Seguridad informatica
-
Upload
nelson-urbina -
Category
Education
-
view
132 -
download
1
description
Transcript of Seguridad informatica
![Page 1: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/1.jpg)
Dr. Nelson Urbina
Instituto Tecnológico
Provincia de Tungurahua
Seguridad Informática
![Page 2: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/2.jpg)
La seguridad de los sistemas
informáticos se encuentra
amenazada debido al rápido
desarrollo de las tecnologías de
redes.
Amenazas
![Page 3: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/3.jpg)
Dependencia de los servicios que
se obtienen a través de las redes
informáticas y el Internet.
Variedad de ataques.
Crimen cibernético, etc.
Amenazas
![Page 4: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/4.jpg)
Crimen Cibernético
No conoce fronteras, se basa en la
codicia por obtener dinero de la
manera más fácil, rápida, en forma
anónima y con mayor impunidad,
debido a que los ciudadanos manejan
más dinero en sus cuentas bancarias,
tarjetas de crédito y realizan sus
transacciones vía Internet.
![Page 5: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/5.jpg)
Malware
Programa de código malicioso que incluye
programas dañinos, siendo los virus, una
categoría más entre muchos.
Permite llegar instantáneamente a
cualquier punto del mundo, a cualquier
computadora, a cualquier persona, sin
visas, ni barreras de ninguna clase, con un
altísimo nivel de impunidad.
![Page 6: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/6.jpg)
Virus Informáticos
![Page 7: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/7.jpg)
Virus Informáticos
Infectan programas, pueden propagarse
por Internet, a través del correo
electrónico, descarga de archivos,
dispositivos de almacenamiento tales
como CD, DVD, pendrive, etc.
La infección comienza cuando se
ejecutan archivos con extensión “.exe”,
“.bat”, “.com”. Algunos virus no actúan
de forma inmediata sino que se quedan
como residentes y se activan en una
fecha determinada.
![Page 8: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/8.jpg)
Daños ocasionados por virus
Destruyen datos almacenados, cambian la
longitud de archivos, modifican la fecha en
que fueron creados, aparecen archivos o
directorios extraños, dificultan el arranque,
se pierde control de los comandos, bloqueo
del teclado, la máquina se torna lenta, los
archivos se ejecutan mal, no reconoce
unidades externas, se borran archivos, etc.
![Page 9: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/9.jpg)
Técnicas Utilizadas
![Page 10: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/10.jpg)
Programa enmascarado dentro de
otro programa, aparentemente
inofensivo.
Aparece como por ejemplo un juego,
para instalarse en la computadora.
Troyanos Backdoor, troyanos espías,
troyanos ladrones de contraseñas,
troyanos proxy que convierten el
equipo en un centro de distribución de
Spam.
Troyanos
![Page 11: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/11.jpg)
Phishing
Recolecta y envía información privada
sin el consentimiento y/o conocimiento
del usuario.
Spyware
Tipo de engaño diseñado para robar
la identidad al usuario, generalmente
se utiliza el correo electrónico.
![Page 12: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/12.jpg)
Grooming
Toda amenaza, hostigamiento, humillación u otro tipo de molestias realizadas por medio de las nuevas tecnologías, normalmente se realiza entre chicos de la misma edad.
Ciber-bullying
Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
![Page 13: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/13.jpg)
Consejos de seguridad
![Page 14: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/14.jpg)
Consejos para el E-mail
Escoja contraseñas que contengan letras
mayúsculas, minúsculas y dígitos.
No comparta su contraseña con nadie.
No abra archivos adjuntos sospechosos.
No descargue o abra archivos adjuntos que
provengan de personas desconocidas.
No responda a correo comercial no solicitado.
Cierre la Sesión.
Si utiliza un computador de uso público,
asegúrese de siempre cerrar la sesión una vez
que haya terminado.
![Page 15: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/15.jpg)
Seguridad en la red
Utilizar software actualizado.
No descargar ni instalar software de procedencia dudosa.
Emplear un firewall.
Instalar software anti-virus, anti-spam, anti-spyware.
Marcar como spam los mensajes de correo electrónico no deseados.
Filtrar el acceso a los sitios Web de acuerdo a su contenido.
No usar nuestra dirección de correo personal o laboral en sitios públicos.
No conversar con extraños, ni aceptar reuniones pactadas por Internet.
No aceptar las casillas marcadas de forma predeterminada.
No ofrecer datos personales, dirección, fotos, en las redes sociales.
No creer todo lo que nos dicen, ni distribuir o difundir todo lo que nos pidan.
Si recibimos mensajes de correo electrónico no deseado: eliminarlos sin abrirlos, no responderlos.
![Page 16: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/16.jpg)
Cultura Informática
Debido a las actuales circunstancias
de la vida moderna, no podemos
prescindir de las redes informáticas y
el internet, por lo cual es
mandatorio que todos tengamos una
cultura informática sobre los peligros y
amenazas que nos acechan y como
debemos confrontarlas.
![Page 17: Seguridad informatica](https://reader033.fdocumento.com/reader033/viewer/2022052623/5599053d1a28abe40f8b4646/html5/thumbnails/17.jpg)
Aplicación del Proyecto “Seguridad en la Red” en el
Instituto Tecnológico Provincia de Tungurahua
http://blogs.educared.org/red-pronino/blogaftnelurbin/seguridad-en-la-
red/