SlideShare una empresa de Scribd logo
PROYECTO
3B INFO
APLICACIÓN DE LA SEGURIDAD INFORMATICA
MALAVER RUIZ ANA LAURA
SEGURIDAD (INFORMATICA1)• SEGURIDAD:
• LA SEGURIDAD ES ALGO QUE NOS AYUDA A ESTAR PROTEGIDOS E IGUAL A NUESTRA INFORMACION VALIOSA DEBEMOS
ASEGURARNOS CONTAR QUE NUESTRA INFORMACION ESTE ASEGURADA
• INFORMATICA:
• ES COMO UNA HERRAMIENTA PARA SABER DE ESTO ES LA QUE NOS AYUDA SOBRE TODO LO RELACIONADO DE LAS COMPUTADORAS
O DOCUMENTOS ETC.
• SEGURIDAD INFORMATICA:
• ES LA QUE NOS AYUDA A PROTEGER NUESTROS DOCUMENTOS EN EL MUNDO VIRTUAL PERO IGUAL DEBEMOS SEGUIR SUS REGLAS
PARA MANTENERNOS PROTEGIDOS
• PRINCIPIOS DE LA SEGURIDAD INFORMATICA:
• SON REGLAS O NORMAS QUE EVITA OPERACIONES NO AUTORIZADAS SOBRE RED INFORMATICA CUYA DAÑOS SON REALIZADOS POR
SUS EFECTOS
• CONFIDENCIALIDAD:
• EN ESTE SERVICIO SE GARANTIZA QUE LO ENVIADO O PUESTO SOLO PUEDES VERLA TU Y A QUIEN SE LO ENVIES
• INTEGRIDAD:
• ES OTRO SERVICIO SE ENCARGA QUE UN MENSAJE O FICHERO NO SEA CAMBIADO SI NO ESTA AUTORIZADO
• DISPONIBILIDAD :
• ESTE SERVICIO GARANTIZA ENCONTRAR LO QUE BUSCAS CUANDO TU GUSTES EN CUALQUIER MOMENTO.
PREGUNTAS (INFORMATICA1)
• ¿CUANTOS Y CUALES SON LOS TIPOS DE SEGURIDAD?
• SON 3 DE SEGURIDAD
• SOBRE LAS PERSONAS (SEGURIDAD FISICA), SEGURIDAD SOBRE EL AMBIENTE (SEGURIDAD AMBIENTAL) Y SEGURIDAD EN
AMBIENTE LABORAL (SEGURIDAD HIGIENE)
• ¿CUÁNTOS Y CUALES FUERON LOS ENFOQUES DE SEGURIDAD INFORMATICA?
• SON COMO REGLAS PUESTAS PARA EL CUIDADO DE LO QUE HACEMOS EN INTERNET
• ¿QUE FACTORES HACEN NESESARIOS ACOSTUMBRARSE A REALIZAR TAREAS DE MANTENIMIENTO Y SEGURIDAD EN NUESTROS
EQUIPOS INFORMATIVOS?
• LOS ERRORES QUE PODEMOS COMETIR COMO USUARIOS SON BORRAR LOS ARCHIVOS E INSTALAR MAL LOS PROGROMAS .
ACCIDENTES QUE PUEDEN SUCEDER Y ESTROPEAR EL EQUIPO LOS INTRUSOS QUE PUEDEN ATORARLO
• ¿CUÁLES SON LOS PRINCIPALES OBJETIVOS DE MALWARE?
• ROBO DE INFORMACION, SECUESTRO DEL EQUIPO O DATOS DEL SISTEMA, RECLUTAMIENTO PARA RED DE BOTS
• ¿PARA QUE ES LA DISPONIBILIDAD?
• PARA ENCONTRAR LO QUE BUSCAMOS CON MAYOR FACILIDAD
APLICACIÓN DE LA SEGURIDAD
INFORMATICA (2)• CLASIFICACION DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA:
• CONCEPTO DE RIESGO:
• ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS FRENTE A UNA SITUACION RIESGOSA. SE MIDE ASUMIENDO UNA DETERMINADA
VULNERABILIDAD
• TIPOS DE RIESGO:
• EXISTEN 3
• ALTO: CAUSA GRAN IMPACTO EN LA SITUACION ORGANIZACIÓN, MEDIO: CUANDO DAÑA DE FORMA PARCIAL, BAJO: CUANDO NO REPRESENTA
UN ATAQUE IMPORTANTE
• MATRIZ DE RIESGO:
• CONSTITUYE UNA HERRAMIENTA DE CONTROL Y GESTION NORMALMENTE UTILIZADA PARA INDENTIFICAR ACTIVIDADES (COSAS MAS
IMPORTANTES DE LAS EMPRESAS) ASI COMO TIPO Y NIVEL DEL RIESGO.
• RIESGO FISICO:
• SON FACTORES AMBIENTALES QUE DEFINEN LAS PROPIEDADES FISICAS DE CUERPOS
• TEMPERATURA-EXTREMA RADIACION-VIBRACION RUIDO-VENTILACION ILUMINACION
• CONCEPTO DE VULNERABILIDAD:
• ELEMENTOS QUE HACEN A UN SISTEMA MAS PROPENSO A UN ATAQUE DE AMENAZA O SITUACIONES DONDE UN ATAQUE TENGA CIERTO
IMPACTO.
• RIESGOS LOGICOS:
• AQUELLOS DAÑOS EN EQUIPO QUE SUFRE UN ESTADO LOGICO Y DAÑA EL SOFTWARE ES UN CODIGO MALICIOSO HACE REFERENCIA A
CUALQUIER CONJUNTO DE CODIGOS QUE TIENEN UN FIN MALICIOSO
• CODIGO MALICIOSO:
• ES UN PROGRAMA INSTALADA EN TU EQUIPO SIN QUE TU LO SEPAS SE INSTALA EN LA WED O ALGO INFECTADO SU UNICO FIN ES
MOLESTAR, ENGAÑAR O DAÑAR A LOS DEMAS O A TI MISMO
• SPAM:
• MENSAJES NO SOLICITADOS HABITUALMENTE DE TIPO PUBLICITARIO ENVIADOS EN FORMA MASIVA MAS DADO EN CORREO
• FUGA DE INFORMACION:
• SALIDA NO CONTROLADA DE INFORMACION QUE LLEGUE A OTRA PERSONA NO AUTORIZADO PIERDE EL CONTROL CUANDO
SEGURA UN SISTEMA DE PROCESO O RESTRINCCION EL ACCESO SOLO A SUJETOS AUTORIZADOS
• INGENIERIA SOCIAL:
• ES UNA TECNICA QUE UTILIZAN SIERTAS PERSONAS COMO INVESTIGADORES INFORMATICOS ETC. PARA CONTENER
INFORMACION QUE LES PERMITA REALIZAR UN ACTO QUE EXPLIQUE O EXPONGA LA PERSONA O ORGANISMO COMPROMETIDO A
RIESGOS O ABUSOS
• INTRUSOS INFORMATICOS
• SON ARCHIVOS PROPOSITO ES INVADIR LA PRIVACIDAD DE UNA COMPUTADORA PUEDE COPIAR ARCHIVOS CAUSA DAÑOS O ALTERA
EL SOFTWARE DEL EQUIPO
PREGUNTAS A.S.I (2)
• ¿Cuántos TIPOS DE RIESGOS HAY Y CUALES SON?
