La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PROTEGE TU INFORMACIÓN.

Presentaciones similares


Presentación del tema: "PROTEGE TU INFORMACIÓN."— Transcripción de la presentación:

1 http://www.disc.unam.mx/2009

2 PROTEGE TU INFORMACIÓN

3 ¿Alguna vez has perdido archivos de tu computadora? ¿Tu computadora se ha infectado con un virus? ¿Te han llegado correos electrónicos falsos?

4 Seguridad informática Es una disciplina que se encarga de proteger la integridad, la confidencialidad y la disponibilidad de la información almacenada en un sistema.

5 ¿Qué es Confidencialidad? Es asegurar que sólo la persona autorizada tiene acceso a los recursos o información permitidos.

6 ¿Qué es la Integridad? Garantizar que la información no ha sido alterada en su contenido, por tanto, es íntegra.

7 ¿Qué es la disponibilidad? Que el recurso se utilice cuando sea necesario Que esté al alcance de sus usuarios y destinatarios Se pueda acceder en el momento en que necesitan utilizarla.

8 ¿Quién representa el punto débil en la seguridad? Usuarios finales – Quienes usan un equipo – Son los que representan la última línea de defensa – Es quien debe iniciar la seguridad en cualquier lugar “LA PRIMERA DEFENSA ERES TÚ”

9 ¿Por qué necesito proteger mi información?

10 Daños: pérdida de funcionalidad Algunos tipos de ataques causan fallas en la red de datos o provocan que los usuarios no puedan tener acceso a su información de la manera adecuada.

11 Los daños: pérdida de información En ocasiones, un atacante, al obtener la información de un usuario, puede imposibilitar la recuperación de ésta. ¿Alguna vez has tenido un problema para acceder a tus datos?

12 Los daños: modificación de la información Un atacante, podría realizar algún tipo de modificación de tu información. En muchos casos, el usuario continua considerando como íntegra, la información que ha sido modificada durante el ataque.

13 ¿Por qué alguien atacaría mi equipo? – Para obtener contraseñas. – Para obtener información bancaria. – Para modificar la información de los usuarios. – Para utilizar los recursos del equipo atacado. – Para realizar nuevos ataques a partir del equipo atacado. – Para enviar publicidad.

14 Ataques a tu información

15 ¿Qué es un ataque de seguridad Informática? Es cuando una red o sistema de cómputo pierde confidencialidad, integridad o disponibilidad.

16 ¿Qué es una vulnerabilidad? Es una falla o debilidad en el diseño, implementación u operación de un sistema que puede llevar a que sea explotado para violar las políticas de seguridad por parte de un intruso. “PUNTOS DÉBILES”

17 Malware Es un término general con el que se hace referencia a todo aquel software que perjudica a la computadora. – Virus – Caballos de Troya (troyanos) – Gusanos de Internet (worms) – Bots – Phishing – Pharming – Spam – Ingeniería social

18 Virus Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.

19 Caballos de Troya Es un programa que aparenta ser una aplicación confiable, pero en realidad contiene una acción maliciosa en contra del usuario.

20 Gusanos Es código malicioso que se propaga de computadora a computadora y que tiene la capacidad a propagarse sin que el usuario lo ejecute.

21 Spyware También conocido como programas espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización

22 Bots Un bot (robot informático) permite a un atacante obtener el control completo sobre un equipo. Los equipos que están infectados con un bot son generalmente denominadas equipos zombie. Una botnet es una red de equipos zombie que un atacante utiliza para distintos fines maliciosos

23 Phishing Tiene el propósito de robar información personal de un usuario y poder suplantar su Identidad.

24 Pharming Su intención es que un usuario abra un archivo malicioso en su computadora para que este ocasione un cambio en el equipo capaz de dirigir al usuario a un sitio falso.

25 Spam El spam es la versión electrónica del "correo basura". Éste término se refiere a mensajes de correo electrónico no solicitado, a menudo llamado también correo electrónico no deseado.

26 Ingeniería Social Esta práctica busca obtener datos confidenciales a través de la manipulación de usuarios. Esto lo pueden hacer investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información.

