Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas   Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO Se daña, pierde o deja de funcionar un punto del sistema Su detección es inmediata Ejemplos:  Destrucción del disco duro Borrado de programas o datos Corte de una línea de Comunicación
ATAQUE DE INTERCEPTACION Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas INTERCEPTACION INTRUSO Ejemplos:  Copias ilícitas de programas Escucha en línea de datos
ATAQUES DE MODIFICACION Acceso no autorizado que cambia la información para su  beneficio Su detección es difícil según las circunstancias Ejemplos:  Modificación de bases de datos Modificación de mensajes transmitidos en una red MODIFICACION INTRUSO
ATAQUE DE GENERACION Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación GENERACION INTRUSO Ejemplos:  Introducción de mensajes falsos en una red Añadir registros en base de datos
Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son: OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS FRAUDE SABOTAJE CHANTAJE MASCARADA VIRUS GUSANO C. DE TROYA SPAM
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje   Acción con la que se  desea  perjudica r  a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada   Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma  el intruso  se hace dueño de  la  información, documentación y datos  de otros usuarios  con los que puede , por ejemplo,  chantajear a la organización
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser  uno de los ataques  más dañino s porque normalmente  produce un colapso  en la red como ya estamos acostumbrados Virus   Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida.  Es común que se expanda  a través de plantillas,  las  macros  de aplicaciones  y archivos ejecutables
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega.  Así, pare ce  ser  una cosa  o programa inofensivo  cuando  en realidad  está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados  Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
EJEMPLO: DE CORREOS NO DESEADOS
EJEMPLO: POLITICAS DE SEGURIDAD
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa,  como una Pyme.  Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 En esta oportunidad se conversó con los diferentes Gerentes de las Empresas: McAFee, Symantec, Panda Security y Microsoft, cada una de Ella ofrece tecnología dirigida a este mercado, con el objeto de proteger los datos, tanto en los accesos internos, como en el de los empleados remotos y socios externos. Para todas estas empresas la seguridad debe estar presente en cualquier tipo de tecnología: bases de datos, inteligencia de negocios, sistemas operativos, sistemas ERP, aplicaciones diversas, portales de colaboración, infraestructura de red y movilidad, entre otros.   Las amenazas de los hackers y de los criminales cibernéticos son cada vez más sofisticadas y cambiantes, pues su único objetivo es ganar más y más dinero. No solo se trata de tener instalado un sistema de seguridad, ideal, sino hacerle un seguimiento y educar a los usuarios en la importancia de protegerse. Gabriel Salomón, gerente de ventas McAfree, destacó que están muy enfocados en la prevención de pérdida de datos, que es un dolor de cabeza de las compañías, en especial de datos confidenciales en entes financieros que pueden llegar a perderse de forma intencional o no, lo cual repercute muchísimo en la reputación o pérdidas importantes en el negocio. Como un grave problema destacó las redes bots o redes robots, controladas por un hacker o maestro, conjuntamente con los rootkits, componentes de software que contienen diferentes herramientas para comprometer  un sistema. “La gravedad es que se esconden y residen en sistemas de hardware, son invisibles y un componente de seguridad tradicional no lo llega a detectar”.
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
HUIDOBRO, José y David Roldán: Seguridad en Redes y Sistemas Informáticos, España, Thomson Editores, 2005. RAMIREZ, Nelly: “Seguridad Informatica”, págs 96-100, Revista Gerente, Año 2007, Numero 239, Caracas, Octubre, 2007. ALVARADO, Heberto: “La Educación Sigue Siendo el Mejor Antivirus”, págs 10-11, Caracas, Ultimas Noticias, Diciembre, 2, 2007. RAMIO AGUIRRE, Jorge: “Libro Electronico de Seguridad Informatica Version 4.1”, Material Docente de Libre Distribución en Internet,   Marzo, 2006, http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm http://www.lasalle.edu.co/csi_cursos/informatica/termino/seguridad_informatica.htm http://www.youtube.com/watch?v=wMPU5nQeHuQ&feature=related http://www.youtube.com/watch?v=iwwzJQjyRSg REFERENCIAS CONSULTADAS

