1. SEGURIDAD
DE LA
INFORMACIÓN
TECNOLOGÍAS DE INFORMACIÓN
Y COMUNICACIÓN III
2. SEGURIDAD DE LA
INFORMACIÓN
Conjunto de medidas
preventivas y reactivas de
las organizaciones y de los
sistemas tecnológicos que
permiten resguardar y proteger
la información, buscando
mantener la confidencialidad, la
disponibilidad e integridad de la
misma.
3. SEGURIDAD DE LA
INFORMACIÓN
• Tiene como objeto los sistemas, el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información.
• Busca establecer y mantener programas, controles y políticas, que
tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la información
4. SEGURIDAD DE LA
INFORMACIÓN
Medios de transmisión de ataques a los sistemas de seguridad
Malware Spam Phishing
5. SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA
Se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
Se ocupa de diseñar las normas,
procedimientos, métodos y técnicas
destinados a conseguir un sistema de
información seguro y confiable.
No debe ser confundido con
SEGURIDADDE LA
INFORMACIÓN
6. SEGURIDAD
INFORMÁTICA
TÉCNICAS PARA ASEGURAR EL SISTEMA
Copias de seguridad
Restringir el acceso
Tecnologías repelentes o protectoras
7. SEGURIDAD
INFORMÁTICA
Las medidas más importantes de seguridad informática
que se deben aplicar
Encriptar
información
sensible
Usar
conexiones
seguras
Cuidado al
usar
computadoras
públicas
Asegurar
las redes
Proteger su
celular
Respaldar
información
Normalización
ISO/IEC 27000
9. Virus Informático
Programas maliciosos
(malwares)
Toma el control o
modifica otros
programas.
Infectan a otros
archivos.
Se modifican a sí
mismos para no ser
detectados.
Virus Biológicos
Virus Informáticos
10. Propiedades de los Virus
Modifican el código
ejecutable.
Permanecen en la
memoria de la
computadora.
Se ejecutan
involuntariamente.
Funcionan igual que
cualquier programa.
Es nocivo para la
computadora.
11. Tipos de Virus
De Fichero
De directorio
De Macro
De Sobreescritura
De Acción Directa
Residentes
De Boot
12. Principales Vías de Infección
Correo
electrónico
Páginas
Web
Unidades
de disco
extraíbles
Redes de
ordenadores
13. Indicios de la presencia de Virus
Los
programas
tardan más en
cargarse
Archivos de
datos de
origen
desconocido
Cambios en
los archivos
ejecutables
Sectores del
disco duro en
mal estado
Desaparición
de datos
Aparición de
anomalías en
el teclado
Mensajes de
error
inesperados
14. Programas Antivirus
Sistema de seguridad
Control de los archivos
ejecutables
Utilizar una copia de evaluación
Verificar que el programa en sí
sea eficiente
Elegir aquel que mejor se desempeñe
Prevención
Detección
Correctivos
15. Hacker
Se utiliza tanto para definir a un
desarrollador de software apasionado
por la informática que depura y arregla
errores en los sistemas, como para
referirse a aquel que se infiltra en un
sistema informático con el fin de eludir
o desactivar las medidas de seguridad.
Experiencia
Aprendizaje
17. Otros Tipos de Hackers
Lammers
• Persona generalmente con pocos conocimientos técnicos
que los utiliza para vanagloriarse y hacerse pasar por un
verdadero hacker.
Script kiddies
• Aprendices que se dedican a ejecutar guías paso a paso o
utilizar pequeños conjuntos de herramientas realizadas
por terceros.
Newbie
• Son los hacker novatos, se introducen en sistemas de fácil
acceso y fracasan en muchos intentos, sólo con el objetivo
de aprender las técnicas que puedan hacer de él, un hacker
reconocido
18. Cracker
Es considerado un vándalo virtual. Este utiliza sus
conocimientos para invadir sistemas, descifrar
claves y contraseñas de programas y algoritmos
de encriptación
Seguridad Informática
Permanente intento de
violación de seguridad
de los sistemas
informáticos.
Crackeo de Programas
Programas destinados a
la desprotección de
programas comerciales
para que puedan ser
usados sin límite.
19. Otros Crackers o Delincuentes Informáticos
Phreakers: • Cracker especializado en telefonía
Phishers: • Dedicados al fraude bancario
Spammers:
• Quienes generan y distribuyen correo
basura.
Skimmers y
carders:
• Son aquellos sujetos y mafias encargados
de la clonación de tarjetas bancarias
20. Consulta los siguientes Links:
http://www.pwc.com/ve/es/encuestas/assets/encuesta-sai-v4.pdf
http://www.sunai.gob.ve/images/stories/PDF/Ponencias/EF/3_Daniel_sandoval.pdf
http://www.uelbosque.edu.co/sites/default/files/publicaciones/revistas/revista_tecnologia/volumen2_numero2/hackers2-2.pdf