27 Correos electrónicos falsos

28 ¿Con qué me protejo?

29 Antivirus Es un programa diseñado específicamente para detectar y eliminar virus informáticos así como otro tipo de malware

30 Firewall Es un programa que actúa como el portero de la PC: se coloca en la entrada y comprueba quién entra y sale.

31 Antispyware Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada.

32 Antiphishing - Son barreras para identificar sitios fraudulentos. - Funcionan en el momento que un usuario intenta acceder a un sitio web. - Consulta una base de datos y si no corresponden la pagina a visitar y los contenidos de la base advierte al usuarios de que el sitio pudiera ser fraudulento

33 ¿Qué hago yo para protegerme?

34 Contraseñas Una contraseña segura es aquélla que contiene un mínimo de ocho caracteres y utiliza caracteres de tres de los cuatro grupos siguientes: 1.Números (por ejemplo, 1, 2, 3) 2.Símbolos (por ejemplo, @, =, -, etc.) 3.Letras minúsculas 4.Letras mayúsculas

35 Contraseñas Sugerencias 1.Utiliza más de una palabra, no te preocupes si la contraseña es demasiado larga. 2.Utiliza símbolos en lugar de caracteres. 3.Crea contraseñas (aunque no sean palabras) fáciles de recordar para no tener que anotarlas. 4.Elige dos palabras que te sean familiares e intercala números o caracteres especiales.

36 Contraseñas Evita 1.Utilizar información personal. 2.Utilizar palabras, en cualquier idioma. 3.Relacionar las contraseñas con el mes vigente. 4.No crees contraseñas nuevas parecidas a las anteriores.

37 Actualizaciones ¿Por qué actualizar el software? Para corregir errores en los sistemas. Para solucionar vulnerabilidades Para agregar alguna nueva funcionalidad o aplicación. Para dar soporte a nuevas tecnologías.

38 Mensajería instantánea Recomendaciones 1. Usar antivirus, firewall y programas antispyware. La mayoría ofrecen protección para mensajería instantánea. 2. Desconfiar de los archivos que no se hayan solicitado, especialmente con las extensiones.exe o.scr, y los que afirman ser juegos. 3. No hacer clic nunca en un enlace no solicitado o que esté en el perfil de otro usuario. 4. Tener actualizado el programa de mensajería y el sistema operativo.

39 Correo electrónico Remitentes confiables Analizar antes de abrir, todos los correos electrónicos recibidos y sospecha de los mensajes no esperados, incluso si provienen de algún conocido.

40 Correo electrónico Spam - No compres productos publicitados en spam - No abras mensajes de spam - No hagas clic en este tipo de correos - No creas todo lo que lees - Utiliza el sentido común

41 Correo electrónico Archivos adjuntos Revisa con la aplicación antivirus cada nuevo elemento que se trate de incorporar al ordenador. No abrir ningún archivo con doble extensión (como archivo.txt.vbs). Configura el sistema para que muestre las extensiones de todos los archivos.

42 Software Existe una gran variedad de software disponible en Internet ya sea gratuito o de paga. Entre estos se encuentra: - Software de descarga - Software de uso en línea

43 Redes Sociales ¿Qué hacer cuando tenemos múltiples servicios de redes sociales? ¿Debo permitir que cualquiera sea mi “amigo”? ¿Es recomendable compartir información de mis amigos con terceros? ¿Existe algún riesgo si publico fotografías? ¿Qué hacer si uno de mis contactos envía mensajes ofensivos?

44 Navegación privada Es recomendable borrar las cookies así como el historial de navegación. Existen herramientas en los navegadores que lo hacen automáticamente al terminar de navegar. Safari  Private Browsing Google Chrome  Incognito Mozilla Firefox  Private Browsing Internet Explorer  InPrivate

45 Preguntas Visita: http://www.disc.unam.mx/2009 http://www.seguridad.unam.mx/usuario- casero http://tv.seguridad.unam.mx http://revista.seguridad.unam.mx

46 Gracias por su atención


Descargar ppt "PROTEGE TU INFORMACIÓN."

Presentaciones similares


Anuncios Google