Seguridad Informática

Slides:



Advertisements
Presentaciones similares
¿Sabes cómo obtuve tu dirección electrónica?
Advertisements

Seguridad Informática
Seguridad Informática. La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
¿Sabes cómo obtuve tu dirección electrónica?. ¿Te puedo pedir un favor? Ayudame a cuidarte y cuidame vos a mi No quiero que nos llegue ni a vos ni a mí.
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Tema 4: Los Virus informáticos
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
HERRAMIENTAS DE OFFICE. Jhensy Hernández. Silvia Juliana Díaz.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
¿QUÉ ES? Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de.
Módulo Mercadotecnia Clase 2 Ma. Teresa Jerez. Administración de la labor de Marketing Este proceso requiere las cuatro funciones de la dirección de marketing:
Instituto internacional de seguridad cibernética Malware Bartalex soluciones de seguridad informática, informática forense, Curso de seguridad en redes.
Riesgos y seguridad en iNternet
¿Sabes cómo obtuve tu dirección electrónica?
¿Sabes cómo obtuve tu dirección electrónica?
Un universo de información
laboutiquedelpowerpoint.
Origen de los problemas de Seguridad Informática
Inventario de Fuentes de Datos Abiertos de México
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Ultima actualización 23/08/13
ALEJANDRO MARTINEZ 10:A.
Introducción a la Seguridad Informática
Seguridad Informática
RIESGOS GENERALES DE LAS TICS
Salir de la presentación
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
ENFOQUES DE CONSERVACIÓN
Correo Electrónico *Es un servicio gratuito en el que puedes enviar y recibir mensajes de manera instantánea a través de Internet, incluyendo fotografías.
¿Sabes cómo obtuve tu dirección electrónica?
Por Jorge ACOSTA MENDOZA
Seguridad en la Red.
Análisis y Diseño de Sistemas de Información
Descripción e interpretación de la estadística
ANGELA GOMEZ JOHN GODOY 1002
Como buscar información por internet
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Actividades 2do grado Bimestre 1.
COMO CREAR UN BLOG EN BLOGGER
¿Qué es un sistema operativo?
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Amenazas informáticas
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Peligros del uso del internet
SEGURIDAD Pablo Albacete Cristina Elliott Fátima García Alba Molina
CONTROL DE ATAQUES INFORMATICOS
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
¿Sabes cómo obtuve tu dirección electrónica?
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
INTERNET.
Servicios de Seguridad Informática
SEGURIDAD EN INTERNET.
División DELITOS TECNOLOGICOS
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
ETAPAS DE LA PLANEACION!
Seguridad Informatica ING Rodmy Riveros. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Sun-Tzu,
Para participar en la capacitación en línea que ofrece el Instituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal.
Seguridad Informática. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Seguridad Informática

“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas” Seguridad Informática

SEGURIDAD INFORMÁTICA La seguridad informática NO es un problema exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de batalla. Se debe de proteger aquello que tenga un valor para nosotrosalguien. Seguridad Informática

DEFINICIONES DE SEGURIDAD Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas. Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente. Proteger y Mantener los sistemas funcionando. Seguridad Informática

¿POR QUÉ? Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo. Seguridad Informática

LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS” Actividades sencillas pero constantes son las que evitan la mayoría de los problemas. Seguridad Informática

Seguridad Informática Siempre tenemos algo de valor para alguien Seguridad Informática

Seguridad Informática Siempre hay algo que perder Seguridad Informática

Las perdidas Costos económicos (perder oportunidades de negocio). Costos de recuperación. Costos de reparación. Costos de tiempo. Costos legales y judiciales. Costos de imagen. Costos de confianza de clientes. Perdidas humanas (cuando sea el caso). Seguridad Informática

Amenazas seguridad Humanas Maliciosas Internas Externas No Maliciosas Ignorancia Desastres Naturales Incendios Inundaciones Terremotos

Cracking Los ataques son cada vez mas complejos. Cada vez se requieren menos conocimientos para iniciar un ataque. México es un paraíso para el cracking. ¿Por qué alguien querría introducirse en mis sistemas? ¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos). Seguridad Informática

Quienes atacan los sistemas Gobiernos Extranjeros. Espías industriales o políticos. Criminales. Empleados descontentos y abusos internos. Adolescentes sin nada que hacer Enemigos Seguridad Informática

Hacker Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos. Seguridad Informática

Malware El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables Seguridad Informática

MEDIDAS DE SEGURIDAD Seguridad Informática Contraseñas E mail Navegador Firewall Antivirus Anti spyware Ocultar información Redes Sociales Seguridad Informática

Contraseñas 8 dígitos Caracteres alfanuméricos, numéricos signos especiales Nunca dar la opción de recordar o guardar Tener cuidado en los ciber ( keyloggers) tiux35#$ Seguridad Informática

El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. E MAIL Usa el campo “CCO” en lugar del campo “Para” Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje.

TEMAS FRECUENTES EN LOS SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax) Seguridad Informática

Navegador 1. Explorer: 60.65% 2. Firefox: 24.52% 3. Chrome: 6.13% Seguridad Informática 1. Explorer: 60.65% 2. Firefox: 24.52% 3. Chrome: 6.13% 4. Safari: 4.65% 5. Opera: 2.37%

CHROME, IE, FIREFOX, OPERA, SAFARI Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de 2010. Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas.

Seguridad Informática No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de 2011. Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante "neutras". Observamos cómo el número de fallos de Chrome es muy superior al resto.

Seguridad Informática

firewall Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

antivirus 1. BitDefender Anti Virus / Total Security 2009 Seguridad Informática 1. BitDefender Anti Virus / Total Security 2009 2.Kaspersky Anti-Virus 3. Webroot AntiVirus 4. ESET Nod32 5. AVG Anti-Virus 6. Vipre Anti-Virus and Anti-Spyware 7. F-Secure Anti – Virus 8. Trend Micro Antivirus 9. McAfee Virus Scan 10. Norton Antivirus

Redes Sociales Seguridad Informática

Información ¿Qué debemos hacer con la información? Seguridad Informática

Seguridad total en centro de computo Políticas de seguridad No existe seguridad total pero la institución fija las políticas para alcanzar el nivel necesario. Seguridad Informática