LA SEGURIDAD EN LAS TIC ©VEROKILA2009.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
RED BOTNET.
ESET Endpoint Security y ESET Endpoint Antivirus
Universidad Tecnológica OTEIMA
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
TEMAS DE ADMINISTRAR LOS RECURSOS DE UNA RED. SEGUNDA EVALUACION.
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Comienza a trabajar.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
T.P. de informática: Los virus informáticos.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
Gretel Lisset Flores Alamillo Gpo. 108 Cobach no.8 Informática:
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Unidad 7 Escritorio de Windows.
Medidas de protección contra virus computacionales
Las redes y su seguridad
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
La seguridad de la Información
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
CONTROL DE ATAQUES INFORMATICOS
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Funciones principales!
Randal Villalobos Rojas Sección: Antivirus En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informático.
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
APLICACIONES EN LINEA.
Universidad Latina CONTROL INTERNO.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informático.  Nacieron durante la década de con el transcurso.
SEGURIDAD INFORMATICA
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

LA SEGURIDAD EN LAS TIC ©VEROKILA2009

LA SEGURIDAD EN LAS TIC ÍNDICE SEGURIDAD EN EL PC COMPONENTES DEL ORDENADOR SISTEMA OPERATIVO SEGURIDAD EN INTERNET Introducción Amenazas y Vulnerabilidades Internet Spyware Correo Basura (Spamming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ÍNDICE COMPONENTES DEL ORDENADOR HARDWARE SISTEMA OPERATIVO ESCRITORIO ICONOS EXPLORADOR DE WINDOWS TRABAJO CON CARPETAS Y ARCHIVOS ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC HARDWARE ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN EL PC ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ÍNDICE Introducción Amenazas y Vulnerabilidades Spyware Correo Basura (Spamming) Fraude (Phising / Pharming) Zombies-Botnets Medidas de Seguridad Conclusiones ©VEROKILA2009

SEGURIDAD EN INTERNET La protección de los Sistemas de las Tecnologías de la Información y Comunicaciones (TIC) es una actividad crítica en la consecución de los objetivos de una Organización debido a la importancia que tiene la información que manejan dichos Sistemas Problemática * La información se almacena en forma compacta y puede ser recuperada, copiada, transmitida o manipulada de forma rápida y clandestina. * La información es accesible desde terminales situados lejos del entorno físico donde se encuentra situado el servidor. * La naturaleza electrónica del sistema genera radiaciones electromagnéticas comprometedoras no intencionadas que pueden ser recogidas desde el exterior (TEMPEST). * Se hace difícil implementar la necesidad de conocer. ©VEROKILA2009

SEGURIDAD EN INTERNET Amenaza y Vulnerabilidad Amenaza: Cualquier circunstancia susceptible de lograr que la información sufra una pérdida de confidencialidad, integridad y disponibilidad. Vulnerabilidad: Es la existencia de lagunas o debilidades en el Sistema o falta de control en las medidas de seguridad implementadas que permitiría o facilitaría que una amenaza actuase contra un activo. Riesgo: Probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza. ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET ©VEROKILA2009

SEGURIDAD EN INTERNET Ataque Combinado La tendencia actual es la actuación de “malware” en conjunción con una estrategia deliberada para controlar el mayor número de equipos posible - El ataque lo inicia un troyano que puede llegar como adjunto a un correo electrónico. - El usuario decide abrir el mensaje de correo permitiendo al troyano descargar otros componentes del ataque. - Tras este primer troyano llega otro encargado de desactivar posibles antivirus, otros programas de seguridad y bloquea el acceso a webs de seguridad. - Por último, llega el último programa que completa el ataque y que convierte al sistema víctima en un auténtico “zombie” controlable a distancia. ©VEROKILA2009

SEGURIDAD EN INTERNET Zombies Equipos comprometidos al servicio de usuarios maliciosos, que utilizan las plataformas corruptas con el total desconocimiento de los propietarios y/o administradores o Entre las tareas que realizan: Envío de spam Servir pornografía Servidores de fraude y phishing Distribución de malware Las máquinas zombie se aglutinan en botnets ©VEROKILA2009

SEGURIDAD EN INTERNET ¿Qué se puede hacer? Las personas son la amenaza más seria a los Sistemas ya sea de manera no intencionada, por accidente o por ignorancia, o intencionada Uno de los requisitos más importantes será el de formación y sensibilización del personal. La manera más efectiva de mejorar la seguridad es mediante la mentalización sobre la importancia de la misma y su incorporación en la actividad laboral. La seguridad debe considerarse como parte de la operativa habitual, no como un extra añadido. ©VEROKILA2009

SEGURIDAD EN INTERNET ¿Qué se puede hacer? Medidas de seguridad Cortafuegos Antivirus Actualizaciones Listas de control de acceso Cifrado de los archivos del disco Copias de respaldo Anonimato Control de contenidos ©VEROKILA2009

SEGURIDAD EN INTERNET Gestión de Incidentes Establecer una rápida vía de comunicación de los hechos que permita una reacción en tiempo adecuado. Llevar a cabo registro y contabilidad de los incidentes de seguridad. Aislar el incidente (no aumente el riesgo). Mantener y recuperar información/servicios. Determinar modo, medios, motivos y origen del incidente. Señalar e identificar el origen del incidente cuando sea posible. Analizar y proponer las correspondientes contramedidas. ©VEROKILA2009