Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
0 1 de enero de 2021 2021 PROFESOR: MARIO EDUARDO RUIZ 2021 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA ➢ CONCEPTOS Y TERMINOLOGIAS ➢ FORMAS DE ATAQUE INFORMATICO ➢ RECOMENDACIONES PARA SEGURIDAD ➢ INFORMATICA ➢ CONCLUSION SEGURIDAD INFORMATICA 1.-La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. SEGURIDAD INFORMATICA 2.- La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. SEGURIDAD INFORMATICA 3.- La seguridad informática es una disciplina que se encarga de proteger la integridad y privacidad de la información almacenada en un sistema informático. 4.- Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. SEGURIDAD INFORMATICA 5.- Seguridad Informática es aquella que mantiene la integridad, disponibilidad de privacidad, control y la autenticidad de la información manejada por computadora a través de distintas aplicaciones que permiten la aplicación máxima de la información. 6.- La seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA 7.- La seguridad informática puede ser definida, básicamente, como la preservación de la confidencialidad, la integridad y la disponibilidad de los sistemas de información. SEGURIDAD INFORMATICA 8.- Seguridad de informática protección de ventajas de información de la revelación no autorizada, de la modificación o de la destrucción, accidental o intencional, o la incapacidad para procesar esta información. 9.- Seguridad informática indicaciones que ese sistema está libre de peligro, daño o riesgo. SEGURIDAD INFORMATICA 10.- Definición personal Seguridad informática de manera personal considero que son las medidas necesarias que se toman para que la información sea controlada por personas autorizadas al sistema, y al mismo tiempo debe estar disponible cuándo sea necesario utilizarla y de esta manera la información que se dispone no sea comprometida por terceras personas. SEGURIDAD INFORMATICA Son las medidas necesarias que deben tomarse para controlar y ejecutar el sistema, bajo condiciones de seguridad por personal autorizado. SEGURIDAD INFORMATICA Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. SEGURIDAD INFORMATICA Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida. SEGURIDAD INFORMATICA Programas malignos Todo ordenador o sistema informático está expuesto a una serie de amenazas de tipo software que, por mucho que intentemos evitarlas, siempre van a estar ahí. Dichas amenazas son programas diseñados con el único propósito de causar daños en los sistemas donde se ejecutan, como por ejemplo borrar el disco duro o estropear el sistema operativo eliminando determinados archivos. SEGURIDAD INFORMATICA El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). SEGURIDAD INFORMATICA Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). SEGURIDAD INFORMATICA Un siniestro (robo, incendio, por agua): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. SEGURIDAD INFORMATICA Snooping Los ataques de esta categoría tienen el mismo objetivo que el sniffing, obtener la información sin modificarla. Sin embargo los métodos son diferentes. Además de interceptar el tráfico de red, el atacante ingresa a los documentos, mensajes de e-mail y otra información guardada, realizando en la mayoría de los casos un downloading de esa información a su propia computadora. SEGURIDAD INFORMATICA Caballos de Troya Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no conoce, para que dicho programa actúe de una forma diferente a como estaba previsto (P.ej. Formatear el disco duro, modificar un fichero, sacar un mensaje, etc.). SEGURIDAD INFORMATICA Se basa en el envió de un correo electrónico a un usuario con un script oculto en un link a una dirección web, el atacante buscando motivar a su victima a seguir el enlace le ofrece un premio, regalo u oferta si visita dicho vinculo, al verse atraído por la información en el correo electrónico. SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA Se trata de desviar a los usuarios de sus paginas de Log legítimas por falsas, así, wwww.hotmail.com a http://145.15573.484/login. La diferencia es que una reenvía lo escrito. SEGURIDAD INFORMATICA * 1.-Utilización de aplicaciones de protección: cortafuegos,antivirus,antiespías,etc. SEGURIDAD INFORMATICA * 2.-Encriptaciónde la información y uso de contraseñas SEGURIDAD INFORMATICA * 3.-Capacitación a los usuarios de un sistema * 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático. SEGURIDAD INFORMATICA 5.