SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
 La seguridad informática, también conocida
como ciberseguridad o seguridad de tecnologías de la
información, es el área de la informática que se enfoca en
la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y
leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
 1. Archivos adjuntos en el correo
 Los emails de desconocidos es mejor no abrirlos. Y muchos menos,
descargarse los archivos adjuntos. «Los documentos aparentemente más
inofensivos (como un Word o una hoja de cálculo) pueden esconder
malware. Hasta una simple foto puede no ser lo que aparenta», recuerda
Panda Security.
 2. Enlaces acortados
 Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que
hay detrás es simplemente un blog o la página de un diario digital, pero
algunos links no son lo que parecen», por lo que conviene saber de dónde
o quién manda esa URL.
 3. Red wifi pública
 ¿Sabes que hasta una niña de siete años es capaz de espiar tus
comunicaciones si navegas conectado a una de estas redes inseguras? Los
expertos de Panda Security aconsejan usarlas con prudencia, no compartir
a través de redes wifi pública información sensible (contraseñas, datos
financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede
solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’
en la barra de direcciones)»
 4. ¿Ignoras las actualizaciones de seguridad?
 Si el sistema operativo te dice que tiene que instalar ciertas
actualizaciones o un programa te informa de que tiene alguna disponible,
hazle caso. Muchas veces se trata de parches que corrigen alguna
vulnerabilidad recientemente detectada que los ciberdelincuentes podrían
aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu
ordenador, vale también para tu móvil. Utiliza siempre la última versión de
Android o iOS disponible y mantén al día las aplicaciones que tengas
instaladas.
 5. Siempre las mismas contraseñas
 Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un
servicio, tendrán la de todos. Además, cualquier intrusión en la base de
datos de una compañía (y cada vez son más frecuentes) acabará con tus
credenciales a la venta en el mercado negro. Cuando el cibercriminal de
turno las compre, podrá acceder a todas las cuentas que hayas protegido
con la misma clave.
 6. Sí, necesitas antivirus
 Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales.
«Cada día se descubren vulnerabilidades nuevas, formas diferentes de
comprometer tu información privada y asaltar tu cuenta corriente»,
recuerdan los expertos. Incluso en los Mac.
 7. Copias de seguridad
 Hacer una copia de seguridad es mucho más sencillo de lo que parece y
existen muchas herramientas para ello.
 8. Conexión insegura
 «Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos
pide confirmación antes de descargar un archivo, damos nuestro visto
bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos
mensajes de Google o Mozilla tienen una razón.
 9. Hablar de más en las redes sociales
 Sobre todo cuando nos vamos de vacaciones y compartimos todos los
detalles en Facebook o Twitter, pero también cuando dejamos nuestra
localización al descubierto sin pensar en quién podría utilizarla con
finalidades poco edificantes. A veces se nos olvida, pero toda la
información que publicamos en las redes sociales es susceptible de acabar
en malas manos.
 10. Descargar «apps» de cualquier parte
 No debes olvidar que el «malware» para móviles está en auge y una de
sus principales vías de propagación son las descargas fuera de Google Play
y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas
oficiales tienen ciertas medidas de seguridad que impiden distribuir
aplicaciones maliciosas.
PROBLEMAS DE SEGURIDAD ENPROBLEMAS DE SEGURIDAD EN
EL CORREO ELECTRÓNICOEL CORREO ELECTRÓNICO
 Sin duda el correo electrónico es actualmente la técnica más utilizada en este
tipo de fraude, tal vez porque resulte el más efectivo a corto plazo para el
atacante.
 Junto a la Ingeniería Social, el Spam es el otro gran aliado para el “phishing”
debido a lo sencillo y barato que resulta para llegar hasta millones de usuarios
con mensajes similares al siguiente:
 ".... Estimado cliente; El departamento de seguridad del banco ha detectado en
las últimas fechas diversos tipos de técnicas fraudulentas en Internet por medio
de las cuales es posible que las claves de acceso de algunos de nuestros
clientes hayan sido capturadas para, haciendo un uso ilegal de las mismas,...."
 En estos mensajes, la dirección del remitente estará falsificada siendo muy
parecida o incluso podrá coincidir con alguna cuenta legítima de la entidad en
cuestión. No importa. El objetivo es, que alguno de los millones de receptores
de ese correo sea cliente de esa entidad y pulse sobre el enlace propuesto para
realizar el cambio o confirmación de sus claves, o introduzca cualquier otro dato
personal.
 Obviamente, la página enlazada también será falsa y estará controlada por los
estafadores quienes habrán cuidado hasta el más mínimo detalle, en replicar
con toda fidelidad la imagen, logotipos, colores y formatos de las páginas
legítimas de la entidad. En la página, se pedirán todos los datos necesarios para
poder realizar operaciones en las cuentas de la entidad: Nombre de usuario,
Clave de acceso, Clave Personal, Firma, etc.
 Una vez que sean confirmados los cambios, los estafadores tendrán a su
disposición toda la información necesaria para acceder a las cuentas de aquellos
usuarios que hayan caído en el engaño.
SEGURIDAD ACTIVASEGURIDAD ACTIVA
 La seguridad activa será la que utilizamos dia a dia para evitar cualquier
tipo de ataque, existen infinidad de recomendaciones dependiendo del