• SON 3 TIPOS DE RIESGOS ALTO MEDIO Y BAJO
• ¿QUE ES UN RIESGO FISICO?
• SON TODAS AQUELLAS FACTORES AMIENTALES QUE DEPENDEN DE LAS PROPIEDADES FISICAS
• ¿QUE ES EL RIEGO FISICO?
• ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS FRENTE A UNA SITUACION PELIGROSA
• ¿QUE ES UN CODIGO MALICIOSO?
• ES UN PROGRAMA INFORMATIVO INSTALADO EN TU EQUIPO SIN QUE LO SEPAS CUANDO NAVEGAS POR UN SITIO WEB
INFECTADO
• ¿QUE CONSTITUYE LA MATRIZ DE RIESGO?
• CONSTITUYE UNA HERRAMIENTA DE CONTROL Y DE GESTION NORMAL UTILIZADO EN ACTIVIDADES (PROCESOS Y
PRODUCTOS) PARA IDENTIFICARLAS
IDENTIFICACION Y ANALIZA NIVEL DE
RIESGO EN LA ORGANIZACIÓN(3)
• ANALIZA LA CONFIGURACION DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO
• GMAIL:
• EL PROBLEMA DE ESTE ÉXITO ES QUE LOS CIBERCRIMINALES VEN EN ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS
INTERESANTE
• RESTRICCIONES A USUARIOS:
• FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR RESTRICCIONES DE SOFTWARE DEPENDE DE LAS
MODIFICACIONES
• FIREWALL:
• UN EVITA FUEGOS ES UNA PARTE DEL SISTEMA
• ARCHIVOS:
• CAPACES DE ELIMINAR EL SPAM
• ANISPIWARE:
• ELIMINA O EVITA INFECCIONES
• PERMISOS EN CARPETA Y DOCUMENTOS COMPARTIDOS:
• ADMINISTRA LOS PERMISOS
• ACTUALIZA DE SISTEMAS OPERATIVOS Y APLICACIÓN RESPALDO DE INFORMACION
PREGUNTAS I.A.N.R.O(3)
¿Cómo VEN LOS CIBERCRIMINALES AL SERVICIO GMAIL?
COMO UN OBTEJIVO CADA VEZ MAS INTERESANTE Y CORRE PELIGRO POR QUE UTILIZAN SU MISMA CONTRASEÑA
¿Qué ES UNA RESTICCION DE USUARIO?
REDUCE BRECHAS DE SEGURIDAD Y SOLO LA AUTORIZA
¿Qué ES UNA RESTICCION DE SOFTWARE?
DEPENDE DE LAS MODIFICACIONES
¿PARA QUE SIRVE EL ANTIVIRUS ?
ELIMINA PROGRAMAS QUE DAÑAN
¿Qué ES UN RESPALDO DE INFORMACION?
UNA COPIA DE SEGURIDAD DE TODOS LOS ARCHIVOS
IDENTIFICACION RIESGOS FISICOS EN LA
ORGANIACION APLICADOS O EQUIPOS DE
COMPUTOS Y COMUNICACIONES
• CONTROLES DE ACCESO:
• ES TAL Y COMO SU NOMBRE LO DICE ES DISPOSITIVO O SISTEMA QUE CONTROLA ACCESO DETERMINADO
• EXISTEN VARIOS TIPOS:
• POR UNA LECTORA DE CUALQUIER TIPO MANDA SEÑAL A UN ELECTROMAN PARA BRINDAR O DENEGAR
• QUE TIPOS DE CONTROL DE ACCION Y QUE TIPOS DE NIVEL DE SEGURIDAD HAY:
• SE ENUMERAN DESDE EL MINIMO GRADO AL MAXIMO
• ESTANDARES EUROPEOS (ITSLLI TSEM)
• INTERNACIONALES (150/IEL)
• EL SUBNIVEL B2 ABARCA B1 C2 C1 Y EL D
• NIVEL D:
• C1-PROTECCION DISCRECIONAL
• C2-PROTECCION DE ACCESO CONTROLADO
• B1-SEGURIDAD ETIQUETADA
• B2.- PROTECCION A ESTRUCTURA
• B3-DOMINIOS DE SEGURIDAD
• A-PROTECCION VERIFICADA
• CONTROL DE ACCESO A LA RED:
• ENFOQUE DE SEGURIDAD EN REDES DE CONFIANZA LA TECNOLOGIA DE SEGURIDAD EN EQUIPOS FINALES (ANTIVIRUS,
PREVENCION, ETC.)USUARIOS DE AUTIENDIFICACION
• EXISTEN LECTORAS AL SER ACEPTADA LA IDENTIFICACION YA SEA POR HUELLA DIGITAL ETC. OTRO ES UNA CERRADURA
BIODIMETRICA QUE SE INSTALA EN PUERTAS Y CONTROLA LA APERTURA
• PROTECCION CONTRA FALLAS ELECTRICAS:
• LA PROTECCION CONTRA FALLAS DE ENERGIA Y PICOS DE ENERGIA ES IMPORTANTE. EL CONSEJO BASICO ES QUE
APENAS UNO VEA RAYOS DESENCHUFE TODOS LOS APARATOS. ENTRE ELLOS LA PC ES UNA DE LOS FRAGILES
• PARA MANTENER EXISTEN 3 TIPOS:
• LAS UPS, LOS ESTABILIZADORES DE TENSION Y LAS ZAPATILLAS CON FUSIBLE
• PROTECCION CONTRA FALLAS NATURALES:
• PROBLEMOS CON DAÑOS EXTREMOS
• INCENDIOS:
• POR EL USO INADECUADO DE COMBUSTIBLES FALLAS DE INSTALACIONES INALAMBRICOS DEFECTUOSOS.
