Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”

Post on 24-Jan-2016

227 views 3 download

Transcript of Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”

Seguridad Informática

Instituto de Educación Superior Tecnológico

“Huaycán”

¿Que vamos aprender hoy?

•Definir que es la seguridad informática.

•Conocer los softwares malignos

SEGURIDAD DE LA INFORMACIÓN

Políticas, procedimientos y técnicas

Asegurar

Confidencialidad, integridad y

disponibilidad

Preservación

Los sistemas implicados en su

tratamiento

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE

LA INFORMACIÓN

Confidencialidad

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE

LA INFORMACIÓN

Integridad

Modificada por quien está autorizado y de manera controlada.

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE

LA INFORMACIÓN

Disponibilidad

Términos (virus informáticos, spyware, hacker, crakers

Phishing…

Firewall (Contrafuegos) Elemento de red

Asegurar que solamente las comunicaciones autorizadas son las permitidas.

Bloquear las comunicaciones no autorizadas y registrarlas.

¿De qué puede proteger un Firewall?

• Ataques externos.• Accesos no deseados.Se trata de aplicaciones

destinadas a prevenir que penetren en la PC elementos no

deseados vía Internet.

Firewall (Contrafuegos) Elemento de red

¿De qué NO puede proteger un Firewall?

• Falta de mantenimiento de las políticas.

• Ataques internos en la misma red.• Mala configuración de zonas desmilitarizadas.

• Inexperiencia del administrador.

• Virus informáticos.

• Puede camuflarse en programas ‘conocidos’ (Troyanos)

¿Qué es un virus informático?

• Programa informático que se reproduce a sí mismo y ataca al sistema.

• Puede reproducirse por la red.

• Puede ser programado para dañar gravemente un sistema (Bombas lógicas)

¿Qué es un antivirus?Son las herramientas específicas para solucionar el problema de los virus

¿De qué me protege un antivirus?

• Alteración del correcto funcionamiento.

• Ejecución de códigos nocivos en el equipo.

13

CICLO DE VIDA DE UN VIRUS

CREACIÓN

GESTACIÓN

REPRODUCCIÓN

ACTIVACIÓNDESCUBRIMIENTO

ASIMILACIÓN

ERRADICACIÓN

14

15

16

HACKERSExpertos

manejo del ordenador

Lenguaje ensamblador

SPAM

SPYWARE software que recopila

información

Después transmite esta información

Entidad externa

Sin permiso

PISHING Se conoce como ‘phishing’ a la suplantación de

identidad.

Apropiarse de datos confidenciales de los usuarios.

PROPÓSITOS

Ejemplo de un intento de phishing, haciéndose pasar por un e-mail oficial,

trata de engañar a los miembros del banco para que den información acerca

de su cuenta con un enlace a la página del phisher.

Hemos recibido el aviso que has procurado recientemente retirar la siguiente suma de tu cuenta.

Si esta información no está correcta, alguien desconocido puede tener acceso a tu cuenta. Como medida de seguridad, visite nuestro sitio Web, a través del link que se encuentra aquí abajo para verificar tu información personal

Una vez que has hecho esto, nuestro departamento de fraude trabajará para resolverlo.

Procedimientos para protegerse del "phishing“:

• Nunca responda a solicitudes de información personal a través de

correo electrónico. Si tiene alguna duda, póngase en contacto con

la entidad que supuestamente le ha enviado el mensaje.

• Para visitar sitios Web, introduzca la dirección URL en la barra de

direcciones.

• Asegúrese de que el sitio Web utiliza cifrado.

• Consulte frecuentemente los saldos bancarios y de sus tarjetas de

crédito.

• Comunique los posibles delitos relacionados con su información

personal a las autoridades competentes.

• Nunca responda a solicitudes de información personal a través de correo electrónico.

Procedimientos para protegerse del "phishing“:

• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

• Asegúrese de que el sitio Web utiliza cifrado.

Casos Reales

Casos Reales

GRACIAS