12
¡Seguridad Informática! ¡Seguridad Informática!

(2) presentación2

Embed Size (px)

Citation preview

Page 1: (2) presentación2

¡Seguridad Informática!¡Seguridad Informática!

Page 2: (2) presentación2

¡Seguridad informática!¡Seguridad informática! La La seguridad informáticaseguridad informática

consiste en asegurar que los consiste en asegurar que los recursos del sistema de recursos del sistema de información (material información (material informático o programas) de informático o programas) de una organización sean una organización sean utilizados de la manera que utilizados de la manera que se decidió y que el acceso a se decidió y que el acceso a la información allí la información allí contenida, así como su contenida, así como su modificación, sólo sea modificación, sólo sea posible a las personas que se posible a las personas que se encuentren acreditadas y encuentren acreditadas y dentro de los límites de su dentro de los límites de su autorización. autorización.

Page 3: (2) presentación2

Para que un sistema sea seguro:Para que un sistema sea seguro:

IntegridadIntegridad: La información sólo : La información sólo puede ser modificada por quien está puede ser modificada por quien está autorizado.autorizado.

ConfidencialidadConfidencialidad: La información : La información sólo debe ser legible para los sólo debe ser legible para los autorizados. autorizados.

DisponibilidadDisponibilidad: Debe estar : Debe estar disponible cuando se necesita. disponible cuando se necesita.

IrrefutabilidadIrrefutabilidad (No repudio): El uso (No repudio): El uso y/o modificación de la información y/o modificación de la información por parte de un usuario debe ser por parte de un usuario debe ser irrefutable, es decir, que el usuario no irrefutable, es decir, que el usuario no puede negar dicha acción. puede negar dicha acción.

Page 4: (2) presentación2

¡Seguridad en el E-mail!¡Seguridad en el E-mail! Los Los virus informáticosvirus informáticos, que , que

se propagan mediante se propagan mediante ficheros adjuntos infectando ficheros adjuntos infectando el ordenador de quien los el ordenador de quien los abre .abre .

La La suplantación de suplantación de identidadidentidad, que es correo , que es correo fraudulento que intenta fraudulento que intenta conseguir información conseguir información bancaria .bancaria .

Page 5: (2) presentación2

Los Los engañosengaños, que difunden , que difunden noticias falsas masivamente.noticias falsas masivamente.

Las Las cadenas de correo cadenas de correo electrónicoelectrónico, que consisten , que consisten en reenviar un mensaje a en reenviar un mensaje a mucha gente; aunque parece mucha gente; aunque parece inofensivo, la publicación inofensivo, la publicación de listas de direcciones de de listas de direcciones de correo contribuye a la correo contribuye a la propagación a gran escala propagación a gran escala de correo no deseado y de correo no deseado y virus.virus.

Page 6: (2) presentación2

Seguridad activaSeguridad activa

Las medidas de seguridad activa son aquellas cuyo Las medidas de seguridad activa son aquellas cuyo objetivo es anular o reducir los riesgos existentes o objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. sus consecuencias para el sistema.

Page 7: (2) presentación2

Seguridad pasivaSeguridad pasiva

Las medidas de seguridad pasiva están destinadas a Las medidas de seguridad pasiva están destinadas a estar preparado si llega a producirse el desastre. Si estar preparado si llega a producirse el desastre. Si ocurre un accidente, llevar puesto el cinturón de ocurre un accidente, llevar puesto el cinturón de seguridad o airbag es una medida de seguridad seguridad o airbag es una medida de seguridad pasiva. pasiva.

Page 8: (2) presentación2

Técnicas habituales de fraudeTécnicas habituales de fraude

Por un lado están los troyanos o virus, diseñados Por un lado están los troyanos o virus, diseñados específicamente para realizar tareas maliciosas, específicamente para realizar tareas maliciosas, incluso para hacer uso de las vulnerabilidades de incluso para hacer uso de las vulnerabilidades de software y propagarse, instalarse, falsear software y propagarse, instalarse, falsear comportamientos y direcciones, etc.comportamientos y direcciones, etc.

Page 9: (2) presentación2

En otro lado se encuentra la Ingeniería Social En otro lado se encuentra la Ingeniería Social (phising), como la mejor herramienta para llevar a (phising), como la mejor herramienta para llevar a cabo toda clase de estafas, fraudes, timos o engaños cabo toda clase de estafas, fraudes, timos o engaños sobre los usuarios más confiados.sobre los usuarios más confiados.

Page 10: (2) presentación2

Por último el correo masivo (Spam), como el mejor y Por último el correo masivo (Spam), como el mejor y más barato mecanismo de difusión. Se pueden unir más barato mecanismo de difusión. Se pueden unir estas tres herramientas para aplicarlas en delitos de estas tres herramientas para aplicarlas en delitos de tipo económico, financieros, bancarios, de pago, etc.tipo económico, financieros, bancarios, de pago, etc.

Page 11: (2) presentación2

PhishingPhishing es un término informático que denomina un es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como información bancaria). El estafador, conocido como phisherphisher, se hace pasar por una persona o empresa de , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.utilizando también llamadas telefónicas.

Page 12: (2) presentación2