• INUNDACIONES:
• INVACION DE AGUA POR ACCESO DE ESCURRIMIENTO SUPERFICIAL O POR ACUMULACION EN TERRENOS PLANOS
• SISMOS:
• PUEDE SER TAN POCO INTENSOS QUE SOLO INSTRUMENTOS SUCCIBLES LO AFECTAN
• HUMEDAD:
• SE DEBE PROVEER DE UN SISTEMA DE CALEFACCION VENTILACION Y AIRE ACONDICIONADO QUE SE DEDIQUE AL
CUARTO DE COMPUTADORAS Y AREA DE MAQUINAS
• ADMINISTRACION DE SOFTWARE DE LA ORGANIZACIÓN:
• ES UN TERMINO QUE CUBRE VARIOS TIPOS DE SOFTWARE ENTRE ELLOS EL UTILIZADO PARA LA PLANIFICACION DE
PROYECTOS´PARA LA COLABORACION, COMUNICACION., MANEJO ETC.
• COPIA DE SEGURIDAD:
• RESPALDO ARCHIVOS EN CASO DE ACCIDENTES
• USB:
• GUARDA ARCHIVOS PARA QUE NO LOS PIERDAS
• DVD EXTERNO:
• MEJORA LA SEGURIDAD EN FORMA DE QUE SI NO CUENTAS CON MEMORIA GUARDA LOS DOCUMENTOS
PREGUNTAS I.R.F.O.A.E.C.C(4)
• ¿QUE ES UN CONTROL DE ACCESO A RED?
• ES UN ENFOQUE DE LA SEGURIDAD EN REDES DE COMPUTADORAS QUE INTENTAN UNIFICAR LA TECNOLOGIA
• ¿CUALES SON LAS 3 TIPOS CONTRA FALLAS ELECTRICAS?
• LOS UPS, LOS ESTABILIZADORES DE TENSION Y LAS ZAPATILLAS CON FUSIBLE
• ¿QUE ES UNA ADMINISTRATIVA DE SOFTWARE DE ORGANIZACIÓN?
• ES UN TERMINO UTILIZADO EN LA INGENIERIA DE SOFTWARE QUE COBRE VARIOS TIPOS DE SOFTWARE
• ¿CUALES SON LOS EFECTOS SECUNDARIOS CONTRA UNA FALLA DE UN RAYO?
• LA CARGA ELECTROESTATICA, LOS PULSOS ELECTROMAGNETICOS
• ¿CUALES SON LOS 3 TIPOS DE ADMINISTRATIVO DE SOFTWARE?
• COPIA DE SEGURIDAD
• USB
• DVD
CONFIGURACION DE RED DE SEGURIDAD
INFORMATICA PARA EL FIREWALL
PERIMETRAL (5)• FIREWALL PERIMETRAL:
• AÑADE PROTECCION EXTRA A SU RED DE COMPUTADORAS LIMITANDO LOS ATAQUES O PUERTOS CON VULNERAVILIDAD DE EQUIPOS Y
SERVIDORES
• EXISTEN VARIOS TIPOS DE FIREWALL EXPERIMENTRAL FACILITA LA PROTECCION DE RED SEPARADO
• EJEMPLOS:
• BARRICUDA:
• FAMILIA DE HARDWARE DISPOSITVO VIRTUAL DISEÑADOS PARA PROTEGER LA INFRESTRUCTURA DE RED
• SONICWALL:
• INTEGRA DISPOSITIVOS . ANTISPAWARE, PROYECCION DE INSTRUCCIONES FILTRADO DE CONTENIDO, ANTYSPAM Y CONTROL DE
APLICACIONES DE PUERTA DE UN LACE
• FORTINET:
• APARATOS DE SEGURIDAD CONOLIDADAS SON IDEALES PARA PEQUEÑAS EMPRESAS, PEQUEÑAS OFICINAS SUCURSALES Y PUNTOS DE
VENTA
• SISTEMA DE ANTENCION DE INTRUSOS:
• EL TERMINO IDS:
• REFIERE A UN MECANISMO QUE SIGILOSAMENTE ESCUCHA EL TRAFICO EN LA RED PARA DETALLAS ACTIVIDADES NORMALMENTE O
SOSPECHOSAS DE ESTE MODO REDUCIR RIESGOS
• EXISTEN DOS CLARAS FAMILIARES IMPORTANTES DE IOS:
• EL GRUPO N-IDS:
• GARANTIZA LA SEGURIDAD DENTRO DE LA RED
• EL GRUPO H-IDS:
• GARANTIZA LA SEGURIDAD EN EL GHOST
• EL FIREWALL TE PROTEGE DE LAS REDES EXTERNAS E INTERNAS ESTO ES PARA EVITAR LOS ARCHIVOS
PREGUNTAS C.R.S.I.F.P(5)
• ¿POR QUE EXISTE EL SOFTWARE?
• PARA EVITAR ROBO DE DATOS IMPORTANTES O DAÑOS A LA COMPUTADORA
• ¿Cuál ES EL MAYOR ANTIVIRUS O FIREWALL?
• ESTE DEPENDE DEL USUARIO QUE DESEA ADQUIRIR CADA UNO YA QUE PUEDE HABER FIREWALLS PARA EMPRESAS
LOS CUALES SON MAS COSTOSOS DE LO NORMAL O LOS BASICOS PARA PERSONAS QUE NO QUIEREN PERDER DATOS
IMPORTANTES
• ¿CONVIENE USAR SOLO UN PROGRAMA DE PROTECCION?
• EN EL CASO DE HOGARES EL USO DE UNO O SERIA ADECUADO YA HABLANDO EN EMPRESAS SERIA EL USO DE MAS LAS
MAS SEGURAS DEL MERCADO
• ¿QUE PROGRAMA ES EL MAS SEGURO?
• SIENDO ESTOS PROGRAMAS QUE PROTEGEN DEPENDE DEL USO AL QUE SE LE DARA SI ES PARA EMPRESAS USAN
PROGRAMAS MANDADOS O PEDIDOS DE UNA COMPAÑÍA ESTOS SUELEN SER COSTOSOS
• ¿QUE DIFERENCIA HAY CON LOS DE UNA EMPRESA AL DE UN HOGAR?
