Seguridad informática[1] giovanny fdez[1]

4
SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS OBJETIVOS Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática. Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática. Sensibilizar a los usuarios de la necesidad de proteger los programas, PC o redes contra la inseguridad informática Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.

Transcript of Seguridad informática[1] giovanny fdez[1]

Page 1: Seguridad informática[1] giovanny fdez[1]

SEGIRIDAD INFORMATICA COMO LO HACEN LOS HACKERS

OBJETIVOS

Aplicar las metodologías actualizadas, que conduzcan a la práctica de una cultura de Seguridad Informática.

Conocer la importancia, los conceptos, metodologías, procesos de la Seguridad Informática.

Sensibilizar a los usuarios de la necesidad de proteger los programas, PC o redes contra la inseguridad informática

Mostrar un panorama general de la seguridad, las fallas que se presentan en los ambientes de red y los mecanismos para poder enfrentar algunas de las fallas más comunes en la implementación de las redes.

Page 2: Seguridad informática[1] giovanny fdez[1]

SEGURIDAD INFORMATICA

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, archivos y claves.

VULNERAVILIDAD Y AMENAZAS DE LOS SITEMAS

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto se puede hacer robo de información o alterar el funcionamiento de la red o de los sistemas

Al utilizar cualquier programa sea local o en una red como la de internet sin tener los conocimiento de su procedencia, es perjudicial ya que en estos programas se camuflan virus, los cuales vienen escondidos en publicidad engañosa, correos, promociones, que al ser ejecutados roban o dañan toda la información de la base de datos de un PC.

Las Amenazas internas pueden ser más serias que las externas, por varias razones como son:

El usuario es la causa de mayor problema ligado a la seguridad de un sistema informático por falta de información o conocimientos.

CLASES DE PROGRAMAS MALISIOSOS

Los Programas maliciosos son destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema, Estos programas pueden ser un virus informático, un gusano informático, un troyano, o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Page 3: Seguridad informática[1] giovanny fdez[1]

CLONACIÓN DE TARJETAS

Una de las formas más comunes es la clonación de tarjetas, puede ser realizado con un aparato electrónico llamado PITO o MODS; este clona las tarjetas cuando la banda magnética pasa por esta ranura grabando la información del usuario o dueño de la tarjeta y con programas de software conocidos como encriptadores DES, 3 DES, RSA 1024, que descifran las claves de los usuarios tanto en las tarjetas o todo tipo de clave electrónica.

COMO PREVENIR

Restringir el acceso de personas que no sean de la empresa a sus PC o programas.

Asegurar que los operadores puedan trabajar, pero que no puedan modificar los programas.

Asegurar que se utilicen los datos, archivos y programas correctos.

Organizar a cada uno de los empleados, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

No utilizar PC de café internet para transacciones.

Utilizar cajeros que tengan vigilancia o estén ubicados en centros comerciales.

No utilizar siempre la misma clave para cuentas bancarias, correos.