Logo Studenta

Seguridad Informatica COMPLETO - Florencia Barraza (2)

¡Este material tiene más páginas!

Vista previa del material en texto

0 1 de enero de 2021 
 
 
2021 
PROFESOR: MARIO EDUARDO RUIZ 
2021 
SEGURIDAD INFORMATICA 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
➢ CONCEPTOS Y TERMINOLOGIAS 
 
➢ FORMAS DE ATAQUE INFORMATICO 
 
➢ RECOMENDACIONES PARA SEGURIDAD 
 
➢ INFORMATICA 
 
➢ CONCLUSION 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 1.-La seguridad informática consiste en 
asegurar que los recursos del sistema de 
información (material informático o programas) 
de una organización sean utilizados de la 
manera que se decidió y que el acceso a la 
información allí contenida así como su 
modificación sólo sea posible a las personas que 
se encuentren acreditadas y dentro de los límites 
de su autorización.
 
SEGURIDAD INFORMATICA 
 
 2.- La seguridad informática es una disciplina 
que se relaciona a diversas técnicas, 
aplicaciones y dispositivos encargados de 
asegurar la integridad y privacidad de la 
información de un sistema informático y sus 
usuarios.
 

SEGURIDAD INFORMATICA 
 
 3.- La seguridad informática es una disciplina 
que se encarga de proteger la integridad y 
privacidad de la información almacenada en un 
sistema informático.

 4.- Seguridad informática, técnicas 
desarrolladas para proteger los equipos 
informáticos individuales y conectados en una 
red frente a daños accidentales o intencionados.
 
SEGURIDAD INFORMATICA 
 
 5.- Seguridad Informática es aquella que
 
mantiene la integridad, disponibilidad de 
privacidad, control y la autenticidad de la 
información manejada por computadora a través 
de distintas aplicaciones que permiten la 
aplicación máxima de la información. 
 
 6.- La seguridad informática es un conjunto de 
técnicas encaminadas a obtener altos niveles de 
seguridad en los sistemas informáticos.
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
 
 7.- La seguridad informática puede ser 
definida, básicamente, como la preservación de 
la confidencialidad, la integridad y la 
disponibilidad de los sistemas de información.
 
SEGURIDAD INFORMATICA 
 
 8.- Seguridad de informática protección de 
ventajas de información de la revelación no 
autorizada, de la modificación o de la
 
destrucción, accidental o intencional, o la 
incapacidad para procesar esta información. 
 
 9.- Seguridad informática indicaciones que 
ese sistema está libre de peligro, daño o riesgo.
 
SEGURIDAD INFORMATICA 
 
 10.- Definición personal




 Seguridad informática de manera personal 
considero que son las medidas necesarias que 
se toman para que la información sea
 
controlada por personas autorizadas al sistema, 
y al mismo tiempo debe estar disponible cuándo 
sea necesario utilizarla y de esta manera la 
información que se dispone no sea 
comprometida por terceras personas. 
 
SEGURIDAD INFORMATICA 
 
 
 
 Son las medidas necesarias que deben tomarse
 
para controlar y ejecutar el sistema, bajo 
condiciones de seguridad por personal 
autorizado. 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 
Los insiders (empleados disconformes o 
 
personas externas con acceso a sistemas 
dentro de la empresa) utilizaban sus permisos 
para alterar archivos o registros. 
 
SEGURIDAD INFORMATICA 
 
 
 
 Los outsiders (personas que atacan desde 
afuera de la ubicación física de la organización) 
ingresaban a la red simplemente averiguando 
una password válida.
 
SEGURIDAD INFORMATICA 
 
Programas malignos 
 
 
 
 
 Todo ordenador o sistema informático está 
expuesto a una serie de amenazas de tipo 
software que, por mucho que intentemos 
evitarlas, siempre van a estar ahí. Dichas 
amenazas son programas diseñados con el 
único propósito de causar daños en los sistemas 
donde se ejecutan, como por ejemplo borrar el 
disco duro o estropear el sistema operativo 
eliminando determinados archivos.
 