• LA CALIDAD INDICA EN QUE LOS DE LA EMPRESA SUELEN SER LOS BLANCOS PERFECTOS´PARA QUE SEAN
TRABAJADOS
TENDENCIAS 2017 EN SEGURIDAD
INFORMATICA (6)
• CUALES SERAN LOS ATAQUES Y PROBLEMAS MAS FRECUENTES DURANTE ESTE AÑO SEGÚN INFORMES DE LOS CONSULTORIOS MAS
PRESTIGIOSAS DEL MUNDO
• CON EL CRECIMIENTO DE UN NUEVO AÑO LAS CARTAS VUELVEN Y TANTAS CONSULTORIAS COMO EMPRESAS DE SEGURIDAD
LANZAN SUS INFORMES SOBRE ESPERAR EL 2017 EN SEGURIDAD INFORMATICA.
• RASONWARE:
• UNA DE LAS FIRMAS MAS PRESTIGIOSAS EN MATERIA DE SEGURIDAD ES ESET. PASADO EN EL ANALICIS DE EXPERTOS DE LOS
EQUIPOS DE INVESTIGACION EN TODO EL MUNDO EL INFORME SUGIERE EN 2017 EL RASONWARE PROTAGONIZO . RESALTAN QUE
TAMBIEN HABRA UNA NUEVA TENDENCIA LA POSIBILIDAD DE LOS CIBER DELINCUENTES.
• HUBO UN EXCESO DE ATAQUES EXITOSOS O GRAN VARIEDAD DE INDUSTRIAS ENTRE CENTROS DE SALUD CONSTITUYERON UN
OBJETIVO.
• GAMING INFECTADO:
• SEGÚN INFORMES SOBRE MERCADO 2016 PUBLICADO POR NEWZOS SE INCREMENTA 8.55% EN 2010 POR QUE INGRESOS ALCANZARON
USD 100 MIL MILLONES GASTAN MUCHO Y ES UN MAYOR ATRACTIVO PARA LAS AMENAZAS ADEMAS CRECEN RAPIDAMENTE LO QUE
TIENE UN IMPACTO SIGNIFICATIVO PARA LA SEGURIDAD DE USUARIOS EN PROXIMOS AÑOS
• ENGAÑOS Y ROBOS DE CUENTAS:
• ES UNA TENDENCIA DELICTIVA EN LA WED PUEDE PRODUCIRSE DE VARIAS MANERAS ATRAVEZ DE MENSAJES EN WHATSAPP
PROMETE UN SERVICIO PERO EN LA ACTUALIDAD NO ES POSIBLE.
• EN ULTIMOS TIEMPOS ROBO DE CUENTAS DE TWITTER HA HECHO RUIDO RECOMENDACIONES DE ESET HACEN HINCAPIE EN
ACTUALISACION DE CUENTAS
PREGUNTAS T.S.I(6)
• ¿COMO PODEMOS EVITAR EL GAMING INFECTADO?
• EVITAR USO DE DESCARGAS ILEGALES DE PROGRAMAS O ENLACES QUE PUEDEN AFECTAR A SU ORDENADOR MANTENER
INSTALADO RESPALDOS EN MEMORIAS
• ¿CUANDO SE QUE UN ENLACE O FUENTE ES CONFIABLE?
• DEBAJO DE LA PAG DEBE TENER UNA INSTITUCION DE CERTIFICADO QUE EVALUE QUE LA PAG. NO CONTIENE NINGUN TIPO
DE INFICCION PARA EL USUARIO
• ¿COMO EVITAR EL ROBO DE CUENTAS Y FRAUDE?
• SIMPLEMENTE SE RECOMIENDA QUE NINGUN TIPO DE ENLACE QUE NO SEA SEGURO DESDE NO CELULAR O ORDENADOR
• ¿QUE DEBO HACER SI YA ESTOY INFECTADO?
• ACUDIR CON UN ESPECIALISTA EN COMPUTADORA LA OPCION DESDE UNA CASA SERIA COMPRAR UN ANTIVIRUS
COMPLETAMENTE ACTUALIZADO Y EVITAR ESTOS CASOS
• ¿PUEDO EVITAR EL FRAUDE BANCARIO?
• SI MANTENIENDO UNA SEGURIDAD DE ALERTA DE CADA QUE SE REQUIERA HACER UNA COMPRA EN LA LINIA SOLO CONSISTE
EN DARSE DE ALTA CON SU BANCO Y TODO TIPO DE TRANSSACION SERA ALERTA PARA AUTIZAR SU CARGO

Más contenido relacionado

PDF
Prevención de Fugas de Información en Despachos de Abogados
PDF
Seguridad en redes. Conf1
PPTX
SEGURIDAD INFORMÁTICA
PPTX
Tarea de-maria
PDF
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
PDF
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
PPT
P10_E2_Ángel Benavente y Juan Alfonso
PPT
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Prevención de Fugas de Información en Despachos de Abogados
Seguridad en redes. Conf1
SEGURIDAD INFORMÁTICA
Tarea de-maria
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
P10_E2_Ángel Benavente y Juan Alfonso
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red

La actualidad más candente (17)

PDF
Auditoriacharla
PDF
Unidad II seguridad Fisica Lógica
PPTX
Seguridad informática
DOCX
Política de seguridad de sise
PPTX
Seguridad informatica
PDF
Seguridadwifi
PDF
Seguridad en redes
PPS
Las redes y su seguridad
DOCX
seguridad informatica
PPTX
Seguridad informática
PPS
Como los delincuentes roban tu privacidad hacking en_vivo
PDF
La seguridad no es un juego, el futbol si
PDF
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
PPT
Seguridad en redes ip
PDF
Seguridad fisica y logica
PPTX
Seguridad informàtica
Auditoriacharla
Unidad II seguridad Fisica Lógica
Seguridad informática
Política de seguridad de sise
Seguridad informatica
Seguridadwifi
Seguridad en redes
Las redes y su seguridad
seguridad informatica
Seguridad informática
Como los delincuentes roban tu privacidad hacking en_vivo
La seguridad no es un juego, el futbol si
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Seguridad en redes ip
Seguridad fisica y logica
Seguridad informàtica
Publicidad

Similar a Proyecto 3b info (20)

PPTX
Trabajo final
PPTX
Aplicación de la seguridad informática
PPTX
Seguridad de la informática
PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PPTX
Tarea de-maria
PPTX
Tarea de-maria
PPTX
PPTX
Seguridad de-la-informática
PPTX
Informaticamaria
PPTX
Seguridad informática
PPTX
Presentación de itzel alpuche
PPTX
presentacion
PPTX
Trabajo seguridad informática
PPTX
Seguridad de la informatica
PPTX
Seguridad informática
PPTX
Seguridad en informática
PPTX
Diapositivas
Trabajo final
Aplicación de la seguridad informática
Seguridad de la informática
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Tarea de-maria
Tarea de-maria
Seguridad de-la-informática
Informaticamaria
Seguridad informática
Presentación de itzel alpuche
presentacion
Trabajo seguridad informática
Seguridad de la informatica
Seguridad informática
Seguridad en informática
Diapositivas
Publicidad

Último (20)

PPTX
Crear un Recurso Multimedia en casa trabajo y escuela
PDF
Funciones de material didáctico para formación
DOCX
DOC-20250819-WA0002.hoy juan 3011.docx000
PPTX
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
PPTX
01_Implementa Circuitos Digitalessssssss
PPTX
fiebre aaakakqakakakakkakqkakakakkakakqkkqkqk
PPTX
Motores base de datos en ingenieria de sistemas.pptx
PPTX
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
PPTX
segunda revolución industrial secundaria pptx
PDF
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
PDF
libreta_70940031201560_2024.pdfhvvbhjhmnmn
PDF
Exposición.pdfccttccbzbe dhsuhzbdjsiwnebfuxuj
PDF
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
PPTX
DEFENSA DE TESIS RIDER DUARTE año 2025..