sistema que estemos utilizando, evidentemente no se puede tratar de la
misma manera un servidor que un equipo cliente, pero podríamos hacer
una lista de las más comunes:
 ● Utilizar usuarios que no sean administradores, para abrir un excel y
navegar por internet
 ● Tener contraseñas fuertes, existen virus que intentan averiguar las
contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o
incluso secuestrarnos todo nuestro sistema.
 ● Antivirus actualizado, ante esto caben pocos comentarios, las últimas
firmas de nuestra solución antivirus son imprescindibles para poder luchar
contra ataques de malware.
 ● S.O. actualizado con parches de seguridad, un antivirus no puede hacer
el trabajo solo, tal vez pueda detectar algo, perosi ese malware aprovecha
una vulnerabilidad del sistema operativo, el antivirus es probable que no
pueda parar la infección. Hoy en día existen programas como Sophos
Patch Assesment que pueden revisar nuestro sistema y avisarnos de los
parches más importantes que necesita el sistema.
 ● Copias de seguridad, este punto es el más olvidado, no siempre nos
acordamos hacer copias de seguridad de todo, hasta que nos damos
cuenta de que un virus ha corrompido nuestros archivos y no podemos
recuperarlos.
 ● Sentido común, si es raro y parece un virus probablemente lo sea, no lo
abras
 Además de las anteriores otras recomendaciones serian:
 ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el
perfil del usuario, si entramos con otro distinto podremos enfrentarnos a
él.
 ● No abrir links desconocidos que vengan dentro de emails desconocidos.
 ● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si
no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría
evitar entrar a formar parte de alguna botnet
 ● Cuidado con las descargas y programas de prueba de dudosa
procedencia.
 ● Análisis completos de la máquina periódicamente, con esto buscaremos
malware por todo el equipo, aunque no esté activo en este momento,
podría estarlo en un futuro.
 ● Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de
su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se
utilizan menos en favor de la nube.
 ● Cuidado con los archivos VBS, scripts y ejecutables en general.
 ● No esconder las extensiones para tipos de archivos conocidos.
SEGURIDAD PASIVASEGURIDAD PASIVA
 Si llegamos a este punto, es que hemos sido infectados por un virus:
 ● Existen virus que intentan anular las protecciones de la maquina que
acaban de infectar, así que lo primero de todo será asegurarse de que
nuestro antivirus funciona adecuadamente y que además está configurado
como debería, para ello suelen existir herramientas que nos ayudarán en
esta tarea, en Sophos disponemos de smart, un asistente que nos guiará
por este sencillo proceso.
 ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado
completo de la maquina y utilizar herramientas de limpieza especificas si
las hubiera.
 ● Si llegamos a este punto es que el antivirus no ha detectado nada,
entonces la cosa se complica un poco, nuestro objetivo será enviar
muestras a los laboratorios para que las analicen y saquen la firma que
soluciona el problema.
 ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente
la única solución será tener copias de seguridad para poder restaurarlas.
 ● A continuación debemos investigar que hace el antivirus, quitar permisos
si es necesario, para que no continúe expandiéndose, si se expande por
red habría que deshabilitar recursos compartidos e incluso desconectar la
máquina de la red hasta que exista una solución.
PHISHINGPHISHING
 Phishing o suplantación de identidad es un término 
informático que denomina un modelo de abuso informático y que 
se comete mediante el uso de un tipo de ingeniería social, 
caracterizado por intentar adquirir información confidencial de 
forma fraudulenta (como puede ser una contraseña o información 
detallada sobre tarjetas de crédito otra información bancaria). El 
cibercriminal, conocido como phisher, se hace pasar por una 
persona o empresa de confianza en una aparente comunicación 
oficial electrónica, por lo común un correo electrónico, o algún 
sistema de mensajería instantánea o incluso utilizando también 
llamadas telefónicas.
 Dado el creciente número de denuncias de incidentes relacionados 
con el phishing o "pharming", se requieren métodos adicionales de 
protección. Se han realizado intentos con leyes que castigan la 
práctica y campañas para prevenir a los usuarios con la aplicación 
de medidas técnicas a los programas. Se considera pishing 
también, la lectura por parte de terceras personas, de las letras y 
números que se marcan en el teclado de un ordenador o 
computadora.
TROYANOTROYANO
 En informática, se denomina caballo de Troya, o troyano, a 
un software malicioso que se presenta al usuario como 
un programa aparentemente legítimo e inofensivo, pero que, al 
ejecutarlo, le brinda a un atacante acceso remoto al equipo 
infectado. El término troyano proviene de la historia del caballo de 
Troya mencionado en la Odisea de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la 
mayoría de los casos, crean una puerta trasera (en 
inglés backdoor) que permite la administración remota a un 
usuario no autorizado.
 Un troyano no es de por sí, un virus informático, aunque 
teóricamente pueda ser distribuido y funcionar como tal. La 
diferencia fundamental entre un troyano y un virus consiste en su 
finalidad. Para que un programa sea un "troyano" solo tiene que 
acceder y controlar la máquina anfitriona sin ser advertido, 
normalmente bajo una apariencia inocua. Al contrario que un 
virus, que es un huésped destructivo, el troyano no 
necesariamente provoca daños, porque no es ese su objetivo.

