Seguridad en Internet Oscar Gonzales Reyes Camara de Comercio de Lima.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Intranets P. Reyes / Octubre 2004.
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Hosting Antonio Damea Núñez.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
Aplicaciones Cliente-Servidor
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Auditoria Informática Unidad II
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
IC3.  Viviendo en línea: ◦ Telecomunicaciones y la nueva forma de vida. ◦ Principios de la computadora en red.
ÉTICAY SISTEMAS DE INFORMACIÓN
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
PROFESOR:ADRIAN GUTIERREZ PEREZ ESPECIALIDAD: VENTAS Y PUBLICIDAD
SEGURIDAD INFORMATICA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Hugo Alexander Muñoz García
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
VENTAJAS DE LA NUBE Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en la nube, con lo que te basta una conexión.
BASE DE DATOS EN LA WEB.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
Funcionamiento de la Web Administración de Sitios.
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
INTRANET SERVIDOR / CLIENTE.
AMENAZAS HUMANAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Autonomous University of the State of Hidalgo Economic And Administrative School International Commerce Computer Science Applied To The International Commerce.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Seguridad de la Información Lima Peru Enero 2008.
SEGURIDAD INFORMATICA
14/09/20111 Miranda Torres Alejandro Adolfo A.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Políticas de defensa en profundidad: - Defensa perimetral
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Proveedores de servicios externos
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
INTERNET UNA GIGANTESCA RED DE INFORMACION INTEGRANTES : *JESSICA TAPIA FERNANDEZ. *EDUARDO POMA CAVIÑA. *YOSELHIN DADEG. *KATIA PATRICIA PAZ TELLERZ.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Manuela Bedoya Giraldo 11-B 11-B.  protocolos.  Hackers.  Crackers.  Google chrome.  Virus informático.  antivirus informático.  Publicidad informática.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
EXTRANET E INTRANET.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Seguridad Informática Ing. Diego Rosero Contreras.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Seguridad en Internet Oscar Gonzales Reyes Camara de Comercio de Lima

Seguridad en Internet Punto de Vista Gerencial Donde se encuentran los problemas Como protegernos

Antecedentes La cantidad de usuarios de Internet ascendía en Enero de 1998 a 100 millones, y actualmente ya se prevé que la comunidad de usuarios de Internet será de 250 millones en el 2002 y 300 millones en el 2005, de acuerdo al reporte de Datamonitor Hoy por hoy existe una verdadera globalización del mundo a través del espacio virtual de Internet. El primer paso para asegurar cualquier cosa es conocer contra quién se debe proteger.

Quienes y como? No se necesita una potente computadora y un caro software para producir un ataque vía Internet. El hacker pude ser un profesor de una prestigiosa universidad con los equipos de la universidad, o un niño de quince años con la computadora de un cybercafé [14]. [14]

Porque? Web fue pensada como una red abierta con acceso para todos. En esto se basa su fuerza y debilidad. Es una red de computadoras que son accesibles al resto por direcciones electrónicas Nadie es dueño de Internet ni nadie la controla, pero todos aceptan el medio de comunicación.

Riesgos Internet es insegura Penetracion a la Red Local y Sistemas –Cuidado en el ingreso de datos Delicuentes o Hackers? No se puede controlar la ruta que toma el mensaje –Valor de la informacion –Riesgo al negocio

Frente Interno 65% de las perdidas son generadas por errores y mal uso de los propios usuarios de la Red y no por agentes externos. Que hacer? –Tener seguridad entre el personal –Conocerlos –Vigilar sus actividades en la red

Costos Cuanto puede Costar un Firewall? –Complejidad –Numero de Sistemas –$4,000 a $30,000 Software dominio publico –Poseer el conocimiento –Costo de desarrollo e implementacion –Soporte continuo –Actualizacion del Software

El coste de una buena gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa

Educacion Tipos –Magos de la Internet –Conocedores –Informados Que hay que hacer? –Responsabilidades –Tomar conciencia –Entrenamiento

Politicas de Seguridad. Rupturas de confidencialidad Invasion de la privacidad Robo de Informacion Vandalismo o dano mailicioso a los sistemas de informacion

Entrenamiento El entrenamiento es tambien necesario para los administradores que necesitan el conocimiento para comprender e implementar la tecnologia necesaria para la seguridad en las conexiones a Internet Frank Neirynck

Noticias Hacer bloqueo Internet a pais entero El hacker Lee Ashurst logró penetrar los servidores del único proveedor de acceso a Internet en el país árabe Pirata consigue invadir 679 sites en un minuto Todo en un minuto. Rafa, un hacker integrante del grupo World oh Hell consiguió invadir en un minuto de tiempo, 679 páginas Web distintos en la web, funcionando bajo distintos sistemas operativos. Maquinas bajo Windows NT, con su servidor IIS, Linux y Unix, ambos con Apache, fueron cayendo uno tras otro, con diversos scripts que no han sido desvelados.

Hacker : "afición a lo técnico, capacidad de deleitarse en la solución de problemas y a sobrepasar los límites". Cracker : Un individuo que se dedica a eliminar las protecciones lógicas y fisicas del software. Normalmente muy ligado al pirata informatico puede ser un hacker criminal o un hacker que daña el sistema en el que intenta penetrar. Lamer : Principiante en el mundo del hacking que se las da de listo o que copia, descaradamente, el trabajo de otros hackers. Cuando se les descubre se les desprecia y se les expulsa del circulo en el que se han introducido.

Pheaking : Todo lo relacionado con el uso del teléfono o servicios telefónicos de forma gratuita. También incluye la modificación o intervención de las líneas telefónicas y las modificaciones de aparatos telefónicos con el fin de comunicarse gratuitamente. Pirata informático : Es un delincuente informático que se dedica a la copia y destribución de software ilegal. Este software puede ser comercial crackeado o shareware registrado. También es otro nombre que reciben los crackers, no confundir con los hackers.

Carding : Uso fraudulento de tarjetas de crédito o sus números pertenecientes a otras personas. Ello incluye la generación de nuevas tarjetas de crédito. Entregar un dato por Internet es tanto o más fiable que entregarle la tarjeta de crédito al camarero de un restaurante que se la lleva y te la devuelve con una sonrisa y un Gracias.

La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad La falta de SEGURIDAD es el principal obstáculo en el avance de Internet

ogr Seguridad en Internet