PPTX
Signo y síntomas de Asma y como diagnósticar
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
DOCX
trabajo de tecnologia 10-3.docx2025-08-18
PDF
ADICCIONES FOBIAS TERAPEUTICO ABORDAJE ENTRE OTRAS
PDF
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
PDF
jnkjnjknjknkjnjknkjnkjnDS C1 02.08.23.pdf
Crear un Recurso Multimedia en casa trabajo y escuela
Funciones de material didáctico para formación
DOC-20250819-WA0002.hoy juan 3011.docx000
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
01_Implementa Circuitos Digitalessssssss
fiebre aaakakqakakakakkakqkakakakkakakqkkqkqk
Motores base de datos en ingenieria de sistemas.pptx
S07_s1 - Análisis de sensibilidad y Regla del 100_.pptx
segunda revolución industrial secundaria pptx
Derechos Generales y Obligaciones de las y los Trabajadores de Salud_20250817...
libreta_70940031201560_2024.pdfhvvbhjhmnmn
Exposición.pdfccttccbzbe dhsuhzbdjsiwnebfuxuj
ABORDAJE TERAPEUTICO PROBLEMAS ALIMENTICIOS TCA
DEFENSA DE TESIS RIDER DUARTE año 2025..
Signo y síntomas de Asma y como diagnósticar
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
trabajo de tecnologia 10-3.docx2025-08-18
ADICCIONES FOBIAS TERAPEUTICO ABORDAJE ENTRE OTRAS
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
jnkjnjknjknkjnjknkjnkjnDS C1 02.08.23.pdf

Proyecto 3b info

  • 1. PROYECTO 3B INFO APLICACIÓN DE LA SEGURIDAD INFORMATICA MALAVER RUIZ ANA LAURA
  • 2. SEGURIDAD (INFORMATICA1)• SEGURIDAD: • LA SEGURIDAD ES ALGO QUE NOS AYUDA A ESTAR PROTEGIDOS E IGUAL A NUESTRA INFORMACION VALIOSA DEBEMOS ASEGURARNOS CONTAR QUE NUESTRA INFORMACION ESTE ASEGURADA • INFORMATICA: • ES COMO UNA HERRAMIENTA PARA SABER DE ESTO ES LA QUE NOS AYUDA SOBRE TODO LO RELACIONADO DE LAS COMPUTADORAS O DOCUMENTOS ETC. • SEGURIDAD INFORMATICA: • ES LA QUE NOS AYUDA A PROTEGER NUESTROS DOCUMENTOS EN EL MUNDO VIRTUAL PERO IGUAL DEBEMOS SEGUIR SUS REGLAS PARA MANTENERNOS PROTEGIDOS • PRINCIPIOS DE LA SEGURIDAD INFORMATICA: • SON REGLAS O NORMAS QUE EVITA OPERACIONES NO AUTORIZADAS SOBRE RED INFORMATICA CUYA DAÑOS SON REALIZADOS POR SUS EFECTOS • CONFIDENCIALIDAD: • EN ESTE SERVICIO SE GARANTIZA QUE LO ENVIADO O PUESTO SOLO PUEDES VERLA TU Y A QUIEN SE LO ENVIES • INTEGRIDAD: • ES OTRO SERVICIO SE ENCARGA QUE UN MENSAJE O FICHERO NO SEA CAMBIADO SI NO ESTA AUTORIZADO • DISPONIBILIDAD : • ESTE SERVICIO GARANTIZA ENCONTRAR LO QUE BUSCAS CUANDO TU GUSTES EN CUALQUIER MOMENTO.
  • 3. PREGUNTAS (INFORMATICA1) • ¿CUANTOS Y CUALES SON LOS TIPOS DE SEGURIDAD? • SON 3 DE SEGURIDAD • SOBRE LAS PERSONAS (SEGURIDAD FISICA), SEGURIDAD SOBRE EL AMBIENTE (SEGURIDAD AMBIENTAL) Y SEGURIDAD EN AMBIENTE LABORAL (SEGURIDAD HIGIENE) • ¿CUÁNTOS Y CUALES FUERON LOS ENFOQUES DE SEGURIDAD INFORMATICA? • SON COMO REGLAS PUESTAS PARA EL CUIDADO DE LO QUE HACEMOS EN INTERNET • ¿QUE FACTORES HACEN NESESARIOS ACOSTUMBRARSE A REALIZAR TAREAS DE MANTENIMIENTO Y SEGURIDAD EN NUESTROS EQUIPOS INFORMATIVOS? • LOS ERRORES QUE PODEMOS COMETIR COMO USUARIOS SON BORRAR LOS ARCHIVOS E INSTALAR MAL LOS PROGROMAS . ACCIDENTES QUE PUEDEN SUCEDER Y ESTROPEAR EL EQUIPO LOS INTRUSOS QUE PUEDEN ATORARLO • ¿CUÁLES SON LOS PRINCIPALES OBJETIVOS DE MALWARE? • ROBO DE INFORMACION, SECUESTRO DEL EQUIPO O DATOS DEL SISTEMA, RECLUTAMIENTO PARA RED DE BOTS • ¿PARA QUE ES LA DISPONIBILIDAD? • PARA ENCONTRAR LO QUE BUSCAMOS CON MAYOR FACILIDAD