-Conviértase en experto o busque la ayuda de expertos 6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados. SEGURIDAD INFORMATICA 8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo. SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA ¿ QUE ES EL GROOMING ? El grooming es el conjunto de acciones que realiza una persona sobre un menor a través de las nuevas tecnologías con una finalidad sexual. El objetivo puede ir desde la obtención de imágenes en situaciones sexuales hasta el intento de establecer un encuentro con el menor para abusar de él. SEGURIDAD INFORMATICA Acosador directo. Participa en chats, foros y redes sociales para identificar a menores y establecer contacto. Cuando lo ha hecho, les realiza propuestas de “sexo virtual”, les pide imágenes o presiona para que conecten la cámara web. SEGURIDAD INFORMATICA Acosador oportunista. Elige a sus víctimas por las fotos con contenido sexual que encuentraa través de Internet y las convierte en su objeto de acoso. Realiza un fuerte chantaje sobre el menor, con la amenaza de difundir las imágenes o vídeos en la red o incluso con sus amigos y familiares. SEGURIDAD INFORMATICA Acosador específico. Su objetivo es obtener imágenes sexuales del menor y establecer contacto sexual con él. Se trata de un pedófilo que dedica tiempo a una primera fase de acercamiento, para ganarse progresivamente la confianza del menor. Dado que los acosadores específicos son los más difíciles de identificar, a continuación se ofrece información sobre las fases que llevan a cabo para acosar a los menores (aunque hay que tener en cuenta que no todos los acosadores las siguen exactamente). SEGURIDAD INFORMATICA Enganche: En esta primera fase el acosador hará preguntas sobre la edad y localización, e intentará conocer sus gustos para adaptarse a ellos y generar identificación (aportando información falsa sobre aficiones, edad, etc.). Su objetivo es ganarse la confianza del menor. • Fidelización: En esta fase el acosador querrá asegurarse que el menor quiere seguir hablando con él. Conversará sobre temas de interés de la víctima, intentará que ésta le hable de su situación familiar, relaciones… para convertirse en su “confidente”. • Seducción: El acosador utiliza toda la información para seducir y manipular. Aparecerá el sexo en las conversaciones, las fotos, la cámara web… Posiblemente enviará fotos de otros menores haciéndose pasar por ellos para provocar un sentimiento de culpa si el menor no hace lo mismo. SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA Sexting es un término en inglés que se usa para referirse al acto de enviar mensajes (SMS o MMS) explícitos de contenido erótico o sexual desde un dispositivo móvil. También se le llama sexting al acto de enviar fotografías (usualmente selfies) explícitamente sexuales. La palabra es el resultado de una combinación de las palabras en inglés sex y texting. SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA https://grabify.link/ https://www.ultratools.com/tools/geoIp https://www.virustotal.com/gui/ Grabador de Teclado: chrome- error://chromewebdata https://cybermap.kaspersky.com/ Fing apk Exif tools Detección de intervención de telefonia https://grabify.link/ https://www.ultratools.com/tools/geoIp https://www.virustotal.com/gui/ https://cybermap.kaspersky.com/ SEGURIDAD INFORMATICA La seguridad informática se ha vuelto cada día mas compleja para las empresas, en el estudio sobre la seguridad de la informática en las organizaciones o empresas se ha visto que el riesgo que corren las empresas relacionadas con amenazas a la seguridad es real. Cada año se contabilizan perdidas, tanto millonarias de las empresas debido a los numerosos ataques de virus y violaciones a la seguridad informática que sufren dichas empresas. SEGURIDAD INFORMATICA Hoy en día deben enfocarse parte de su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan par hacerle frente a posibles ataques informáticos que luego se puedan traducir en perdidas cuantiosas de dinero y de información. Para protegerse no basta que las empresas posean dispositivos de protección informática como firewalls o cortafuegos, sistema de detección de intrusos, SEGURIDAD INFORMATICA antivirus de red, dispositivos antispam, que generalmente son inversiones considerables de dinero, si no que el funcionamiento de los mismos ha de estar marcado por la implementación de todos los departamentos y personales de la empresa. SEGURIDAD INFORMATICA Así como de capacitar a su personal para que no cometan errores y de esta manera asegurar nuestra información, tratar de tener un ambiente de trabajo satisfactorio y tomar nuestras medidas de seguridad personal acerca de lo que posee nuestra empresa y qué es de mayor utilidad.
Compartir