Seguridad Informática
Instituto de Educación Superior Tecnológico
“Huaycán”
¿Que vamos aprender hoy?
•Definir que es la seguridad informática.
•Conocer los softwares malignos
SEGURIDAD DE LA INFORMACIÓN
Políticas, procedimientos y técnicas
Asegurar
Confidencialidad, integridad y
disponibilidad
Preservación
Los sistemas implicados en su
tratamiento
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Confidencialidad
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Integridad
Modificada por quien está autorizado y de manera controlada.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Disponibilidad
Términos (virus informáticos, spyware, hacker, crakers
Phishing…
Firewall (Contrafuegos) Elemento de red
Asegurar que solamente las comunicaciones autorizadas son las permitidas.
Bloquear las comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall?
• Ataques externos.• Accesos no deseados.Se trata de aplicaciones
destinadas a prevenir que penetren en la PC elementos no
deseados vía Internet.
Firewall (Contrafuegos) Elemento de red
¿De qué NO puede proteger un Firewall?
• Falta de mantenimiento de las políticas.
• Ataques internos en la misma red.• Mala configuración de zonas desmilitarizadas.
• Inexperiencia del administrador.
• Virus informáticos.
• Puede camuflarse en programas ‘conocidos’ (Troyanos)
¿Qué es un virus informático?
• Programa informático que se reproduce a sí mismo y ataca al sistema.
• Puede reproducirse por la red.
• Puede ser programado para dañar gravemente un sistema (Bombas lógicas)
¿Qué es un antivirus?Son las herramientas específicas para solucionar el problema de los virus
¿De qué me protege un antivirus?
• Alteración del correcto funcionamiento.
• Ejecución de códigos nocivos en el equipo.
13
CICLO DE VIDA DE UN VIRUS
CREACIÓN
GESTACIÓN
REPRODUCCIÓN
ACTIVACIÓNDESCUBRIMIENTO
ASIMILACIÓN
ERRADICACIÓN
14
15
16
HACKERSExpertos
manejo del ordenador
Lenguaje ensamblador
SPAM
SPYWARE software que recopila
información
Después transmite esta información
Entidad externa
Sin permiso
PISHING Se conoce como ‘phishing’ a la suplantación de
identidad.
Apropiarse de datos confidenciales de los usuarios.
PROPÓSITOS
Ejemplo de un intento de phishing, haciéndose pasar por un e-mail oficial,
trata de engañar a los miembros del banco para que den información acerca
de su cuenta con un enlace a la página del phisher.
Hemos recibido el aviso que has procurado recientemente retirar la siguiente suma de tu cuenta.
Si esta información no está correcta, alguien desconocido puede tener acceso a tu cuenta. Como medida de seguridad, visite nuestro sitio Web, a través del link que se encuentra aquí abajo para verificar tu información personal
Una vez que has hecho esto, nuestro departamento de fraude trabajará para resolverlo.
Procedimientos para protegerse del "phishing“:
• Nunca responda a solicitudes de información personal a través de
correo electrónico. Si tiene alguna duda, póngase en contacto con
la entidad que supuestamente le ha enviado el mensaje.
• Para visitar sitios Web, introduzca la dirección URL en la barra de
direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
• Consulte frecuentemente los saldos bancarios y de sus tarjetas de
crédito.
• Comunique los posibles delitos relacionados con su información
personal a las autoridades competentes.
• Nunca responda a solicitudes de información personal a través de correo electrónico.
Procedimientos para protegerse del "phishing“:
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
Casos Reales
Casos Reales
GRACIAS
Top Related