SEGURIDAD INFORMATICA 
 
 
 El usuario: causa del mayor problema ligado a 
la seguridad de un sistema informático (porque 
no le importa, no se da cuenta o a propósito).
 
SEGURIDAD INFORMATICA 
 
 
 Un intruso: persona que consigue acceder a 
los datos o programas de los cuales no tiene 
acceso permitido (cracker, defacer, script kiddie 
o Script boy, viruxer, etc.).
 
SEGURIDAD INFORMATICA 
 
 
 Un siniestro (robo, incendio, por agua): una 
mala manipulación o una malintención derivan a 
la pérdida del material o de los archivos.




 El personal interno de Sistemas. Las pujas de 
poder que llevan a disociaciones entre los 
sectores y soluciones incompatibles para la 
seguridad informática.
 
SEGURIDAD INFORMATICA 
 
Snooping 
 
 
 
 Los ataques de esta categoría tienen el mismo 
objetivo que el sniffing, obtener la información sin 
modificarla. Sin embargo los métodos son 
diferentes. Además de interceptar el tráfico de 
red, el atacante ingresa a los documentos, 
mensajes de e-mail y otra información guardada, 
realizando en la mayoría de los casos un 
downloading de esa información a su propia 
computadora.
 
SEGURIDAD INFORMATICA 
 
Caballos de Troya 
 
 
 
 
Consiste en introducir dentro de un programa 
una rutina o conjunto de instrucciones, por 
supuesto no autorizadas y que la persona que lo 
ejecuta no conoce, para que dicho programa 
actúe de una forma diferente a como estaba 
previsto (P.ej. Formatear el disco duro, modificar 
un fichero, sacar un mensaje, etc.). 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 Se basa en el envió de un correo electrónico a 
un usuario con un script oculto en un link a una 
dirección web, el atacante buscando motivar a su 
victima a seguir el enlace le ofrece un premio, 
regalo u oferta si visita dicho vinculo, al verse 
atraído por la información en el correo 
electrónico.
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 Se trata de desviar a los usuarios de sus 
paginas de Log legítimas por falsas, así, 
wwww.hotmail.com a http://145.15573.484/login. 
La diferencia es que una reenvía lo escrito.
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 
 
 
* 1.-Utilización de aplicaciones de protección: 
 
cortafuegos,antivirus,antiespías,etc. 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
* 2.-Encriptaciónde la información y uso de 
 
contraseñas 
 
SEGURIDAD INFORMATICA 
 
 * 3.-Capacitación a los usuarios de un sistema

 * 4.-Capacitación a la población general sobre 
las nuevas tecnologías y las amenazas que 
pueden traer. Ver analfabetismo informático.
 
SEGURIDAD INFORMATICA 
 
 5.-Conviértase en experto o busque la ayuda 
de expertos

 6.-Entienda su negocio: Proteger lo que uno 
no comprende es una tarea complicada. Por 
ejemplo, usted puede poseer sólidos 
conocimientos sobre seguridad y obtener un 
trabajo que le exige administrar los bienes 
TI de un bufete de abogados.
 
SEGURIDAD INFORMATICA 
 
 8.-Bloquee los escritorio: los usuarios no 
violan la seguridad de manera intencional, 
pero suelen generar riesgos de manera 
involuntaria. Instalan juegos que sus 
amigos les envían por correo electrónico; 
visitan sitios Web inseguros, cambian la 
configuración del sistema para facilitar su 
trabajo.
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 ¿ QUE ES EL GROOMING ?
El grooming es el conjunto de acciones que 
realiza una persona sobre un menor a 
través de las nuevas tecnologías con una 
finalidad sexual. El objetivo puede ir desde 
la obtención de imágenes en situaciones 
sexuales hasta el intento de establecer un 
encuentro con el menor para abusar de él. 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 Acosador directo. Participa en chats, foros y 
redes sociales para identificar a menores y 
establecer contacto. Cuando lo ha hecho, 
les realiza propuestas de “sexo virtual”, les 
pide imágenes o presiona para que 
conecten la cámara web.
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 Acosador oportunista. Elige a sus víctimas 
por las fotos con contenido sexual que 
encuentraa través de Internet y las convierte 
en su objeto de acoso. Realiza un fuerte 
chantaje sobre el menor, con la amenaza de 
difundir las imágenes o vídeos en la red o 
incluso con sus amigos y familiares.
 
