11
Administración de la seguridad Cristian Carrasco Hierro y David Díaz Millán

Administración de la seguridad

Embed Size (px)

Citation preview

Page 1: Administración de la seguridad

Administración de la seguridadCristian Carrasco Hierro y David Díaz Millán

Page 2: Administración de la seguridad

Diferencia entre Seguridad Informática y Seguridad de la Información.

La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza.

Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.

Page 3: Administración de la seguridad

Malware:tipos.Los Malwares son sofwares maliciosos que afectan a los sistemas informáticos, Algunos de estos programas son:

*Virus: es un programa informático cuyo objetivo es alterar el normal funcionamiento del ordenador del usuario sin su permiso.

*Troyano: son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos.

*Gusano: es un programa que se reproduce por sí solo sin necesidad de un hardware.

Page 4: Administración de la seguridad

Malware:tipos.

*Programa espía: son programas que se instalan y obtienen información sin el consentimiento del usuario.

*Phishing: se produce cuando se intenta adquirir información confidencial de forma fraudulenta.

Page 5: Administración de la seguridad

Objetivos de la seguridad de la información

Su objetivo es resguardar y proteger la información buscando siempre mantener laconfidencialidad, la disponibilidad e integridad de la misma.

Page 6: Administración de la seguridad

Legislación sobre delitos informáticos

El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Page 7: Administración de la seguridad

Medios de protección

Los medios más utilizados para evitar o elimitar vulneravilidades .

*Antivirus :Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido.

*Firewall :Es un elemento de hardware o software ubicado entre dos redes y que ejerce una política de seguridad establecida. Protege una red confiable de una que no lo es evitando que pueda aprovechar las vulnerabilidades de la red interna.

Page 8: Administración de la seguridad

Medios de protección

*Criptografía : Cómo ya hemos visto en un vídeo anterior, lacriptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

*Antiespías:Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.

Page 9: Administración de la seguridad

Oficina de Seguridad del Internauta

Publicaciones en redes sociales: Si nuestra configuración en la red social no es correcta cualquier persona puede ver nuestra información, se debe revisar para proteger nuestros datos.

Para prevenir problemas:

*Es necesario verificar la configuración de privacidad del perfil que se use.

*Comprobar las opciones de compartición por defecto.

*No publicar información que pueda comprometer nuestra privacidad.

*No aceptar solicitudes desconocidas.

Page 10: Administración de la seguridad

Cinco formas de infectar un smartphone o tableta sin darnos cuenta

1. Una de las formas más frecuentes que utilizan los “malos” para infectar dispositivos móviles es camuflando virus bajo la apariencia de programas que simulan ser aplicaciones o juegos.

2. el envío de ficheros maliciosos a través del correo electrónico, redes sociales o mensajería instantánea.

3. Otra vía de infección por virus en nuestro dispositivo podría ser la descarga de ficheros que no son aplicaciones como tales.

Page 11: Administración de la seguridad

Cinco formas de infectar un smartphone o tableta sin darnos cuenta

4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas por “hackers” para que cuando las visitemos, si no tenemos el software y las aplicaciones correctamente actualizados, infecten nuestros dispositivos.

5. Cuando conectamos un móvil a un ordenador, la memoria del teléfono y la tarjeta microSD pueden contener archivos maliciosos.