seguridad informatica

22
SEGURIDAD INFORMATICA

Upload: javier-mendoza

Post on 03-Aug-2015

73 views

Category:

Documents


0 download

TRANSCRIPT

SEGURIDAD INFORMATICA

INTRODUCCIÓN

Los cibernautas ignoran aspectos relativos con la seguridad informática en la Web. Cree que no es posible que un hacker

utilice su computadora para lanzar ciber ataques o para cometer crímenes en contra de otras personas, negocios o

contra la nación. No cree que su computadora pueda afectar a la seguridad nacional de su país, lo cual se contrapone con el

que piensa que es posible para un hacker utilizar su propia computadora para lanzar un ciberataque.

ANALISIS

• Un estudio de amenazas en la Internet encontró que la mejor ayuda que tienen loscibercriminales para llevar a cabo sus delitos, es la que obtienen de usuarios que ignoran las medidas de seguridad

ARGUMENTOS SEGURIDAD INFORMATICA

• Garantizar que los recursos informáticos personales o de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. • En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial• En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes informáticas

OBJETIVOS

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad.

La seguridad informática se dedica principalmente a proteger:

• Confidencialidad• Integridad• Disponibilidad

La confidencialidad:

se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad,Especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

La integridad

Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

La disponibilidad

se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida obloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

•Es la Garantía de contar con los respaldos necesarios de los datos críticos o de gran relevancia en cualquier entorno computacional.

APLICACIÓN DE LA SEGURIDAD INFORMATICA

• LA AUTENTIFICACIÓN: es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser• EL NO REPUDIO: o sea que alguien niegue haber enviado una determinada información (que efectivamente envió)• LOS CONTROLES DE ACCESO: esto es quien tiene autorización y quien no para acceder a una parte de la información.• LA VERIFICACIÓN DE LA PROPIEDAD DE LA INFORMACIÓN: es decir que una vez que se ha detectado un fraude determinar la procedencia del mismo.

CONCLUCION

No todos los riesgos que amenazan la información son de origen dañino o malintencionado las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros externos, Dentro de la misma organización existen riesgos contra la disponibilidad de la información por• Negligencia• Descuido• IgnoranciaLa información puede ser alterada, sustituida o permanentemente borrada

VIRUS

Los virus son programas diseñados para interferir con la operación normal del equipo de cómputo sin el permiso o el conocimiento del usuario, registrando, dañando o borrando información.• Tienen la capacidad de auto enviarse a otras computadoras a través de Internet, de la red local, o en medios portátiles tales como discos, memorias USB, correos electrónicos, etc.

TIPOS DE VIRUS

GUSANOS•Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente• Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado• Un gusano puede ejecutarse independientemente y propagarse rápidamente• Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet

CABALLOS DE TROYA

• Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque• Se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que puedendañar el contenido del disco duro de la computadora• Pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso

SPYWARE

• El spyware es un programa que se descarga de una pagina web y una vez residente en el equipo, reúne información personal de su computadora sin su permiso o conocimiento• Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

ADWARE

• El Adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita• A continuación, esta información se utiliza para publicidad orientada a un usuario en particular Generalmente, el usuario instala el adware a cambio de un producto "gratuito“ o programa freeware

MALWARE

• Es otra variante del Spyware con una clara intención de hacer daño al equipo huésped o como plataforma de ataques a múltiples equipos de cómputo• El malware puede ser instalado sin querer al hacer clic en un botón de una ventana emergente o al visitar un sitio web dañino• Los malwares pueden alterar los parámetros del sistema, instalar otros software maliciosos y pueden ser difíciles de eliminar del sistema.

COMO FUNCIONAN?

SINTOMAS DE INFECCIÓN

•Reducción drástica del espacio libre en la memoria o disco duro• Tiempos de carga mayores• Fallos en la ejecución de programas• Alteración de los datos de un archivo• Aparición o desaparición de archivos• Aparición de mensajes de error no comunes en la pantalla• Aparecen ventanas emergentes en la pantalla incluso cuando no se está usando Internet

COMO PROTEGERSE?

SOFTWARE ANTIVIRUS•El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya• El software antivirus debe estar instalado en todas las computadoras conectadas a la red• Debe cumplir mínimo con la función de antivirus + antispyware (Deseable Firewall Personal)

•Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos• Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos• Escaneos programados: es posible programar escaneos de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora• Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

PRESENTADO POR:

JAVIER MENDOZA [email protected]

PRESENTADO A:ING. CORYNA VEGA