SEGURIDAD INFORMATICA 
 
 Acosador específico. Su objetivo es obtener 
imágenes sexuales del menor y establecer 
contacto sexual con él. Se trata de un 
pedófilo que dedica tiempo a una primera 
fase de acercamiento, para ganarse 
progresivamente la confianza del menor. 
Dado que los acosadores específicos son los 
más difíciles de identificar, a continuación se 
ofrece información sobre las fases que llevan 
a cabo para acosar a los menores (aunque 
hay que tener en cuenta que no todos los 
acosadores las siguen exactamente).
 
SEGURIDAD INFORMATICA 
 
 
 
 Enganche: En esta primera fase el acosador hará preguntas sobre la 
edad y localización, e intentará conocer sus gustos para adaptarse a 
ellos y generar identificación (aportando información falsa sobre 
aficiones, edad, etc.). Su objetivo es ganarse la confianza del menor.

• Fidelización: En esta fase el acosador querrá asegurarse que el 
menor quiere seguir hablando con él. Conversará sobre temas de 
interés de la víctima, intentará que ésta le hable de su situación 
familiar, relaciones… para convertirse en su “confidente”. 
 
• Seducción: El acosador utiliza toda la información para seducir y 
manipular. Aparecerá el sexo en las conversaciones, las fotos, la 
cámara web… Posiblemente enviará fotos de otros menores 
haciéndose pasar por ellos para provocar un sentimiento de culpa si 
el menor no hace lo mismo. 
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 Sexting es un término en inglés que se usa 
para referirse al acto de enviar mensajes (SMS 
o MMS) explícitos de contenido erótico o 
sexual desde un dispositivo móvil. También 
se le llama sexting al acto de enviar 
fotografías (usualmente selfies) 
explícitamente sexuales. La palabra es el 
resultado de una combinación de las 
palabras en inglés sex y texting.
 
SEGURIDAD INFORMATICA 
 
SEGURIDAD INFORMATICA 
 
 
 
 
 https://grabify.link/ 
 https://www.ultratools.com/tools/geoIp 
 https://www.virustotal.com/gui/ 
 Grabador de Teclado: chrome-
error://chromewebdata
 https://cybermap.kaspersky.com/ 
 Fing apk

 Exif tools
 Detección de intervención de telefonia

https://grabify.link/
https://www.ultratools.com/tools/geoIp
https://www.virustotal.com/gui/
https://cybermap.kaspersky.com/
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 La seguridad informática se ha vuelto cada día 
mas compleja para las empresas, en el estudio 
sobre la seguridad de la informática en las 
organizaciones o empresas se ha visto que el 
riesgo que corren las empresas relacionadas con 
amenazas a la seguridad es real. Cada año se 
contabilizan perdidas, tanto millonarias de las 
empresas debido a los numerosos ataques de 
virus y violaciones a la seguridad informática que 
sufren dichas empresas.
 
SEGURIDAD INFORMATICA 
 
 Hoy en día deben enfocarse parte de su 
atención en el grado de vulnerabilidad y en las 
herramientas de seguridad con las que cuentan 
par hacerle frente a posibles ataques 
informáticos que luego se puedan traducir en 
perdidas cuantiosas de dinero y de información. 
Para protegerse no basta que las empresas 
posean dispositivos de protección informática 
como firewalls o cortafuegos, sistema de 
detección de intrusos,
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 antivirus de red, dispositivos antispam, que 
generalmente son inversiones considerables de 
dinero, si no que el funcionamiento de los 
mismos ha de estar marcado por la 
implementación de todos los departamentos y 
personales de la empresa.
 
SEGURIDAD INFORMATICA 
 
 
 
 
 
 
 Así como de capacitar a su personal para que 
no cometan errores y de esta manera asegurar 
nuestra información, tratar de tener un ambiente 
de trabajo satisfactorio y tomar nuestras medidas 
de seguridad personal acerca de lo que posee 
nuestra empresa y qué es de mayor utilidad.

Continuar navegando