Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
-
Upload
jose-maria-villanueva-valverde -
Category
Documents
-
view
230 -
download
3
Transcript of Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
![Page 1: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/1.jpg)
Seguridad Informática
Instituto de Educación Superior Tecnológico
“Huaycán”
![Page 2: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/2.jpg)
![Page 3: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/3.jpg)
¿Que vamos aprender hoy?
•Definir que es la seguridad informática.
•Conocer los softwares malignos
![Page 4: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/4.jpg)
SEGURIDAD DE LA INFORMACIÓN
Políticas, procedimientos y técnicas
Asegurar
Confidencialidad, integridad y
disponibilidad
Preservación
Los sistemas implicados en su
tratamiento
![Page 5: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/5.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Confidencialidad
![Page 6: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/6.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Integridad
Modificada por quien está autorizado y de manera controlada.
![Page 7: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/7.jpg)
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE
LA INFORMACIÓN
Disponibilidad
![Page 8: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/8.jpg)
Términos (virus informáticos, spyware, hacker, crakers
Phishing…
![Page 9: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/9.jpg)
Firewall (Contrafuegos) Elemento de red
Asegurar que solamente las comunicaciones autorizadas son las permitidas.
Bloquear las comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall?
• Ataques externos.• Accesos no deseados.Se trata de aplicaciones
destinadas a prevenir que penetren en la PC elementos no
deseados vía Internet.
![Page 10: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/10.jpg)
Firewall (Contrafuegos) Elemento de red
¿De qué NO puede proteger un Firewall?
• Falta de mantenimiento de las políticas.
• Ataques internos en la misma red.• Mala configuración de zonas desmilitarizadas.
• Inexperiencia del administrador.
• Virus informáticos.
![Page 11: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/11.jpg)
• Puede camuflarse en programas ‘conocidos’ (Troyanos)
¿Qué es un virus informático?
• Programa informático que se reproduce a sí mismo y ataca al sistema.
• Puede reproducirse por la red.
• Puede ser programado para dañar gravemente un sistema (Bombas lógicas)
![Page 12: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/12.jpg)
¿Qué es un antivirus?Son las herramientas específicas para solucionar el problema de los virus
¿De qué me protege un antivirus?
• Alteración del correcto funcionamiento.
• Ejecución de códigos nocivos en el equipo.
![Page 13: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/13.jpg)
13
CICLO DE VIDA DE UN VIRUS
CREACIÓN
GESTACIÓN
REPRODUCCIÓN
ACTIVACIÓNDESCUBRIMIENTO
ASIMILACIÓN
ERRADICACIÓN
![Page 14: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/14.jpg)
14
![Page 15: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/15.jpg)
15
![Page 16: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/16.jpg)
16
HACKERSExpertos
manejo del ordenador
Lenguaje ensamblador
![Page 17: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/17.jpg)
SPAM
![Page 18: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/18.jpg)
SPYWARE software que recopila
información
Después transmite esta información
Entidad externa
Sin permiso
![Page 19: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/19.jpg)
PISHING Se conoce como ‘phishing’ a la suplantación de
identidad.
Apropiarse de datos confidenciales de los usuarios.
PROPÓSITOS
![Page 20: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/20.jpg)
![Page 21: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/21.jpg)
Ejemplo de un intento de phishing, haciéndose pasar por un e-mail oficial,
trata de engañar a los miembros del banco para que den información acerca
de su cuenta con un enlace a la página del phisher.
Hemos recibido el aviso que has procurado recientemente retirar la siguiente suma de tu cuenta.
Si esta información no está correcta, alguien desconocido puede tener acceso a tu cuenta. Como medida de seguridad, visite nuestro sitio Web, a través del link que se encuentra aquí abajo para verificar tu información personal
Una vez que has hecho esto, nuestro departamento de fraude trabajará para resolverlo.
![Page 22: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/22.jpg)
Procedimientos para protegerse del "phishing“:
• Nunca responda a solicitudes de información personal a través de
correo electrónico. Si tiene alguna duda, póngase en contacto con
la entidad que supuestamente le ha enviado el mensaje.
• Para visitar sitios Web, introduzca la dirección URL en la barra de
direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
• Consulte frecuentemente los saldos bancarios y de sus tarjetas de
crédito.
• Comunique los posibles delitos relacionados con su información
personal a las autoridades competentes.
![Page 23: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/23.jpg)
• Nunca responda a solicitudes de información personal a través de correo electrónico.
Procedimientos para protegerse del "phishing“:
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
![Page 24: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/24.jpg)
![Page 25: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/25.jpg)
Casos Reales
![Page 26: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/26.jpg)
Casos Reales
![Page 27: Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”](https://reader038.fdocuments.mx/reader038/viewer/2022102809/5665b4af1a28abb57c933153/html5/thumbnails/27.jpg)
GRACIAS