Más contenido relacionado

La actualidad más candente

Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
Once Redes
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
Cesar Gustavo Aguero
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
Norberto Raúl
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
María de los Angeles Mayorga
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
carinaGrajeda
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
Once Redes
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2robertamatei21
 
Gusanos
GusanosGusanos

La actualidad más candente (20)

Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Amenazas de Seguridad Informatica
Amenazas de Seguridad InformaticaAmenazas de Seguridad Informatica
Amenazas de Seguridad Informatica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Gusanos
GusanosGusanos
Gusanos
 

Similar a Seguridad informática

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
chrisrgt1999
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadalu4llacer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
Antivirus
AntivirusAntivirus
Antivirus
Yuli_perez15
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
carl97
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 

Similar a Seguridad informática (20)

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 

Más de Eduardo1601

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Eduardo1601
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Eduardo1601
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Eduardo1601
 
Gimp
GimpGimp
Normas específicas de netiqueta para las distintas aplicaciones
Normas específicas de netiqueta para las distintas aplicacionesNormas específicas de netiqueta para las distintas aplicaciones
Normas específicas de netiqueta para las distintas aplicaciones
Eduardo1601
 
La evolución tecnológica
La  evolución tecnológicaLa  evolución tecnológica
La evolución tecnológica
Eduardo1601
 
Presentación1
Presentación1Presentación1
Presentación1
Eduardo1601
 

Más de Eduardo1601 (7)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Gimp
GimpGimp
Gimp
 
Normas específicas de netiqueta para las distintas aplicaciones
Normas específicas de netiqueta para las distintas aplicacionesNormas específicas de netiqueta para las distintas aplicaciones
Normas específicas de netiqueta para las distintas aplicaciones
 
La evolución tecnológica
La  evolución tecnológicaLa  evolución tecnológica
La evolución tecnológica
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
Fernando Benavidez
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
fernanroq11702
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 

Último (20)

Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptxMATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
MATERIALES MAGNETICOS EN EL CAMPO SIDERURGICO.pptx
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdfDialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
Dialnet-EnsenanzaDeLaModelacionMedianteEcuacionesDiferenci-9304821.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 

Seguridad informática

  • 2. SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA  La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 3. SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET  1. Archivos adjuntos en el correo  Los emails de desconocidos es mejor no abrirlos. Y muchos menos, descargarse los archivos adjuntos. «Los documentos aparentemente más inofensivos (como un Word o una hoja de cálculo) pueden esconder malware. Hasta una simple foto puede no ser lo que aparenta», recuerda Panda Security.  2. Enlaces acortados  Seguro que conoces «bit.ly», «ow.ly» o «goo.gl». «Normalmente, lo que hay detrás es simplemente un blog o la página de un diario digital, pero algunos links no son lo que parecen», por lo que conviene saber de dónde o quién manda esa URL.  3. Red wifi pública  ¿Sabes que hasta una niña de siete años es capaz de espiar tus comunicaciones si navegas conectado a una de estas redes inseguras? Los expertos de Panda Security aconsejan usarlas con prudencia, no compartir a través de redes wifi pública información sensible (contraseñas, datos financieros…). «Si puedes, utiliza una red privada virtual (VPN) y accede solo a páginas que utilicen protocolo seguro (las reconocerás por el ‘https:’ en la barra de direcciones)»
  • 4.  4. ¿Ignoras las actualizaciones de seguridad?  Si el sistema operativo te dice que tiene que instalar ciertas actualizaciones o un programa te informa de que tiene alguna disponible, hazle caso. Muchas veces se trata de parches que corrigen alguna vulnerabilidad recientemente detectada que los ciberdelincuentes podrían aprovechar para colarse en tu sistema. Lo mismo que se aplica a tu ordenador, vale también para tu móvil. Utiliza siempre la última versión de Android o iOS disponible y mantén al día las aplicaciones que tengas instaladas.  5. Siempre las mismas contraseñas  Es muy cómodo pero es una pésima idea. Si te roban la contraseña de un servicio, tendrán la de todos. Además, cualquier intrusión en la base de datos de una compañía (y cada vez son más frecuentes) acabará con tus credenciales a la venta en el mercado negro. Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave.  6. Sí, necesitas antivirus  Los antivirus son la mejor barrera entre tu ordenador y los cibercriminales. «Cada día se descubren vulnerabilidades nuevas, formas diferentes de comprometer tu información privada y asaltar tu cuenta corriente», recuerdan los expertos. Incluso en los Mac.
  • 5.  7. Copias de seguridad  Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello.  8. Conexión insegura  «Si Chrome dice que una web no es segura, lo ignoramos. Si Firefox nos pide confirmación antes de descargar un archivo, damos nuestro visto bueno sin pensar», recuerda Panda Security. ¡Presta atención! Esos mensajes de Google o Mozilla tienen una razón.  9. Hablar de más en las redes sociales  Sobre todo cuando nos vamos de vacaciones y compartimos todos los detalles en Facebook o Twitter, pero también cuando dejamos nuestra localización al descubierto sin pensar en quién podría utilizarla con finalidades poco edificantes. A veces se nos olvida, pero toda la información que publicamos en las redes sociales es susceptible de acabar en malas manos.  10. Descargar «apps» de cualquier parte  No debes olvidar que el «malware» para móviles está en auge y una de sus principales vías de propagación son las descargas fuera de Google Play y Apple Store. Aunque también se cuelan algunas amenazas, las tiendas oficiales tienen ciertas medidas de seguridad que impiden distribuir aplicaciones maliciosas.
  • 6. PROBLEMAS DE SEGURIDAD ENPROBLEMAS DE SEGURIDAD EN EL CORREO ELECTRÓNICOEL CORREO ELECTRÓNICO  Sin duda el correo electrónico es actualmente la técnica más utilizada en este tipo de fraude, tal vez porque resulte el más efectivo a corto plazo para el atacante.  Junto a la Ingeniería Social, el Spam es el otro gran aliado para el “phishing” debido a lo sencillo y barato que resulta para llegar hasta millones de usuarios con mensajes similares al siguiente:  ".... Estimado cliente; El departamento de seguridad del banco ha detectado en las últimas fechas diversos tipos de técnicas fraudulentas en Internet por medio de las cuales es posible que las claves de acceso de algunos de nuestros clientes hayan sido capturadas para, haciendo un uso ilegal de las mismas,...."  