divertirse. Pero con el auge de internet y la enorme cantidad de información que vertimos en esta plataforma, esto ha cambiado. Se pueden encontrar todo tipos de datos, desde los datos que proporcionan las redes sociales, hasta información clasificada del gobierno. Son estos datos precisamente el nuevo objetivo de los hackers. Utilizan para ello cualquier tipo de Malware, código, programa o cualquier tipo de tecnología. La intención puede ser desde el animo de lucro hasta evitar dichos ataques. Es lo que conocemos como el cíber-crimen.
  • 4. ¿Dónde se encuentran estas amenazas? Ciber-café: es quizás el lugar más vulnerable al que se puede acudir para consultar datos personales. Esto se debe a la imposibilidad del usuario de controlar estos equipos: sus accesos, sus programas antivirus…
  • 5. ¿Dónde se encuentran estas amenazas? Amenazas Web: son amenazas ocultas en archivos repartidos por internet. Estos archivos infectan las computadoras a través de la web. Se pueden encontrar en programas descargados de internet, en la publicidad de las páginas web, en los correos spam, etc. Su objetivo es obtener dinero. Dentro de esta categoría estaría el famoso virus de la policía.
  • 6. ¿Dónde se encuentran estas amenazas? Ataques dirigidos: son ataques dirigidos con un objetivo específico. Estos ataques los puedes encontrar en la web con un mensaje claro, “es usted el visitante numero 1.000.000 rellene este formulario para obtener el premio”. También los puedes encontrar en ventanas emergentes con mensajes tipo “para continuar inserte su número de móvil”.
  • 7. ¿Dónde se encuentran estas amenazas? Bots y Botnets: es una red de ordenadores infectados y conectados entre sí a través de un ordenador central el cual administra el ciber-criminal. Su propósito, a parte de utilizar la información de las mismas, es la utilización de su capacidad de procesamiento y su velocidad de conexión a internet para cometer delitos tales como el envío de SPAM, ataques a páginas WEB, etc.
  • 9. ¿Dónde se encuentran estas amenazas? Spam: es un correo con fines publicitarios o promocionales y el cual no ha sido solicitado. Esta técnica es la más utilizada en la WEB, además puede utilizar tu correo o red social para extenderse.
  • 10. ¿Dónde se encuentran estas amenazas? Phishing: es un método el cual hace creer al usuario que se encuentra en un sitio de internet, que ese sitio es auténtico. El fin de dicho engaño es que el usuario facilite información personal como contraseñas, cuentas, detalles de tarjetas de crédito, etc. Es un método que a veces se hace difícil de distinguir.
  • 11. ¿Dónde se encuentran estas amenazas? Spyware: es un programa que se instala sin el conocimiento del usuario y cuyo fin es el de rastrear los archivos del ordenador en busca de usuarios y contraseñas, números de tarjeta de crédito, historial de navegación, etc. Son conocidos popularmente como software espías y los más famosos son los Keylogger que registran las pulsaciones, clic e incluso captura de pantallas del ordenador de la víctima.
  • 12. Malware ¿Que es un Malware? Es un software que ejecuta un código malicioso en los equipos infectados. ¿Que hacen los Malware? Se propagan haciéndose copias. Destruyen otros archivos. Hacen acciones o ejecutan instrucciones sin permiso o conocimiento del usuario. Hace vulnerable al equipo a recibir ataques externos desde internet. Se esconden del usuario.
  • 13. Tipos de Malware Virus: un virus informático no es más que un tipo de malware capaz de infectar archivos para expandirse o propagarse. Cuando decimos que un virus infecta un archivo, es que el virus inserta una copia del mismo dentro del archivo. Gusano: es un tipo de malware que crea copias de sí mismo y las envía a la red para infectar otros equipo. También crea copias en dispositivos de almacenamiento extraíbles como son los PEN o los discos duros externos. Caballo de Troya o Troyano: no tienen capacidad de propagarse por su cuenta como los virus o los gusanos. Su forma de propagarse es a través de programas falsos que circulan por internet y que nos hacen creer que son originales.
  • 14. Tipos de Malware RootKits: es un mecanismo o técnica del malware que intenta pasar desapercibido para el usuario tomando privilegios de administrador o root, lo que los hace muy peligrosos. Esto es debido a que teniendo dichos permisos puede hacerse cualquier cosa con el ordenador.
