seguridad informática

27
Seguridad Seguridad Informática Informática Seguridad Informática

Upload: kiana

Post on 05-Jan-2016

67 views

Category:

Documents


0 download

DESCRIPTION

Seguridad Informática. Seguridad Informática. “Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas”. Seguridad Informática. SEGURIDAD INFORMÁTICA. La seguridad informática NO es un problema exclusivamente de las computadoras. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Seguridad Informática

Seguridad InformáticaSeguridad Informática

Seguridad Informática

Page 2: Seguridad Informática

“Si te conoces a ti mismo y conoces a tu enemigo, entonces no deberás temer el resultado de mil batallas”

Seguridad Informática

Page 3: Seguridad Informática

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

La seguridad informática NO es un problema

exclusivamente de las computadoras. Las computadoras y las redes son el principal campo de

batalla. Se debe de proteger aquello que tenga un valor para

nosotrosalguien.

Seguridad Informática

Page 4: Seguridad Informática

DEFINICIONES DE SEGURIDADDEFINICIONES DE SEGURIDAD

Políticas, procedimientos y técnicas para asegurar la integridad, disponibilidad y confiabilidad de datos y sistemas.

Prevenir y detectar amenazas. Responder de una forma adecuada y con prontitud ante un incidente.

Proteger y Mantener los sistemas funcionando.

Seguridad Informática

Page 5: Seguridad Informática

¿POR QUÉ?¿POR QUÉ?

Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque cueste más esfuerzo.cueste más esfuerzo.

Seguridad Informática

Page 6: Seguridad Informática

LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”

Actividades sencillas pero constantes son las que evitan la mayoría de los problemas.

Seguridad Informática

Page 7: Seguridad Informática

Seguridad InformáticaSeguridad Informática

Siempre tenemos algo de valor para alguien

Seguridad Informática

Page 8: Seguridad Informática

Seguridad InformáticaSeguridad Informática

Siempre hay algo que perder

Seguridad Informática

Page 9: Seguridad Informática

Las perdidas

Costos económicos (perder oportunidades de negocio).

Costos de recuperación.Costos de reparación.Costos de tiempo.Costos legales y judiciales.Costos de imagen.Costos de confianza de clientes.Perdidas humanas (cuando sea el caso).

Costos económicos (perder oportunidades de negocio).

Costos de recuperación.Costos de reparación.Costos de tiempo.Costos legales y judiciales.Costos de imagen.Costos de confianza de clientes.Perdidas humanas (cuando sea el caso).

Seguridad Informática

Page 10: Seguridad Informática

Amenazas seguridad

Humanas

Maliciosas

Internas

Externas

No Maliciosas

Ignorancia

Desastres Naturales

Incendios

Inundaciones

Terremotos

Page 11: Seguridad Informática

Cracking

Seguridad Informática

Los ataques son cada vez mas complejos.Cada vez se requieren menos conocimientos para iniciar un ataque.México es un paraíso para el cracking.¿Por qué alguien querría introducirse en mis sistemas?¿Por qué no? Si es tan fácil: descuidos, desconocimiento, negligencias, (factores humanos).

Page 12: Seguridad Informática

Quienes atacan los sistemas

Seguridad Informática

Gobiernos Extranjeros.Espías industriales o políticos.Criminales.Empleados descontentos y abusos internos.Adolescentes sin nada que hacerEnemigos

Page 13: Seguridad Informática

Hacker

Seguridad Informática

Expertos en varias áreas de la informática, son los que usualmente descubren los puntos débiles en los sistemas y pueden crear herramientas para explotarlos.

Page 14: Seguridad Informática

Malware

El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Seguridad Informática

Page 15: Seguridad Informática

MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD Contraseñas E mail Navegador Firewall Antivirus Anti spyware Ocultar información Redes Sociales

Seguridad InformáticaSeguridad Informática

Page 16: Seguridad Informática

Contraseñas8 dígitosCaracteres alfanuméricos, numéricos signos especialesNunca dar la opción de recordar o guardarTener cuidado en los ciber ( keyloggers)

tiux35#$

Seguridad Informática

Page 17: Seguridad Informática

E MAILE MAIL

Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario

usa “CCO” (Con Copia Oculta).

El envío “CCO” hace INVISIBLE la lista de

destinatarios en el mensaje.

Usa el campo “CCO” en lugar del campo Usa el campo “CCO” en lugar del campo “Para”“Para”

Page 18: Seguridad Informática

TEMAS FRECUENTES EN LOS SPAM:TEMAS FRECUENTES EN LOS SPAM:

1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el

bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y

a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo

mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos

los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

Seguridad Informática

Page 19: Seguridad Informática

Navegador

1. Explorer: 60.65%2. Firefox: 24.52%3. Chrome: 6.13%4. Safari: 4.65%5. Opera: 2.37%

Seguridad Informática

Page 20: Seguridad Informática

Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de 2010. Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas.

CHROME, IE, FIREFOX, OPERA, SAFARI

Page 21: Seguridad Informática

No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de 2011. Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante "neutras". Observamos cómo el número de fallos de Chrome es muy superior al resto.

Seguridad Informática

Page 22: Seguridad Informática

Seguridad Informática

Page 23: Seguridad Informática

firewall

Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Page 24: Seguridad Informática

antivirus

1. BitDefender Anti Virus / Total Security 20092.Kaspersky Anti-Virus3. Webroot AntiVirus4. ESET Nod325. AVG Anti-Virus6. Vipre Anti-Virus and Anti-Spyware7. F-Secure Anti – Virus8. Trend Micro Antivirus9. McAfee Virus Scan10. Norton Antivirus

Seguridad Informática

Page 25: Seguridad Informática

Redes Sociales

Seguridad Informática

Page 26: Seguridad Informática

Información

¿Qué debemos hacer con la información?

Seguridad Informática

Page 27: Seguridad Informática

Seguridad total en centro de computo

Políticas de seguridad

No existe seguridad total pero la institución fija las políticas para alcanzar el nivel necesario.

Seguridad Informática