Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.

Slides:



Advertisements
Presentaciones similares
Manejo Seguro de la Información
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Seguridad Definición de seguridad informática. Terminología.
Firewalls COMP 417.
SEGURIDAD INFORMÁTICA
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Introducción a la Seguridad de la información
(Repaso) Universidad Metropolitana Introducción a la Computación.
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
SEGURIDAD INFORMATICA
Seguridad en Sistemas de Información
SEGURIDAD EN LA INFORMACIÓN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
UD 1: “Adopción de pautas de seguridad informática”
PUNTO 2.
AUDITORIA INFORMATICA
CONTROL DE ATAQUES INFORMATICOS
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Tema 1 – Adopción de pautas de seguridad informática
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad en Internet consiste En asegurar que los recursos del sistema de información ( material informático o programas) de una organización sean utilizados.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
FIREWALLS, Los cortafuegos
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
Taller Lisette paola martinez rivera Udes fisioterapia.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
SEGURIDAD INFORMATICA
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Rootkits: Escondiéndose del administrador SISTEMAS OPERATIVOS Por: Eduardo Valdez GRUPO: 07 Semestre
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009

Agenda Usuarios y grupos. Roles Intrusos Código malicioso Espionaje Piratería

Usuarios y grupos. Roles En muchos sistemas se requiere de la autenticación y autorización de los usuarios para acceder a los recursos del sistema. A este tipo de mecanismos se les llama controles de acceso. No sólo se deben indicar usuarios y roles a nivel de sistema de cómputo sino que deben de estar a nivel organizacional.

Usuarios y Grupos. Roles Los roles son el papel o conjunto de privilegios que tiene un usuario o grupo. Se recomienda no manejar cuentas genéricas ni contraseñas cortas. Aunque esto se determina en las políticas de controles de acceso. Otros factores a determinar son por ejemplo la frecuencia del cambio de la contraseña.

Usuarios y Grupos. Roles Aquí son muy importantes los controles administrativos dado que se debe deslindar responsabilidades a los usuarios. Se debe hacer distinción entre los dueños, custodios y usuarios del activo de información. Así por ejemplo un usuario es responsable de su contraseña de usuario y no el administrador del sistema

Intrusos Se considera intruso a toda aquella persona o software que entra al sistema sin autorización. Las intrusiones a los sistemas de cómputo son uno de las principales incidentes de seguridad. La intrusión viola el principio de confidencialidad de la información pudiendo alterar la integridad y disponibilidad del recurso.

Código malicioso Se considera código malicioso a todo aquel tipo de software que con o sin la ayuda de un humano intenta vulnerar huecos de seguridad en un sistema. La información puede ser atacada de la siguiente forma:Intercepción, Interrupción, Modificación y Fabricación.

Amenazas de Seguridad Los ataques pueden ser: Ataques pasivos Ataques activos Ingeniería Social Gusanos Troyanos Adware

Amenazas de Seguridad Virus informáticos Spyware Dialers Exploit Bots Pharming

Amenazas de Seguridad Backdoor Bomba fork Keystroke o Keyloggers Párasito Informático

Amenazas de Seguridad Phishings Pornware Rabbit Rootkit Spam Pop-Ups Bomba Lógica Cookies (Malas) Trampas y/o Inocentadas

Mecanismos de Seguridad Cifrado Autorización Autenticación Auditoría

Mecanismos de Seguridad Derecho a la intimidad Elaboración de perfiles Dispositivos biométricos Uso de VPN Uso de certificados de autoridad

Mecanismos de Seguridad Antivirus Firewall Anti-Spyware Anti-Rootkits Parches (Service Pack) Configuraciones Trucos, Trucos y más trucos

Mecanismos de Seguridad Hacer copias de seguridad Habilitar las zonas de seguridad Utilizar antivirus y dos firewalls* Control para padres Utilización de sockets seguros (SSL)

Mecanismos de Seguridad Emplear claves difíciles de acordar.* Comprobar el estado del sistema operativo. Comprobación del estado del hardware Evitar descargas de archivos. IDS Sistemas Detector de Intrusos Utilización de Proxys

Espionaje El espionaje es considerado otro tipo de incidente de seguridad caracterizado por la intrusión de un agente externo al sistema para el robo de información. El espionaje es difícil de detectar y puede ocurrir en una infinidad de niveles.

Piratería La piratería es considerada un incidente más de seguridad y tiene dos vertientes. La primera vertiente está enfocada al hecho de que utilizar software pirata hace más vulnerable a nuestros sistemas. Por otra parte nos exponemos a problemas de licenciamiento que pueden contribuir a la no disponibilidad de un servicio o proceso de negocio.

Referencias Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama

¿Preguntas?