Más contenido relacionado

PPTX
Amenazas y vulnerabilidades en la informática
PPTX
Protección y Seguridad de los Sistemas Operativos
PPTX
Tipos de usuarios en una base de datos
PPTX
Politicas de seguridad informatica
PPTX
Foda de un ingeniero informatico
PPT
Presentacion sobre seguridad informatica
PPTX
Lineas de comunicación
PPTX
Algoritmos MD2 MD4 y MD5
Amenazas y vulnerabilidades en la informática
Protección y Seguridad de los Sistemas Operativos
Tipos de usuarios en una base de datos
Politicas de seguridad informatica
Foda de un ingeniero informatico
Presentacion sobre seguridad informatica
Lineas de comunicación
Algoritmos MD2 MD4 y MD5

La actualidad más candente (20)

PDF
Procesos e Hilos
PDF
SEGURIDAD INFORMATICA
DOCX
DiseñO De Base De Datos
PPTX
Hacking ético
PPT
Sistemas De Evaluacion De Seguridad
PDF
Ingenieria de software
DOCX
Tipos de Modelos de Datos : Ventajas y Desventajas
PPTX
Presentacion oracle power point
PPT
RED ALAMBRICA
PPTX
Modelos de seguridad de la información
PPTX
Seguridad informatica slideshare
PPTX
Impacto de las telecomunicaciones en diversas áreas
PPT
Redes y topologias (PRUEBA Y EJEMPLO)
PPSX
Proceso de arranque de un ordenador
PPTX
Solaris
PPT
Datacenter
PPT
Las 10 leyes de la Seguridad Informatica
PPTX
Seguridad en Base de Datos
PPTX
Red estrella
Procesos e Hilos
SEGURIDAD INFORMATICA
DiseñO De Base De Datos
Hacking ético
Sistemas De Evaluacion De Seguridad
Ingenieria de software
Tipos de Modelos de Datos : Ventajas y Desventajas
Presentacion oracle power point
RED ALAMBRICA
Modelos de seguridad de la información
Seguridad informatica slideshare
Impacto de las telecomunicaciones en diversas áreas
Redes y topologias (PRUEBA Y EJEMPLO)
Proceso de arranque de un ordenador
Solaris
Datacenter
Las 10 leyes de la Seguridad Informatica
Seguridad en Base de Datos
Red estrella
Publicidad

Similar a Seguridad Informatica (20)

PPTX
Presentación1
PPTX
Presentación1
PPT
Politicas de seguridad
PPT
Politicas de seguridad
PPTX
Ingenieria
PPT
Clase dieciocho 2011
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridadenredes jacr-100611122303-phpapp02
PPTX
Seguridad en redes
PPTX
Carlos Miguel Ximello Santiago
PPTX
Seguridad informatica 2 ximello
PPTX
Seguridad informatica 2
PDF
Ensayo de seguridad informática
PDF
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
PPTX
SEGURIDAD EN REDES
PDF
Seguridad informatica
PDF
Seguridad informatica
PPT
PPTX
Amenazas informaticas luis gabriel_rincon
PPTX
Amenazas informaticas luis gabriel_rincon
Presentación1
Presentación1
Politicas de seguridad
Politicas de seguridad
Ingenieria
Clase dieciocho 2011
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
Seguridad en redes
Carlos Miguel Ximello Santiago
Seguridad informatica 2 ximello
Seguridad informatica 2
Ensayo de seguridad informática
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
SEGURIDAD EN REDES
Seguridad informatica
Seguridad informatica
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Publicidad

