UNIVERSIDAD CENTRAL DE VENEZUELAFACULTAD DE CIENCIAS ECONÓMICAS Y SOCIALES
ESPECIALIZACION MERCADEO PARA EMPRESAS
Seguridad Informática
Autores:Kelly CharrisPatricia Salinas
Seguridad Informática
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informatico o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización
Objetivos de la seguridad informática
• Integridad: garantizar que los datos sean los que se suponen que son
• Confidencialidad: asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian
• Disponibilidad: garantizar el correcto
funcionamiento de los sistemas de información • Autenticación: garantizar que solo los individuos
autorizados tengan acceso a los recursos
Amenazas de un sistema Informático
• Virus Informáticos
• Programas Espías
• Spam
• Phising
• Ad-ware
• Hackers y Crackers
Amenazas de un sistema Informático
Un virus informático
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Tipos de Virus
• Caballo de Troya • Gusano o Worm • Virus de macros • Virus de enlace o
directorio • Virus falso o Hoax • Virus Múltiples
Índices de Infección 2009
Amenazas de un sistema Informático
Programas espías
Se instala en un ordenador sin el conocimiento del usuario, para recopilar información del mismo o de su ordenador, enviándola posteriormente al que controla dicha aplicación.
Spyware
recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento ,el objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Adware
Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Spam
Spam es el correo electrónico no solicitado o no deseado, que se envía a múltiples usuarios con el propósito de hacer promociones comerciales o proponer ideas. Generalmente, suelen ser: publicidad, ofertas o enlaces directos una página web. Estos mensajes son enviados a cientos de miles de destinatarios cada vez
Phising. Es la capacidad de duplicar una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objeto del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
Hackers y crackers
Hacker y Cracker• La palabra hacker, en un principio, se refería al
experto en programación cuya meta era compartir sus conocimientos y experiencias con otros Hackers. Actualmente, aplicamos este distintivo a todos aquellos que realizan piratería informática y delitos en Internet, cuando en realidad deberíamos decir Crackers. La finalidad de estos últimos, es causar el mayor daño posible y robar información para uso propio en ordenadores personales o redes empresariales.
• El término Cracker fue creado en 1985 por los propios Hackers, para defenderse de la utilización incorrecta del calificativo que les distinguía del resto de profesionales
informáticos.
• Gusanos
Es un código maligno cuya principal misión es reenviarse a sí mismo. Son códigos víricos que, en principio, no afectan a la información de los sitios que contagian, aunque consumen amplios recursos de los sistemas, y los usan para infectar a otros equipos.
A diferencia de la mayoría de virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. No destruyen información de forma directa, pero algunos pueden contener dentro de sí, propiedades características de los virus.
El mayor efecto de los gusanos es su capacidad para saturar, e incluso bloquear por exceso de tráfico los sitios web, aunque estos se encuentren protegidos por un antivirus actualizado.
El 2009 batió récord históricos en la creación de nuevos malwares
Medidas de Prevención
Instalar Antivirus Se recomienda los siguientes antivirus :
• Kaspersky
• Norton
• Bit Defender 8 (Spyware,Firewall)
• Nod32
• Panda Software
• Avast
Medidas de Prevención
• Activar la opción de correo no deseado• No contestar correo no deseado• No reenviar cadenas• Mantener instalado y actualizado el antivirus• Evitar navegar por paginas Web no conocidas y no
recomendadas• Evitar la instalación de aplicaciones no deseadas• Escanear dispositivos de almacenamientos ajenos• Evitar descargar archivos o programas de sitios Web no
seguros
Medidas de Prevención
• Realizar un escaneo de la computadora periódicamente con el antivirus
• Realizar copia de la información de la computadora que se considere importante
• No responder a las solicitudes de información personal de correos electrónicos, llamadas telefónicas y mensajes sms
• Teclear la dirección URL en la barra de direcciones de su computador y nunca por enlaces procedentes de cualquier sitio Web.
Top Related