  • 4. APLICACIÓN DE LA SEGURIDAD INFORMATICA (2)• CLASIFICACION DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA: • CONCEPTO DE RIESGO: • ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS FRENTE A UNA SITUACION RIESGOSA. SE MIDE ASUMIENDO UNA DETERMINADA VULNERABILIDAD • TIPOS DE RIESGO: • EXISTEN 3 • ALTO: CAUSA GRAN IMPACTO EN LA SITUACION ORGANIZACIÓN, MEDIO: CUANDO DAÑA DE FORMA PARCIAL, BAJO: CUANDO NO REPRESENTA UN ATAQUE IMPORTANTE • MATRIZ DE RIESGO: • CONSTITUYE UNA HERRAMIENTA DE CONTROL Y GESTION NORMALMENTE UTILIZADA PARA INDENTIFICAR ACTIVIDADES (COSAS MAS IMPORTANTES DE LAS EMPRESAS) ASI COMO TIPO Y NIVEL DEL RIESGO. • RIESGO FISICO: • SON FACTORES AMBIENTALES QUE DEFINEN LAS PROPIEDADES FISICAS DE CUERPOS • TEMPERATURA-EXTREMA RADIACION-VIBRACION RUIDO-VENTILACION ILUMINACION • CONCEPTO DE VULNERABILIDAD: • ELEMENTOS QUE HACEN A UN SISTEMA MAS PROPENSO A UN ATAQUE DE AMENAZA O SITUACIONES DONDE UN ATAQUE TENGA CIERTO IMPACTO. • RIESGOS LOGICOS: • AQUELLOS DAÑOS EN EQUIPO QUE SUFRE UN ESTADO LOGICO Y DAÑA EL SOFTWARE ES UN CODIGO MALICIOSO HACE REFERENCIA A CUALQUIER CONJUNTO DE CODIGOS QUE TIENEN UN FIN MALICIOSO
  • 5. • CODIGO MALICIOSO: • ES UN PROGRAMA INSTALADA EN TU EQUIPO SIN QUE TU LO SEPAS SE INSTALA EN LA WED O ALGO INFECTADO SU UNICO FIN ES MOLESTAR, ENGAÑAR O DAÑAR A LOS DEMAS O A TI MISMO • SPAM: • MENSAJES NO SOLICITADOS HABITUALMENTE DE TIPO PUBLICITARIO ENVIADOS EN FORMA MASIVA MAS DADO EN CORREO • FUGA DE INFORMACION: • SALIDA NO CONTROLADA DE INFORMACION QUE LLEGUE A OTRA PERSONA NO AUTORIZADO PIERDE EL CONTROL CUANDO SEGURA UN SISTEMA DE PROCESO O RESTRINCCION EL ACCESO SOLO A SUJETOS AUTORIZADOS • INGENIERIA SOCIAL: • ES UNA TECNICA QUE UTILIZAN SIERTAS PERSONAS COMO INVESTIGADORES INFORMATICOS ETC. PARA CONTENER INFORMACION QUE LES PERMITA REALIZAR UN ACTO QUE EXPLIQUE O EXPONGA LA PERSONA O ORGANISMO COMPROMETIDO A RIESGOS O ABUSOS • INTRUSOS INFORMATICOS • SON ARCHIVOS PROPOSITO ES INVADIR LA PRIVACIDAD DE UNA COMPUTADORA PUEDE COPIAR ARCHIVOS CAUSA DAÑOS O ALTERA EL SOFTWARE DEL EQUIPO
  • 6. PREGUNTAS A.S.I (2) • ¿Cuántos TIPOS DE RIESGOS HAY Y CUALES SON? • SON 3 TIPOS DE RIESGOS ALTO MEDIO Y BAJO • ¿QUE ES UN RIESGO FISICO? • SON TODAS AQUELLAS FACTORES AMIENTALES QUE DEPENDEN DE LAS PROPIEDADES FISICAS • ¿QUE ES EL RIEGO FISICO? • ES UNA MEDIDA DE MAGNITUD DE LOS DAÑOS FRENTE A UNA SITUACION PELIGROSA • ¿QUE ES UN CODIGO MALICIOSO? • ES UN PROGRAMA INFORMATIVO INSTALADO EN TU EQUIPO SIN QUE LO SEPAS CUANDO NAVEGAS POR UN SITIO WEB INFECTADO • ¿QUE CONSTITUYE LA MATRIZ DE RIESGO? • CONSTITUYE UNA HERRAMIENTA DE CONTROL Y DE GESTION NORMAL UTILIZADO EN ACTIVIDADES (PROCESOS Y PRODUCTOS) PARA IDENTIFICARLAS
  • 7. IDENTIFICACION Y ANALIZA NIVEL DE RIESGO EN LA ORGANIZACIÓN(3) • ANALIZA LA CONFIGURACION DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO • GMAIL: • EL PROBLEMA DE ESTE ÉXITO ES QUE LOS CIBERCRIMINALES VEN EN ESTE SERVICIO COMO UN OBJETIVO CADA VEZ MAS INTERESANTE • RESTRICCIONES A USUARIOS: • FORMA DE REDUCIR LAS BRECHAS DE SEGURIDAD ES ASEGURAR RESTRICCIONES DE SOFTWARE DEPENDE DE LAS MODIFICACIONES • FIREWALL: • UN EVITA FUEGOS ES UNA PARTE DEL SISTEMA • ARCHIVOS: • CAPACES DE ELIMINAR EL SPAM • ANISPIWARE: • ELIMINA O EVITA INFECCIONES • PERMISOS EN CARPETA Y DOCUMENTOS COMPARTIDOS: • ADMINISTRA LOS PERMISOS • ACTUALIZA DE SISTEMAS OPERATIVOS Y APLICACIÓN RESPALDO DE INFORMACION
  • 8. PREGUNTAS I.A.N.R.O(3) ¿Cómo VEN LOS CIBERCRIMINALES AL SERVICIO GMAIL? COMO UN OBTEJIVO CADA VEZ MAS INTERESANTE Y CORRE PELIGRO POR QUE UTILIZAN SU MISMA CONTRASEÑA ¿Qué ES UNA RESTICCION DE USUARIO? REDUCE BRECHAS DE SEGURIDAD Y SOLO LA AUTORIZA ¿Qué ES UNA RESTICCION DE SOFTWARE? DEPENDE DE LAS MODIFICACIONES ¿PARA QUE SIRVE EL ANTIVIRUS ? ELIMINA PROGRAMAS QUE DAÑAN ¿Qué ES UN RESPALDO DE INFORMACION? UNA COPIA DE SEGURIDAD DE TODOS LOS ARCHIVOS