En estos mensajes, la dirección del remitente estará falsificada siendo muy parecida o incluso podrá coincidir con alguna cuenta legítima de la entidad en cuestión. No importa. El objetivo es, que alguno de los millones de receptores de ese correo sea cliente de esa entidad y pulse sobre el enlace propuesto para realizar el cambio o confirmación de sus claves, o introduzca cualquier otro dato personal.  Obviamente, la página enlazada también será falsa y estará controlada por los estafadores quienes habrán cuidado hasta el más mínimo detalle, en replicar con toda fidelidad la imagen, logotipos, colores y formatos de las páginas legítimas de la entidad. En la página, se pedirán todos los datos necesarios para poder realizar operaciones en las cuentas de la entidad: Nombre de usuario, Clave de acceso, Clave Personal, Firma, etc.  Una vez que sean confirmados los cambios, los estafadores tendrán a su disposición toda la información necesaria para acceder a las cuentas de aquellos usuarios que hayan caído en el engaño.
  • 7. SEGURIDAD ACTIVASEGURIDAD ACTIVA  La seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes:  ● Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet  ● Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema.  ● Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.  ● S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, perosi ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema.  ● Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de todo, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos recuperarlos.
  • 8.  ● Sentido común, si es raro y parece un virus probablemente lo sea, no lo abras  Además de las anteriores otras recomendaciones serian:  ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.  ● No abrir links desconocidos que vengan dentro de emails desconocidos.  ● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet  ● Cuidado con las descargas y programas de prueba de dudosa procedencia.  ● Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.  ● Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.  ● Cuidado con los archivos VBS, scripts y ejecutables en general.  ● No esconder las extensiones para tipos de archivos conocidos.
  • 9. SEGURIDAD PASIVASEGURIDAD PASIVA  Si llegamos a este punto, es que hemos sido infectados por un virus:  ● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso.  ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.  ● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema.  ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.  ● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución.
  • 10. PHISHINGPHISHING  Phishing o suplantación de identidad es un término  informático que denomina un modelo de abuso informático y que  se comete mediante el uso de un tipo de ingeniería social,  caracterizado por intentar adquirir información confidencial de  forma fraudulenta (como puede ser una contraseña o información  detallada sobre tarjetas de crédito otra información bancaria). El  cibercriminal, conocido como phisher, se hace pasar por una  persona o empresa de confianza en una aparente comunicación  oficial electrónica, por lo común un correo electrónico, o algún  sistema de mensajería instantánea o incluso utilizando también  llamadas telefónicas.  Dado el creciente número de denuncias de incidentes relacionados  con el phishing o "pharming", se requieren métodos adicionales de  protección. Se han realizado intentos con leyes que castigan la  práctica y campañas para prevenir a los usuarios con la aplicación  de medidas técnicas a los programas. Se considera pishing  también, la lectura por parte de terceras personas, de las letras y  números que se marcan en el teclado de un ordenador o  computadora.
  • 11. TROYANOTROYANO  En informática, se denomina caballo de Troya, o troyano, a  un software malicioso que se presenta al usuario como  un programa aparentemente legítimo e inofensivo, pero que, al  ejecutarlo, le brinda a un atacante acceso remoto al equipo  infectado. El término troyano proviene de la historia del caballo de  Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la  mayoría de los casos, crean una puerta trasera (en  inglés backdoor) que permite la administración remota a un  usuario no autorizado.  Un troyano no es de por sí, un virus informático, aunque  teóricamente pueda ser distribuido y funcionar como tal. La  diferencia fundamental entre un troyano y un virus consiste en su  finalidad. Para que un programa sea un "troyano" solo tiene que  acceder y controlar la máquina anfitriona sin ser advertido,  normalmente bajo una apariencia inocua. Al contrario que un  virus, que es un huésped destructivo, el troyano no  necesariamente provoca daños, porque no es ese su objetivo.