Seguridad informática

12
SEGURIDAD SEGURIDAD INFORMÁTICA INFORMÁTICA

Transcript of Seguridad informática

SEGURIDAD SEGURIDAD INFORMÁTICAINFORMÁTICA

Seguridad en Internet:Seguridad en Internet: Esta seguridad no es solo una Esta seguridad no es solo una

preocupación empresarial, sino preocupación empresarial, sino que también lo es desde el que también lo es desde el ámbito personal. Toda persona ámbito personal. Toda persona tiene derecho a la privacidad y tiene derecho a la privacidad y cuando ésta accede a Internet cuando ésta accede a Internet su necesidad de privacidad su necesidad de privacidad (confidencialidad, anonimato.) (confidencialidad, anonimato.) no desaparece. En realidad hay no desaparece. En realidad hay mucha probabilidad de saber lo mucha probabilidad de saber lo que hablan, o hacen otros que hablan, o hacen otros usuarios..usuarios..

Seguridad en el correo Seguridad en el correo electrónico.electrónico.

Generalmente se cree Generalmente se cree que el correo electrónico que el correo electrónico es totalmente privado, es totalmente privado, pero no es así. Es mucho pero no es así. Es mucho más fácil manipular este más fácil manipular este tipo de correo que el tipo de correo que el correo postal. La correo postal. La información del correo información del correo viaje por la red y puede viaje por la red y puede interactuar con otros interactuar con otros usuarios.usuarios.

Problemas de seguridad en el Problemas de seguridad en el correo electrónico:correo electrónico:

Uno de los principales problemas es el correo Uno de los principales problemas es el correo no deseado, normalmente es publicidad no deseado, normalmente es publicidad engañosa. Los mensajes indican un remitente engañosa. Los mensajes indican un remitente falso, por lo que es difícil saber quien lo envía falso, por lo que es difícil saber quien lo envía realmente. No obstante, hay tecnologías realmente. No obstante, hay tecnologías desarrolladas en esta dirección (por ejemplo desarrolladas en esta dirección (por ejemplo criptográfica de clave pública).criptográfica de clave pública).

Los virus informáticos son otro problema Los virus informáticos son otro problema importante, que afecta al ordenador que los importante, que afecta al ordenador que los abre.abre.

Suplantación de identidad: correo fraudulento Suplantación de identidad: correo fraudulento que quiere conseguir información bancaria.que quiere conseguir información bancaria.

Los bulos: difunden noticias falsas.Los bulos: difunden noticias falsas. Las cadenas de correo electrónico: reenviar a Las cadenas de correo electrónico: reenviar a

mucha gente el mismo mensaje, ya que se mucha gente el mismo mensaje, ya que se publican las listas de direcciones.publican las listas de direcciones.

Seguridad activa:Seguridad activa:

Internet no es una medio seguro, ya Internet no es una medio seguro, ya que desvelamos mucha información, que desvelamos mucha información, somos victimas de asaltos como somos victimas de asaltos como spam, suplantación de identidad o spam, suplantación de identidad o marketing personalizado.marketing personalizado.

Seguridad pasivaSeguridad pasiva El la manera de proteger al resto de los El la manera de proteger al resto de los

usuarios, por ejemplo cuando reenviemos un usuarios, por ejemplo cuando reenviemos un correo electrónico nos debemos de asegurar correo electrónico nos debemos de asegurar que no salen las direcciones de correo que ya que no salen las direcciones de correo que ya han sido enviadas.han sido enviadas.

Importancia de los dos tipos de Importancia de los dos tipos de seguridadseguridad

La importancia de mantener la La importancia de mantener la seguridad enseguridad en

Internet se puede ver desde dos Internet se puede ver desde dos manerasmaneras

fundamentales:fundamentales:- Los niños pueden entrar en - Los niños pueden entrar en

paginas que no deben y con paginas que no deben y con esto pueden chatear con esto pueden chatear con desconocidos, y colgar sus desconocidos, y colgar sus cosas intimas en la red.cosas intimas en la red.

- También debemos de tener - También debemos de tener cuidado con los hackers ya cuidado con los hackers ya que pueden saber toda que pueden saber toda nuestra información secreta.nuestra información secreta.

HackerHacker Persona apasionada por la Persona apasionada por la

seguridad informática. seguridad informática. Principalmente son las Principalmente son las personas que no están personas que no están autorizadas por medio de autorizadas por medio de redes a manipular redes a manipular información. Pero este término información. Pero este término también incluye a aquellos también incluye a aquellos que depuran y arreglan los que depuran y arreglan los errores en los sistemas. Estas errores en los sistemas. Estas personas pueden cometer un personas pueden cometer un delito penal.delito penal.

Técnicas de fraude:Técnicas de fraude:

Phising, mercado negro, red de zombis Phising, mercado negro, red de zombis (principal instrumento de los hackers) (principal instrumento de los hackers) correos spam, robo de datos, páginas correos spam, robo de datos, páginas desprotegidas, compras on-line, virus.desprotegidas, compras on-line, virus.

Phising Phising Es un tipo de delito, en el Es un tipo de delito, en el

ámbito de las estafas ámbito de las estafas cibernéticas, y que se cibernéticas, y que se comete mediante un comete mediante un ingeniería social (intenta ingeniería social (intenta adquirir información adquirir información confidencial de forma confidencial de forma fraudulenta).fraudulenta).

El estafador se hace pasar El estafador se hace pasar por una persona o por una persona o empresa de confianza con empresa de confianza con aparente comunicación aparente comunicación oficial. Como el número de oficial. Como el número de denuncias es abundante denuncias es abundante se requieren métodos se requieren métodos adicionales de protección.adicionales de protección.

TroyanoTroyano Es un software Es un software

maliciosa que se maliciosa que se presenta al usuario presenta al usuario como un programa como un programa legítimo e inofensivo, legítimo e inofensivo, pero al ejecutarlo pero al ejecutarlo ocasiona daños. No ocasiona daños. No es exactamente un es exactamente un virus, debido a que virus, debido a que los troyanos los troyanos propagan la propagan la información por sí información por sí mismos.mismos.

AntivirusAntivirus Herramienta cuyo objetivo es detectar y Herramienta cuyo objetivo es detectar y

eliminar virus informáticos. Los antivirus eliminar virus informáticos. Los antivirus han evolucionado, En la actualidad los han evolucionado, En la actualidad los mas famosos son pagando, pero también mas famosos son pagando, pero también los hay gratuitos como el avast.los hay gratuitos como el avast.