Seguridad Informática. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática.

Slides:



Advertisements
Presentaciones similares
USO ADECUADO DEL CORREO ELECTRÓNICO
Advertisements

¿Sabes cómo obtuve tu dirección electrónica?
Seguridad Informática
Seguridad Informática. La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal.
PROTECCIÓN DEL ORDENADOR
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
“Correo basura” Miguel-A. País de locos. 1) ¿Qué es SPAM?. El SPAM son los mensajes publicitarios del estilo "hágase millonario mientras duerme“, o “compre.
¿Sabes cómo obtuve tu dirección electrónica?. ¿Te puedo pedir un favor? Ayudame a cuidarte y cuidame vos a mi No quiero que nos llegue ni a vos ni a mí.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Tema 4: Los Virus informáticos
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
¡LOS SERVIDORES DE FTP Y NUBE!
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Tema: Virus informático
¿Sabes cómo obtuve tu dirección electrónica?
¿Sabes cómo obtuve tu dirección electrónica?
Un universo de información
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Seguridad Informatica
SEGURIDAD EN INTERNET.
ALEJANDRO MARTINEZ 10:A.
Introducción a la Seguridad Informática
Así como Internet es una buena fuente de información, también hay mucha gente que lo usa para mal informar y crear ignorancia.
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
Conceptos de hacker y lamer Tipos de virus Antivirus mas conocidos
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Descargar antivirus.
Seguridad Lógica y Física
¿Sabes cómo obtuve tu dirección electrónica?
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Así como Internet es una buena fuente de información, también hay mucha gente que lo usa para mal informar y crear ignorancia.
Primera iniciativa en Iberoamérica en atención en línea policial.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
NAVEGADORES WEB.
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Virus Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un.
MANTENIMIENTO PREDICTIVO
COMO CREAR UN BLOG EN BLOGGER
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Amenazas informáticas
TAREA Ricardo Alfonso Altahona López
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
CONTROL DE ATAQUES INFORMATICOS
Sistemas de Seguridad Informática
Consejos para no ser un náufrago en la red
¿Sabes cómo obtuve tu dirección electrónica?
HERRAMIENTAS DE MICROSOFT WORD LOS HIPERVINCULOS Fernanda Munguia Corona N.L25 1°GM.
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
Objetivo de la presentación
UNIVERSIDAD FILADELFIA DE MÉXICO. ALUMNA: WENDY MIRANDA PORTILLA. DOCENTE: ING. RENÉ RAMÓN ROLDAN. BÚSQUEDA Y MANEJO DE LA INFORMACIÓN. TEMA: USO DEL E.
_Principales virus informáticos. 2. 5
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Seguridad Informatica ING Rodmy Riveros. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu,
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Seguridad Informática
Transcripción de la presentación:

Seguridad Informática

“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática

SEGURIDAD INFORMÁTICA  La seguridad informática NO es un problema exclusivamente de las computadoras.  Las computadoras y las redes son el principal campo de batalla.  Se debe de proteger aquello que tenga un valor para nosotrosalguien. Seguridad Informática

DEFINICIONES DE SEGURIDAD  Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.  Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.  Proteger y Mantener los sistemas funcionando. Seguridad Informática

¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo. Seguridad Informática

LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Seguridad Informática

Siempre tenemos algo de valor para alguien Seguridad Informática

Siempre hay algo que perder Seguridad Informática

Las perdidas  Costos económicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso).  Costos económicos (perder oportunidades de negocio).  Costos de recuperación.  Costos de reparación.  Costos de tiempo.  Costos legales y judiciales.  Costos de imagen.  Costos de confianza de clientes.  Perdidas humanas (cuando sea el caso). Seguridad Informática

Amenazas seguridad Humanas Maliciosas Internas Externas No Maliciosas Ignorancia Desastres Naturales Incendios Inundaciones Terremotos

Cracking Seguridad Informática Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).

Quienes atacan los sistemas Seguridad Informática Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos

Hacker Seguridad Informática Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Malware El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Seguridad Informática

MEDIDAS DE SEGURIDAD  Contraseñas  E mail  Navegador  Firewall  Antivirus  Anti spyware  Ocultar información  Redes Sociales Seguridad Informática

Contraseñas  8 dígitos  Caracteres alfanuméricos, numéricos signos especiales  Nunca dar la opción de recordar o guardar  Tener cuidado en los ciber ( keyloggers) tiux35#$ Seguridad Informática

E MAIL Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. Usa el campo “CCO” en lugar del campo “Para”

TEMAS FRECUENTES EN LOS SPAM:  1- Ayudar a un niño enfermo.  2- Que Ericsson, Nokia o Motorola está regalando celulares.  3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).  4- Bill Gates va a regalar U$S y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...)  5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.  7- Olas de asaltos con muy extrañas modalidades.  8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes"  9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres"  10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"  11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"  12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax) Seguridad Informática

Navegador 1. Explorer: 60.65% 2. Firefox: 24.52% 3. Chrome: 6.13% 4. Safari: 4.65% 5. Opera: 2.37% Seguridad Informática

Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas. CHROME, IE, FIREFOX, OPERA, SAFARI

No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante "neutras". Observamos cómo el número de fallos de Chrome es muy superior al resto. Seguridad Informática

firewall Cortafuegos (informática)Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

antivirus 1. BitDefender Anti Virus / Total Security Kaspersky Anti-Virus 3. Webroot AntiVirus 4. ESET Nod32 5. AVG Anti-Virus 6. Vipre Anti-Virus and Anti-Spyware 7. F-Secure Anti – Virus 8. Trend Micro Antivirus 9. McAfee Virus Scan 10. Norton Antivirus Seguridad Informática

Redes Sociales Seguridad Informática

Información  ¿Qué debemos hacer con la información? Seguridad Informática

Seguridad total en centro de computo  Políticas de seguridad  No existe seguridad total pero la institución fija las políticas para alcanzar el nivel necesario. Seguridad Informática