Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Advertisements

SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
Javier Rodriguez Granados
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
ELEMENTOS DE UNA RED ( Parte I)
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
SEGURIDAD INFORMÁTICA
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Tema 4: Los Virus informáticos
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
T.P. de informática: Los virus informáticos.
Atmósfera: los medios inalámbricos
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
UNIVERSIDAD ESTATAL DE MILAGRO
ALUMNO: Juan Sebastián Vargas Bastidas ÁREA: Introducción A La Tecnología TEMA: DISCOS VIRTUALES Neiva-Huila (2013)
SOFTWARE MALWARE “MALICIOSO”.
“Abriendo caminos hacia la excelencia” GRADO – 5 Lic
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
Seguridad Informática
Importancia de La Seguridad
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
REDES INALAMBRICAS     presentación DE INVESTIGACIÓN PRESENTADO POR Ángel Rosales Pineda   PARA LA MATERIA DE Taller d investigación I   PROFESOR.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
COMPUTER DATA SYSTEMS malwares.
CRISTIAN ESPINOSA. JUAN DAVID RUIZ 9-A. ¿ Qué es un Malware y cómo se puede prevenir? O Los Malware son programas informáticos diseñados por ciber delincuentes.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
1.¿Qué es un Malware? Son programas diseñados por delincuentes cibernéticos que lo utilizan para robar información, datos, causar daños temporales, etc…
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática CONALEP Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática Profa: Luz Yuvina Campos García Tema: Fuga de información Integrantes: Pérez Olea Yara Nuvia Delgado Téllez Jafet Jesús Reyes Mendoza Luis Yochua Pruneda Reyes Itzel Grupo: 307

Fuga de información En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. .

Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información. Al diseñar sistemas seguros con frecuencia se olvida tomar en cuenta elementos que pueden producir fugas de información

Principales vías de fuga/transmisión de información:

Malware Troyanos, spyware, keyloggers, todos estos malware tienen una sola misión, robar datos. Nadie tiene dudas sobre la importancia de protegerse contra esta amenaza a través de soluciones antimalware, sistemas anti call home para los troyanos, etc. Aplicaciones Las aplicaciones de uso doméstico, además de ser un quebradero de cabeza para los administradores y un posible agujero de seguridad, pueden ser utilizadas para transmitir información, Skype, eMule, MSN, son aplicaciones comunes en los hogares, pero en los organismos son una amenaza a tener en cuenta. Establecer políticas de uso de las aplicaciones en el puesto de trabajo, dependiendo del tipo de usuario y la información que maneja para así poder bloquearlas o borrarlas, es una solución para evitar la fuga de datos a través de este canal. Dispositivos móviles Aunque sea realmente muy complicado encontrar casos en España, la pérdida de USB, CD y portátiles es una realidad, los costes asociados a una de estas pérdidas son importantes, no sólo por las posibles sanciones si hay datos personales, sino por el daño que puede ocasionar a la imagen de la organización.

La respuesta para evitar este tipo de pérdidas es clara: en primer lugar controlar los datos que intentan ser copiados del puesto hacia dispositivos móviles. Una vez identificada y controlada la información que se deja copiar, ésta debería ser cifrada para así evitar un uso malintencionado en caso de robo o pérdida. Correo electrónico Sin duda, el medio por excelencia de transmisión de datos, tanto legítimos como ilegítimos Una vez más las dos medidas a tomar para evitar la fuga de información deberían ser controlar qué información está siendo trasmitida por email (tanto el corporativo como el personal) y en el caso de que se transmita información sensible, que ésta sea cifrada. Redes Sociales Esta es una problemática más complicada de atajar, lo primero es la educación al usuario, aunque parezca increíble las personas comparten información en las redes sociales que nunca compartirían en su vida “real”.

Si somos capaces de controlar estas 5 vías de fuga de información estaremos en una buena posición para asegurar que los datos privados y confidenciales de nuestras organizaciones están a salvo.