Está en la página 1de 24

Seguridad Informática

Seguridad Informática
“Si te conoces a ti mismo y conoces a
tu enemigo, entonces no deberás temer
el resultado de mil batallas”

Seguridad Informática
SEGURIDAD INFORMÁTICA


La seguridad informáticaNO es un problema
exclusivamente de las computadoras.
 Las computadoras y las redes son el principal campo de
batalla.
 Se debe de proteger aquello que tenga un valor para
nosotrosalguien.

Seguridad Informática
DEFINICIONES DE SEGURIDAD
 Políticas, procedimientos y técnicas para
asegurar la integridad, disponibilidad y
confiabilidad de datos y sistemas.
 Prevenir y detectar amenazas. Responder
de una forma adecuada y con prontitud
ante un incidente.
 Proteger y Mantener los sistemas
funcionando.

Seguridad Informática
¿POR QUÉ?

Por CALIDAD, hay que acostumbrarnos a hacer las cosas bien, aunque
cueste más esfuerzo.

Seguridad Informática
LA SEGURIDAD INFORMÁTICA ES FÁCIL: “CON EL 20% DE
ESFUERZO SE PUEDE LOGRAR EL 80% DE RESULTADOS”

Actividades sencillas pero constantes son


las que evitan la mayoría de los Seguridad Informática

problemas.
Seguridad Informática

Siempre tenemos algo de valor para


alguien

Seguridad Informática
Las perdidas
Costos económicos (perder oportunidades de
negocio).
Costos de recuperación.
Costos de reparación.
Costos de tiempo.
Costos legales y judiciales.
Costos de imagen.
Costos de confianza de clientes.
Perdidas humanas (cuando sea el caso).

Seguridad Informática
Cracking
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).

Seguridad Informática
Quienes atacan los sistemas

Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Seguridad Informática
Hacker

Expertos en varias áreas de la


informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Seguridad Informática
Malware

El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits,


spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Seguridad Informática
MEDIDAS DE SEGURIDAD
 Contraseñas
 E mail
 Navegador
 Firewall
 Antivirus
 Anti spyware
 Ocultar información
 Redes Sociales

Seguridad Informática
Contraseñas
 8 dígitos
 Caracteres alfanuméricos, numéricos signos especiales
 Nunca dar la opción de recordar o guardar
 Tener cuidado en los ciber ( keyloggers)

tiux35#$

Seguridad Informática
E MAIL Usa el campo “CCO” en lugar del campo
“Para”

Ejemplo: usando una casilla


web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).

El envío “CCO” hace


INVISIBLE la lista de
destinatarios en el mensaje.
TEMAS FRECUENTES EN LOS SPAM:

 1- Ayudar a un niño enfermo.


 2- Que Ericsson, Nokia o Motorola está regalando celulares.
 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el
bolsillos...)
 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
 7- Olas de asaltos con muy extrañas modalidades.
 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y
a más personas se lo reenvíes"
 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo
mucho que lo quieres"
 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos
los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

Seguridad Informática
Navegador
Seguridad Informática

1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
Browser Seguridad Informática

No hace mucho, IntecoCert


publicó otro estudio de
vulnerabilidades. Este está
basado en el NIST y en el
número de vulnerabilidades
exclusivamente. Podríamos
decir que ambas
organizaciones son bastante
"neutras". Observamos cómo
el número de fallos de Chrome
es muy superior al resto.
firewall

Cortafuegos (inf
ormática)
, un software
utilizado en redes
de computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
antivirus
Seguridad Informática

1. BitDefender Anti Virus /


Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and
Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus
Redes Sociales

Seguridad Informática
Información

 ¿Qué debemos hacer con la información?

Seguridad Informática
Seguridad total en centro de computo

 Políticas de seguridad

 No existe seguridad total pero la


institución fija las políticas para alcanzar el
nivel necesario.

Seguridad Informática
Establecer Políticas de Seguridad

A nivel:

 HARDWARE
 SOFTWARE
 ESTRATEGIAS

Seguridad Informática

También podría gustarte