  • 9. IDENTIFICACION RIESGOS FISICOS EN LA ORGANIACION APLICADOS O EQUIPOS DE COMPUTOS Y COMUNICACIONES • CONTROLES DE ACCESO: • ES TAL Y COMO SU NOMBRE LO DICE ES DISPOSITIVO O SISTEMA QUE CONTROLA ACCESO DETERMINADO • EXISTEN VARIOS TIPOS: • POR UNA LECTORA DE CUALQUIER TIPO MANDA SEÑAL A UN ELECTROMAN PARA BRINDAR O DENEGAR • QUE TIPOS DE CONTROL DE ACCION Y QUE TIPOS DE NIVEL DE SEGURIDAD HAY: • SE ENUMERAN DESDE EL MINIMO GRADO AL MAXIMO • ESTANDARES EUROPEOS (ITSLLI TSEM) • INTERNACIONALES (150/IEL) • EL SUBNIVEL B2 ABARCA B1 C2 C1 Y EL D • NIVEL D: • C1-PROTECCION DISCRECIONAL • C2-PROTECCION DE ACCESO CONTROLADO • B1-SEGURIDAD ETIQUETADA • B2.- PROTECCION A ESTRUCTURA • B3-DOMINIOS DE SEGURIDAD • A-PROTECCION VERIFICADA
  • 10. • CONTROL DE ACCESO A LA RED: • ENFOQUE DE SEGURIDAD EN REDES DE CONFIANZA LA TECNOLOGIA DE SEGURIDAD EN EQUIPOS FINALES (ANTIVIRUS, PREVENCION, ETC.)USUARIOS DE AUTIENDIFICACION • EXISTEN LECTORAS AL SER ACEPTADA LA IDENTIFICACION YA SEA POR HUELLA DIGITAL ETC. OTRO ES UNA CERRADURA BIODIMETRICA QUE SE INSTALA EN PUERTAS Y CONTROLA LA APERTURA • PROTECCION CONTRA FALLAS ELECTRICAS: • LA PROTECCION CONTRA FALLAS DE ENERGIA Y PICOS DE ENERGIA ES IMPORTANTE. EL CONSEJO BASICO ES QUE APENAS UNO VEA RAYOS DESENCHUFE TODOS LOS APARATOS. ENTRE ELLOS LA PC ES UNA DE LOS FRAGILES • PARA MANTENER EXISTEN 3 TIPOS: • LAS UPS, LOS ESTABILIZADORES DE TENSION Y LAS ZAPATILLAS CON FUSIBLE • PROTECCION CONTRA FALLAS NATURALES: • PROBLEMOS CON DAÑOS EXTREMOS • INCENDIOS: • POR EL USO INADECUADO DE COMBUSTIBLES FALLAS DE INSTALACIONES INALAMBRICOS DEFECTUOSOS. • INUNDACIONES: • INVACION DE AGUA POR ACCESO DE ESCURRIMIENTO SUPERFICIAL O POR ACUMULACION EN TERRENOS PLANOS • SISMOS: • PUEDE SER TAN POCO INTENSOS QUE SOLO INSTRUMENTOS SUCCIBLES LO AFECTAN • HUMEDAD: • SE DEBE PROVEER DE UN SISTEMA DE CALEFACCION VENTILACION Y AIRE ACONDICIONADO QUE SE DEDIQUE AL CUARTO DE COMPUTADORAS Y AREA DE MAQUINAS
  • 11. • ADMINISTRACION DE SOFTWARE DE LA ORGANIZACIÓN: • ES UN TERMINO QUE CUBRE VARIOS TIPOS DE SOFTWARE ENTRE ELLOS EL UTILIZADO PARA LA PLANIFICACION DE PROYECTOS´PARA LA COLABORACION, COMUNICACION., MANEJO ETC. • COPIA DE SEGURIDAD: • RESPALDO ARCHIVOS EN CASO DE ACCIDENTES • USB: • GUARDA ARCHIVOS PARA QUE NO LOS PIERDAS • DVD EXTERNO: • MEJORA LA SEGURIDAD EN FORMA DE QUE SI NO CUENTAS CON MEMORIA GUARDA LOS DOCUMENTOS
  • 12. PREGUNTAS I.R.F.O.A.E.C.C(4) • ¿QUE ES UN CONTROL DE ACCESO A RED? • ES UN ENFOQUE DE LA SEGURIDAD EN REDES DE COMPUTADORAS QUE INTENTAN UNIFICAR LA TECNOLOGIA • ¿CUALES SON LAS 3 TIPOS CONTRA FALLAS ELECTRICAS? • LOS UPS, LOS ESTABILIZADORES DE TENSION Y LAS ZAPATILLAS CON FUSIBLE • ¿QUE ES UNA ADMINISTRATIVA DE SOFTWARE DE ORGANIZACIÓN? • ES UN TERMINO UTILIZADO EN LA INGENIERIA DE SOFTWARE QUE COBRE VARIOS TIPOS DE SOFTWARE • ¿CUALES SON LOS EFECTOS SECUNDARIOS CONTRA UNA FALLA DE UN RAYO? • LA CARGA ELECTROESTATICA, LOS PULSOS ELECTROMAGNETICOS • ¿CUALES SON LOS 3 TIPOS DE ADMINISTRATIVO DE SOFTWARE? • COPIA DE SEGURIDAD • USB • DVD
  • 13. CONFIGURACION DE RED DE SEGURIDAD INFORMATICA PARA EL FIREWALL PERIMETRAL (5)• FIREWALL PERIMETRAL: • AÑADE PROTECCION EXTRA A SU RED DE COMPUTADORAS LIMITANDO LOS ATAQUES O PUERTOS CON VULNERAVILIDAD DE EQUIPOS Y SERVIDORES • EXISTEN VARIOS TIPOS DE FIREWALL EXPERIMENTRAL FACILITA LA PROTECCION DE RED SEPARADO • EJEMPLOS: • BARRICUDA: • FAMILIA DE HARDWARE DISPOSITVO VIRTUAL DISEÑADOS PARA PROTEGER LA INFRESTRUCTURA DE RED • SONICWALL: • INTEGRA DISPOSITIVOS . ANTISPAWARE, PROYECCION DE INSTRUCCIONES FILTRADO DE CONTENIDO, ANTYSPAM Y CONTROL DE APLICACIONES DE PUERTA DE UN LACE • FORTINET: • APARATOS DE SEGURIDAD CONOLIDADAS SON IDEALES PARA PEQUEÑAS EMPRESAS, PEQUEÑAS OFICINAS SUCURSALES Y PUNTOS DE VENTA • SISTEMA DE ANTENCION DE INTRUSOS: • EL TERMINO IDS: • REFIERE A UN MECANISMO QUE SIGILOSAMENTE ESCUCHA EL TRAFICO EN LA RED PARA DETALLAS ACTIVIDADES NORMALMENTE O SOSPECHOSAS DE ESTE MODO REDUCIR RIESGOS
