Clase de seguridad informatica
-
Upload
cesar-alejandro-brizzio -
Category
Education
-
view
81 -
download
3
Transcript of Clase de seguridad informatica
![Page 1: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/1.jpg)
Seguridad Informática
Riesgos y
prevenciones
Módulo de formación
Científico – Tecnológica
César A. BrizzioEmail: [email protected]: www.cabrizzio.com
![Page 2: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/2.jpg)
![Page 3: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/3.jpg)
MALWARE
Gusanos
Troyanos
Virus
Keyloggers
![Page 4: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/4.jpg)
Virus
Es una secuencia de código que se inserta en un fichero ‘ejecutable’ (denominado ‘huésped’) de forma que cuando el archivo se ejecuta el virus también lo hace, insertándose a sí mismo en otros programas.
![Page 5: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/5.jpg)
Troyanos
Son instrucciones ‘escondidas’ dentro de programas, de forma que éste parezca realizar las tareas que un usuario espera de él pero que realmente ejecutan funciones ocultas sin el conocimiento del usuario.
![Page 6: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/6.jpg)
Gusanos
Es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando ‘bugs’ de los sistemas a que conecta para dañarlos
![Page 7: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/7.jpg)
Keyloggers
Tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
![Page 8: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/8.jpg)
Países cuyos internautas han estado más expuestos a riesgos de infecciones en Internet (1er trimestre de 2013 -
Kaspersky)
![Page 9: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/9.jpg)
Top 20 de países cuyos recursos alojan programas maliciosos(1er trimestre de 2013 - Kaspersky)
El 81% de estos sitios Internet usados para la propagación de programas maliciosos se distribuye entre 10 países.
![Page 10: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/10.jpg)
MALWARE en dispositivos móviles (1er trimestre de 2013 - Kaspersky)
• 614% de incrementos de ataques (marzo/2012 a marzo/2013)
• 215.000+ aplicaciones peligrosas
• 155% de incrementos de ataques (marzo/2011 a marzo/2012)
• 92% de las aplicaciones peligrosas atacan S.O. Android
• 48% de las infecciones vienen de SMS falsos
![Page 11: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/11.jpg)
Porqué preocuparse de la seguridad en la Web ???
• Las empresas, instituciones y gobiernos utilizan cada vez más la World Wide Web
• Como los servidores son ‘repositorios’ de datos, su acceso es muy codiciado por los hackers.
• Es mucho más costoso la recuperación en ‘emergencia’ que la implementación de medidas de prevención
![Page 12: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/12.jpg)
A qué se llama ‘seguridad informática’ ???
Es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la Integridad, la Disponibilidad y la Confidencialidad de la Información.• Integridad – Cambios no autorizados
(fraudes, decisiones erróneas, paso a otros ataques, etc
• Disponibilidad – Continuidad operativa (pérdida de productividad, etc)
• Confidencialidad – Protección de datos, (problemas legales, etc)
![Page 13: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/13.jpg)
Costos de una infección Sistema off-line (fuera de línea) - Plan ‘B’ de
contingencia
Trabajo/Tiempo de recuperación – Recursos humanos y herramientas idóneas
Posible pérdida de datos (o desactualizados). Disponibilidad de copias de seguridad (back-up)
Up time: 98% = 7,3 días/año 99,0% = 3,7 días/año 99,9% = 8 horas/año 99,99% = 1 hora/año 99,999% = 5 minutos/año
![Page 14: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/14.jpg)
Métodos de Infección
Por acceso remoto
Por acceso físico
![Page 15: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/15.jpg)
Medidas Preventivas
Antivirus Firewall (muro de fuego) Control de Accesos (físicos/remotos) Copias de seguridad (back-ups)
![Page 16: Clase de seguridad informatica](https://reader038.fdocuments.net/reader038/viewer/2022110218/58f183721a28ab1f7d8b457f/html5/thumbnails/16.jpg)
Fin