Seguridad Informática y Privacidad Matías Tripaldi Informática - 4º ELA
Seguridad Informática - Principios 1 2 Integridad → Sólo autorizado modifica Disponibilidad → Acceso según necesidad Confidencialidad → Sólo autorizado accede
Tipos de malware Troyanos: Se camuflan Virus: Atacan sistema Keylogger: Almacena secuencia de teclas Spyware: roba información Phishing: e-mail falso 3 4
Virus Infectan ejecutables Insertan su código malicioso Actúan En decadencia, siguen existiendo Segundo plano Control total PC 5
Phishing E-mail con link falso Asunto indica urgencia 6 E-mail con link falso Asunto indica urgencia Usuario entra al link Se roban datos personales El hacker puede vender los datos o usarlos
Spyware Trabaja normalmente Se instala engañando al usuario 7 Trabaja normalmente Se instala engañando al usuario El usuario confía Información personal comprometida
Evitar los virus polimórficos Cómo protegerse - I 8 Instalar antivirus Mantenerlo actualizado Gratuito Pago Evitar los virus polimórficos
Protección contra virus y malware en tiempo real Protección - II 9 Instalar MalwareBytes Actualización automática escaneo regular Trabaja con antivirus Protección contra virus y malware en tiempo real
Prevención - I Usar sitios seguros Encriptación SSL 128 bits 10 Usar sitios seguros Encriptación SSL 128 bits Sitio auténtico No roba información
Prevención - II No publicar información personal 11 No publicar información personal No abrir e-mails desconocidos Fortalecer contraseñas
Prevención en celulares 12 Proteger con clave Registrar IMEI Protección contra robo Instalar antivirus No instalar aplicaciones ilegítimas
Lo fundamental es saber asegurar los dispositivos informáticos
Fuentes (no contadas como diapositivas) Seguridad Informática. (2016). EcuRed. Tomado el 31/10/16 de https://www.ecured.cu/Seguridad_Inform%C3%A1tica Imagen tomada de La Seguridad de Información tratada en capas. (16/03/2012). Expresión Binaria. Tomado el 31/10/16, de http://repository.unad.edu.co/bitstream/10596/6406/1/208060 tema Expresión Binaria.pdf http://www.expresionbinaria.com/la-seguridad-de- informacion-tratada-en-capas/ Harris, Marc. Keyloggers In The Workplace – Is It Legal And Should it be Mandatory?. (17/03/2014). FlexySpy Blog. Tomado el 31/10/16 de https://blog.flexispy.com/keyloggers-in-the-workplace/ Types of Malware. (2011). Panda Security Company. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/types- malware/ Scolnik, Hugo. (2014). ¿Qué es la seguridad informática?. Paidós. Buenos Aires. Virus. (2016). Panda Antivirus. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/classic-malware/virus/ Credit Card Phishing Scams. Phishing.org. Tomado el 31/10/16 de http://www.phishing.org/scams/credit-card-phishing/ How to Prevent Phishing Attacks.(2013). Peter Nguyen. Hotspot Shield Blog. Tomado el 31/10/16 de http://blog.hotspotshield.com/2013/10/15/prevent-phishing-attacks/ How does spyware work? (2009). Sam Guyer. Tufts Blog. Tomado el 31/10/16 de http://tuftsjournal.tufts.edu/2009/01_1/professor/01/ Imagen tomada de Spyware (2016). Avast Corporation. Tomado el 31/10/16 de https://www.avast.com/c-spyware
¿Qué es la seguridad informática?, citado previamente Imágenes tomadas de los sitios de Norton Antivirus y Avast Antivirus. Tomados el 31/10/16 de https://www.symantec.com/es/es/about/news/resources/photos_logos/logos.jsp y https://www.avast.com/es-cl/media-materials Malwarebytes Anti-Malware. (2016). Malwarebytes Corporation. Tomado el 31/10/16 de https://es.malwarebytes.com/antimalware/ ¿Qué es la seguridad informática?, citado previamente. Imágenes de Behind the Scenes of SSL Cryptography. (2016). Digicert y Google Images. Tomado el 31/10/16 de https://www.digicert.com/ssl-cryptography.htm y https://goo.gl/Ry4IF4 Slain, Morgan. “7 ways to protect your privacy on the internet”. The Next Web . (2015). Tomado el 31/10/16 de http://thenextweb.com/insider/2015/08/18/7-ways-to-protect-your-privacy-on-the-internet/ Imagen de McCarthy, Niall. The internet’s most popular passwords. (2016). Statista. Tomado el 31/10/16 de https://www.statista.com/chart/3566/the-internets-most-popular-passwords/ Imagen tomada de Google Images.