Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Delitos Informáticos.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Andrés Gustavo Márquez Zuleta
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Universidad Tecnológica OTEIMA
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
HINARI – Acceso a los artículos: Problemas y Soluciones.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
UNIVERSIDAD ESTATAL DE MILAGRO
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
VIRUS COMPUTACIONALES.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Instituto de Educación Superior Tecnológico
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
Seguridad informatica
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Seguridad Informática
Tema 1 – Adopción de pautas de seguridad informática
TEMA 4 SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LA SEGURIDAD INFORMÁTICA
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”

¿Que vamos aprender hoy? Definir que es la seguridad informática. Conocer los softwares malignos

SEGURIDAD DE LA INFORMACIÓN Políticas, procedimientos y técnicas Asegurar Confidencialidad, integridad y disponibilidad Preservación Los sistemas implicados en su tratamiento

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Confidencialidad

Integridad Modificada por quien está autorizado y de manera controlada.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Disponibilidad

Términos (virus informáticos, spyware, hacker, crakers Phishing…

Firewall (Contrafuegos) Elemento de red Asegurar que solamente las comunicaciones autorizadas son las permitidas. Bloquear las comunicaciones no autorizadas y registrarlas. ¿De qué puede proteger un Firewall? Ataques externos. Ataques externos. Accesos no deseados. Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet.

Firewall (Contrafuegos) Elemento de red ¿De qué NO puede proteger un Firewall? Falta de mantenimiento de las políticas. Ataques internos en la misma red. Ataques internos en la misma red. Mala configuración de zonas desmilitarizadas Mala configuración de zonas desmilitarizadas. Inexperiencia del administrador. Virus informáticos.

Puede camuflarse en programas ‘conocidos’ (Troyanos) ¿Qué es un virus informático? Programa informático que se reproduce a sí mismo y ataca al sistema. Puede reproducirse por la red. Puede ser programado para dañar gravemente un sistema (Bombas lógicas)

¿Qué es un antivirus? Son las herramientas específicas para solucionar el problema de los virus ¿De qué me protege un antivirus? Alteración del correcto funcionamiento. Ejecución de códigos nocivos en el equipo.

13 CICLO DE VIDA DE UN VIRUS CREACIÓNGESTACIÓNREPRODUCCIÓNACTIVACIÓN DESCUBRIMIENTO ASIMILACIÓNERRADICACIÓN

14

15

16 HACKERS Expertos manejo del ordenador Lenguaje ensamblador

SPAM

SPYWARE software que recopila información Después transmite esta información Entidad externa Sin permiso

Se conoce como ‘phishing’ a la suplantación de identidad. Apropiarse de datos confidenciales de los usuarios. PROPÓSITOS

Ejemplo de un intento de phishing, haciéndose pasar por un oficial, trata de engañar a los miembros del banco para que den información acerca de su cuenta con un enlace a la página del phisher. Hemos recibido el aviso que has procurado recientemente retirar la siguiente suma de tu cuenta. Si esta información no está correcta, alguien desconocido puede tener acceso a tu cuenta. Como medida de seguridad, visite nuestro sitio Web, a través del link que se encuentra aquí abajo para verificar tu información personal Una vez que has hecho esto, nuestro departamento de fraude trabajará para resolverlo.

Procedimientos para protegerse del "phishing“: Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Nunca responda a solicitudes de información personal a través de correo electrónico. Procedimientos para protegerse del "phishing“: Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado.

Casos Reales

GRACIAS