Seguridad Informatica

  • 1. Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
  • 2. DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
  • 3. ATAQUES A LOS SISTEMAS En una comunicación hay un flujo de información desde una fuente hacia un destino remoto, que está expuesta a cuatro categorías de ataque, como : Interrupción Interceptación Modificación Generación INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
  • 4. ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO Se daña, pierde o deja de funcionar un punto del sistema Su detección es inmediata Ejemplos: Destrucción del disco duro Borrado de programas o datos Corte de una línea de Comunicación
  • 5. ATAQUE DE INTERCEPTACION Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos Su detección es difícil, a veces no deja huellas INTERCEPTACION INTRUSO Ejemplos: Copias ilícitas de programas Escucha en línea de datos
  • 6. ATAQUES DE MODIFICACION Acceso no autorizado que cambia la información para su beneficio Su detección es difícil según las circunstancias Ejemplos: Modificación de bases de datos Modificación de mensajes transmitidos en una red MODIFICACION INTRUSO
  • 7. ATAQUE DE GENERACION Creación de nuevos objetos dentro del sistema Su detección es difícil: delitos de falsificación GENERACION INTRUSO Ejemplos: Introducción de mensajes falsos en una red Añadir registros en base de datos
  • 8. Son acciones que vulneran la confidencialidad, integridad y disponibilidad de la información Estos son: OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS FRAUDE SABOTAJE CHANTAJE MASCARADA VIRUS GUSANO C. DE TROYA SPAM
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  • 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
  • 15. EJEMPLO: DE CORREOS NO DESEADOS
  • 17. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa, como una Pyme. Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
  • 18. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 En esta oportunidad se conversó con los diferentes Gerentes de las Empresas: McAFee, Symantec, Panda Security y Microsoft, cada una de Ella ofrece tecnología dirigida a este mercado, con el objeto de proteger los datos, tanto en los accesos internos, como en el de los empleados remotos y socios externos. Para todas estas empresas la seguridad debe estar presente en cualquier tipo de tecnología: bases de datos, inteligencia de negocios, sistemas operativos, sistemas ERP, aplicaciones diversas, portales de colaboración, infraestructura de red y movilidad, entre otros. Las amenazas de los hackers y de los criminales cibernéticos son cada vez más sofisticadas y cambiantes, pues su único objetivo es ganar más y más dinero. No solo se trata de tener instalado un sistema de seguridad, ideal, sino hacerle un seguimiento y educar a los usuarios en la importancia de protegerse. Gabriel Salomón, gerente de ventas McAfree, destacó que están muy enfocados en la prevención de pérdida de datos, que es un dolor de cabeza de las compañías, en especial de datos confidenciales en entes financieros que pueden llegar a perderse de forma intencional o no, lo cual repercute muchísimo en la reputación o pérdidas importantes en el negocio. Como un grave problema destacó las redes bots o redes robots, controladas por un hacker o maestro, conjuntamente con los rootkits, componentes de software que contienen diferentes herramientas para comprometer un sistema. “La gravedad es que se esconden y residen en sistemas de hardware, son invisibles y un componente de seguridad tradicional no lo llega a detectar”.
  • 19. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
  • 20. HUIDOBRO, José y David Roldán: Seguridad en Redes y Sistemas Informáticos, España, Thomson Editores, 2005. RAMIREZ, Nelly: “Seguridad Informatica”, págs 96-100, Revista Gerente, Año 2007, Numero 239, Caracas, Octubre, 2007. ALVARADO, Heberto: “La Educación Sigue Siendo el Mejor Antivirus”, págs 10-11, Caracas, Ultimas Noticias, Diciembre, 2, 2007. RAMIO AGUIRRE, Jorge: “Libro Electronico de Seguridad Informatica Version 4.1”, Material Docente de Libre Distribución en Internet, Marzo, 2006, http://www.lpsi.eui.upm.es/SInformatica/SInformatica.htm http://www.lasalle.edu.co/csi_cursos/informatica/termino/seguridad_informatica.htm http://www.youtube.com/watch?v=wMPU5nQeHuQ&feature=related http://www.youtube.com/watch?v=iwwzJQjyRSg REFERENCIAS CONSULTADAS