Download - Seguridad Informatica

Transcript
Page 1: Seguridad Informatica

UNIVERSIDAD CENTRAL DE VENEZUELAFACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES

ESPECIALIZACION MERCADEO PARA EMPRESAS

Seguridad Informática

Autores:Kelly CharrisPatricia Salinas

Page 2: Seguridad Informatica

Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informatico o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización

Page 3: Seguridad Informatica

Objetivos de la seguridad informática

• Integridad: garantizar que los datos sean los que se suponen que son

• Confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian

• Disponibilidad: garantizar el correcto

funcionamiento de los sistemas de información • Autenticación: garantizar que solo los individuos

autorizados tengan acceso a los recursos

Page 4: Seguridad Informatica

Amenazas de un sistema Informático

• Virus Informáticos

• Programas Espías

• Spam

• Phising

• Ad-ware

• Hackers y Crackers

Page 5: Seguridad Informatica

Amenazas de un sistema Informático

Un virus informático

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Page 6: Seguridad Informatica

Tipos de Virus

• Caballo de Troya • Gusano o Worm • Virus de macros • Virus de enlace o

directorio • Virus falso o Hoax • Virus Múltiples

Page 7: Seguridad Informatica

Índices de Infección 2009

Page 8: Seguridad Informatica

Amenazas de un sistema Informático

Programas espías

Se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación. 

Page 9: Seguridad Informatica

Spyware

recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento ,el objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Page 10: Seguridad Informatica

Adware

Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Page 11: Seguridad Informatica

Spam

Spam es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez

Page 12: Seguridad Informatica

Phising. Es la capacidad de duplicar una página web para hacer creer al

visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objeto del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.

Page 13: Seguridad Informatica

Hackers y crackers

Page 14: Seguridad Informatica

Hacker y Cracker• La palabra hacker, en un principio, se refería al

experto en programación cuya meta era compartir sus conocimientos y experiencias con otros Hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir Crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales. 

• El término Cracker fue creado en 1985 por los propios Hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales

informáticos. 

Page 15: Seguridad Informatica

• Gusanos

Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos. 

A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus. 

El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.

Page 16: Seguridad Informatica

El 2009 batió récord históricos en la creación de nuevos malwares

Page 17: Seguridad Informatica

Medidas de Prevención

Instalar Antivirus Se recomienda los siguientes antivirus :

• Kaspersky

• Norton

• Bit Defender 8 (Spyware,Firewall)

• Nod32

• Panda Software

• Avast

Page 18: Seguridad Informatica

Medidas de Prevención

• Activar la opción de correo no deseado• No contestar correo no deseado• No reenviar cadenas• Mantener instalado y actualizado el antivirus• Evitar navegar por paginas Web no conocidas y no

recomendadas• Evitar la instalación de aplicaciones no deseadas• Escanear dispositivos de almacenamientos ajenos• Evitar descargar archivos o programas de sitios Web no

seguros

Page 19: Seguridad Informatica

Medidas de Prevención

• Realizar un escaneo de la computadora periódicamente con el antivirus

• Realizar copia de la información de la computadora que se considere importante

• No responder a las solicitudes de información personal de correos electrónicos, llamadas telefónicas y mensajes sms

• Teclear la dirección URL en la barra de direcciones de su computador y nunca por enlaces procedentes de cualquier sitio Web.