  • 14. • EXISTEN DOS CLARAS FAMILIARES IMPORTANTES DE IOS: • EL GRUPO N-IDS: • GARANTIZA LA SEGURIDAD DENTRO DE LA RED • EL GRUPO H-IDS: • GARANTIZA LA SEGURIDAD EN EL GHOST • EL FIREWALL TE PROTEGE DE LAS REDES EXTERNAS E INTERNAS ESTO ES PARA EVITAR LOS ARCHIVOS
  • 15. PREGUNTAS C.R.S.I.F.P(5) • ¿POR QUE EXISTE EL SOFTWARE? • PARA EVITAR ROBO DE DATOS IMPORTANTES O DAÑOS A LA COMPUTADORA • ¿Cuál ES EL MAYOR ANTIVIRUS O FIREWALL? • ESTE DEPENDE DEL USUARIO QUE DESEA ADQUIRIR CADA UNO YA QUE PUEDE HABER FIREWALLS PARA EMPRESAS LOS CUALES SON MAS COSTOSOS DE LO NORMAL O LOS BASICOS PARA PERSONAS QUE NO QUIEREN PERDER DATOS IMPORTANTES • ¿CONVIENE USAR SOLO UN PROGRAMA DE PROTECCION? • EN EL CASO DE HOGARES EL USO DE UNO O SERIA ADECUADO YA HABLANDO EN EMPRESAS SERIA EL USO DE MAS LAS MAS SEGURAS DEL MERCADO • ¿QUE PROGRAMA ES EL MAS SEGURO? • SIENDO ESTOS PROGRAMAS QUE PROTEGEN DEPENDE DEL USO AL QUE SE LE DARA SI ES PARA EMPRESAS USAN PROGRAMAS MANDADOS O PEDIDOS DE UNA COMPAÑÍA ESTOS SUELEN SER COSTOSOS • ¿QUE DIFERENCIA HAY CON LOS DE UNA EMPRESA AL DE UN HOGAR? • LA CALIDAD INDICA EN QUE LOS DE LA EMPRESA SUELEN SER LOS BLANCOS PERFECTOS´PARA QUE SEAN TRABAJADOS
  • 16. TENDENCIAS 2017 EN SEGURIDAD INFORMATICA (6) • CUALES SERAN LOS ATAQUES Y PROBLEMAS MAS FRECUENTES DURANTE ESTE AÑO SEGÚN INFORMES DE LOS CONSULTORIOS MAS PRESTIGIOSAS DEL MUNDO • CON EL CRECIMIENTO DE UN NUEVO AÑO LAS CARTAS VUELVEN Y TANTAS CONSULTORIAS COMO EMPRESAS DE SEGURIDAD LANZAN SUS INFORMES SOBRE ESPERAR EL 2017 EN SEGURIDAD INFORMATICA. • RASONWARE: • UNA DE LAS FIRMAS MAS PRESTIGIOSAS EN MATERIA DE SEGURIDAD ES ESET. PASADO EN EL ANALICIS DE EXPERTOS DE LOS EQUIPOS DE INVESTIGACION EN TODO EL MUNDO EL INFORME SUGIERE EN 2017 EL RASONWARE PROTAGONIZO . RESALTAN QUE TAMBIEN HABRA UNA NUEVA TENDENCIA LA POSIBILIDAD DE LOS CIBER DELINCUENTES. • HUBO UN EXCESO DE ATAQUES EXITOSOS O GRAN VARIEDAD DE INDUSTRIAS ENTRE CENTROS DE SALUD CONSTITUYERON UN OBJETIVO. • GAMING INFECTADO: • SEGÚN INFORMES SOBRE MERCADO 2016 PUBLICADO POR NEWZOS SE INCREMENTA 8.55% EN 2010 POR QUE INGRESOS ALCANZARON USD 100 MIL MILLONES GASTAN MUCHO Y ES UN MAYOR ATRACTIVO PARA LAS AMENAZAS ADEMAS CRECEN RAPIDAMENTE LO QUE TIENE UN IMPACTO SIGNIFICATIVO PARA LA SEGURIDAD DE USUARIOS EN PROXIMOS AÑOS • ENGAÑOS Y ROBOS DE CUENTAS: • ES UNA TENDENCIA DELICTIVA EN LA WED PUEDE PRODUCIRSE DE VARIAS MANERAS ATRAVEZ DE MENSAJES EN WHATSAPP PROMETE UN SERVICIO PERO EN LA ACTUALIDAD NO ES POSIBLE. • EN ULTIMOS TIEMPOS ROBO DE CUENTAS DE TWITTER HA HECHO RUIDO RECOMENDACIONES DE ESET HACEN HINCAPIE EN ACTUALISACION DE CUENTAS
  • 17. PREGUNTAS T.S.I(6) • ¿COMO PODEMOS EVITAR EL GAMING INFECTADO? • EVITAR USO DE DESCARGAS ILEGALES DE PROGRAMAS O ENLACES QUE PUEDEN AFECTAR A SU ORDENADOR MANTENER INSTALADO RESPALDOS EN MEMORIAS • ¿CUANDO SE QUE UN ENLACE O FUENTE ES CONFIABLE? • DEBAJO DE LA PAG DEBE TENER UNA INSTITUCION DE CERTIFICADO QUE EVALUE QUE LA PAG. NO CONTIENE NINGUN TIPO DE INFICCION PARA EL USUARIO • ¿COMO EVITAR EL ROBO DE CUENTAS Y FRAUDE? • SIMPLEMENTE SE RECOMIENDA QUE NINGUN TIPO DE ENLACE QUE NO SEA SEGURO DESDE NO CELULAR O ORDENADOR • ¿QUE DEBO HACER SI YA ESTOY INFECTADO? • ACUDIR CON UN ESPECIALISTA EN COMPUTADORA LA OPCION DESDE UNA CASA SERIA COMPRAR UN ANTIVIRUS COMPLETAMENTE ACTUALIZADO Y EVITAR ESTOS CASOS • ¿PUEDO EVITAR EL FRAUDE BANCARIO? • SI MANTENIENDO UNA SEGURIDAD DE ALERTA DE CADA QUE SE REQUIERA HACER UNA COMPRA EN LA LINIA SOLO CONSISTE EN DARSE DE ALTA CON SU BANCO Y TODO TIPO DE TRANSSACION SERA ALERTA PARA AUTIZAR SU CARGO