Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Outpost Network Security
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Terminología de seguridad en la red David Deza (Física) Jesús Rascón (Biología) Marcos Siguero (Bioquímica)
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Auditoría de Sistemas y Software
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
SEGURIDAD INFORMATICA
Tema 4: Los Virus informáticos
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
T.P. de informática: Los virus informáticos.
HACKERS No quieren molestar o causar problemas a la gente, su trabajo es estudiar y aprender.
Escuela Jesús Reyes Heroles Alumno: Chaparro Reyes Marcos G Maestra: Yaneli Téllez Tema: virus de computación Grupo: 435.
VIRUS DE GUSANO.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Introducción a la Seguridad de los Sistemas Operativos.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
FIREWALLS, Los cortafuegos
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
 Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Definición Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Mateo Restrepo Vera. MALWARE. 1.¿Qué es malware ? Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
MALWARE Mateo Ramírez Pérez Carolina Arango Díaz 9°D I:E LA SALLE DE CAMPOAMOR 2015.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
Índice Normas y Planes de seguridad. Síntomas de un ordenador infectado. -Historia de los virus. -Tipos de amenazas por virus. -Métodos de propagación.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad Informática Por Sergio García

Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos básicos de redes

Conceptos Básicos (1) ‏  Activos Lo que queremos proteger  Amenaza Probabilidad de que algo ataque  Vulnerabilidad Fallo existente aprovechable  Riesgo Relacion entre valor de activos, grado de amenaza y vulnerabilidades

Conceptos Básicos (2) ‏  Vulnerabilidad informática Fallo existente aprovechable en el sistema informatico  Virus Programa que se replica e intenta contagiarse a otros equipos. Normalmente lleva malware.  Troyano Programa camuflado que parece una cosa (un programa real y correcto), pero que es dañino (lleva malware)‏

Amenazas mas comunes  Ataque desde dentro (Ej: Empleados descontentos)‏  Ataques automáticos (Ej: Virus Blaster)‏  Ataques externos premeditados (Ej: Conseguir un dato para chantajear)‏  Ataques sin motivo (Ej: Probar habilidades)‏

Tipos de malware (1) ‏  Administracion remota Normalmente lo incluyen los troyanos. Permite manejar un sistema remotamente.  Keylogger Guarda las teclas pulsadas. Usados para robar pass, tarjetas de credito, etc...  Destrucción Destruye el sistema.

Tipos de malware (2) ‏  Ataques DOS Ataques de denegación de servicio (colgar la maquina).  Pasarela Usa un pc ajeno como tapadera para realizar sus acciones.  Zombies Usa el pc ajeno para ataques concretos (Ej: Ataques DDOS contra un objetivo)‏

El arma mas peligrosa  Ingeniería social Basada en:  Engaños  Aprovecharse de la buena fe  Devolver favores  Relaciones sociales  Psicologia humana

Defensa(1)  Ser desconfiado por defecto  Para datos sensibles evitar usar ordenadores que pudieran estar comprometidos (ordenadores publicos)  Uso de programas antivirus ¿Cómo funciona un antivirus?  Uso de firewall ¿Cómo funciona un Firewall? ¿Es la panacea?

Defensa(2)  Obtener software de fuentes fiables Muchos programas de webs o p2p tienen malware  Actualizar software No garantiza que no introduzca nuevos fallos Aunque generalmente, suele ser positivo  Conocer al atacante Entender como funcionan los ataques Poder testear tu equipo contra ataques

Detección de ataques  Antivirus y Firewall Detectan amenazas Muchos falsos positivos (hay que saber interpretar)  Estudio de logs del sistema operativo Según organización(ISP, servidor, etc.), sistema, aplicación o configuración guardan distintos Logs (diarios) Ley Organica de Protección de Datos

Saber mas sobre el tema(1)  Quiero aprender mas Básicamente ser experto en seguridad es:  Experto en informática + sentido común Hay que aprender  Administración de sistemas  Programación  Bases de datos Especial hincapié en saber de “lo que quieres defender”

Saber mas sobre el tema(2)  Quiero aprender a atacar No realizar acciones ilegales Atacar sistemas propios Participar en Wargames (juegos legales) de seguridad