  • 15. Como protegernos de las amenazas Medidas a tener en cuenta para proteger el equipo: • Tener instalado y actualizado un antivirus y un cortafuegos en el caso de que el antivirus no dispusiera de él. • Tener actualizado el sistema operativo. • Si tienes instalado Java o Flash tenerlo actualizado siempre con la última versión. • Ejecutar análisis todas las semanas, si es muy pesado programarlas para que las haga mientras no se utiliza el equipo. • Tener actualizado el navegador y utilizar bloqueadores de publicidad.
  • 16. Como protegernos de las amenazas • Utilizar contraseñas fuertes. Para que sean fuertes tienen que tener una longitud de 9 dígitos, contener letras mayúsculas y minúsculas, números y símbolos. Por ejemplo H014.M0r0n. • Quitar la reproducción automática del sistema operativo. • Usar una cuenta limitada en Windows, o una cuenta de usuario en Linux. Dejar la cuenta de administrador o superusuario para instalar programas. • Existe una nueva versión del navegador Mozilla Firefox (versión 29) pionera en la lucha contra el phishing.
  • 17. Como protegernos de las amenazas No podemos estar seguros al cien por cien en internet, al igual que ocurre en la vida real. Por eso la navegación más segura es la navegación responsable. Cosas que hay que tener en cuenta a la hora de navegar por internet: • Hay que tener claro que no regalan nada por internet y mucho menos 100.000 euros. Tenemos que huir de ese tipo de anuncios. • El correo spam a veces es confundido con mensajes originales. Debemos andar con cuidado en este caso antes de considerarlos como originales. • Hay varios factores que nos permiten distinguir un ataque de phishing:
  • 18. Como protegernos de las amenazas. Phishing – Toda página web que tenga disponible una transacción en la que se utilicen datos personales tiene que disponer por ley de un certificado de autenticidad. Una página que tenga un certificado utilizará el protocolo de conexión segura (https). Este protocolo se puede apreciar en la barra de navegación del navegador. – Si se utiliza este protocolo podremos identificarlo por la aparición de un candado en el navegador. Al pulsar este candado aparecerán los certificados que utiliza la página. Se debe comprobar que los certificados sean los verdaderos. – Otro método para protegerse del phishing es el certificado digital personal.
  • 19. Como protegernos de las amenazas. Phishing Protocolo https Candado donde entre otras cosas están los certificados Confirmación de la verificación de la identidadQuién lo verifica
  • 20. Como protegernos de las amenazas • Mensajes en cadena. Mensajes tipo “Mi hijo está enfermo necesito ayuda compártelo. Esta técnica es muy usada por los ciber-delincuentes para conseguir direcciones o números de teléfono a través de cuentas de correo, redes sociales, aplicaciones tipos whatsapp, etc. Estos datos son utilizados normalmente para envío de spam. No lo compartas, al compartirlo tu amigo contigo ya ha dado tu dirección, rompe la cadena. • Si te llega un correo que solicite que cambies tu contraseña cámbiala desde el sitio oficial, no cliquees en ningún enlace. • Nunca te registres en un foro con Facebook o twitter si te fijas bien estás permitiendo que tengan acceso a tu listas de contactos que luego utilizarán para enviar publicidad.
  • 21. Las estadísticas • La compañía Symantec desveló en un estudio que el 61% de los sitios en internet poseían algún tipo de malware. • El 96% de los usuarios de dispositivos móviles manifestó estar preocupado por la seguridad en sus Smartphone, sin embargo un 74% declaró no tener instalado un antivirus en él. • Sin embargo en los pc no ocurre lo mismo, pues según un estudio realizado por la empresa G Data, desvela que solo el 11% de los internautas no utiliza un antivirus. También desveló que el porcentaje que lo usa el 89%, el 56% usa antivirus gratuitos.
  • 22. Fuentes consultadas para la elaboración de estas diapositivas: “Computer Hoy” número 410 http://seguridadinformaticaprincipiantes.blogspot.com.es/ http://www.welivesecurity.com/la-es/2009/12/04/encuesta-uso-antivirus-moviles/