Seguridad informatica

12

Transcript of Seguridad informatica

Page 1: Seguridad informatica

     

MATERIA: LAS TIC EN LA EDUCACIÓN  

DOCENTE: ADRIANA MILDRED TORRES VAZQUEZ    

ALUMNO: SERGIO SALAZAR ONTIVEROS  

GRUPO: 1° “B”  

 FECHA: VIERNES 20 DE SEPTIEMBRE DEL 2013  

Page 2: Seguridad informatica

Los 10 problemas de seguridad más comunes (y peligrosos) 

1. Un error de dedo puede revelar el secreto de la compañía Algunos de los problemas de seguridad que prevalecen son resultado de pequeños hábitos tecnológicos que pueden evitarse fácilmente Por ejemplo, imagine cuánta pérdida de información se podría evitar si a los usuarios se les enseñara a desactivar la función “autocompletar” de Microsoft Outlook y otros sistemas de mensajería.

2. La gente da sus contraseñas y otros secretos sin pensarlo. Muchas veces, los usuarios internos de una empresa (y no los externos) son los responsables de hacer públicas las contraseñas e información personal que facilita a los atacantes infiltrarse en los sistemas y redes de los empleados y crear un caos y manchar su nombre. A pesar de que la gente es instruida acerca de situaciones como el phishing, programas de spyware y sitios web hackeados, muchos usuarios aún proporcionan información delicada cuando se les solicita, sin darse cuenta que esa información puede usarse maliciosamente.

3. Un socio se vuelve confianzudo con su información Otro error común entre los usuarios radica en asumir que está bien mandar información delicada, tales como datos de recursos humanos a socios de negocios o proveedores de servicios outsourcing. Esto resulta peor cuando el mensaje no está encriptado. El error radica en asumir que las personas de la empresa de outsourcing de recursos humanos no divulgarán la información o la almacenarán de manera insegura en sus laptops.

4. Algunas aplicaciones web pueden ser portales para fugas y ladrones Un comportamiento común que lleva a muchos problemas de seguridad incluye el uso de correo web o permitir que los empleados tengan acceso, en la red de la empresa, a servicios de descarga de música o intercambio de archivos. Algunas de esas aplicaciones web brincan los filtros de seguridad, como en el caso del correo web o abren un canal al exterior que puede trae virus o algo peor al interior de su organización. Y si sus empleados llevan trabajo a casa, resulta peor pues los riesgos se multiplican. Si usan las computadoras de la empresa y además realizan actividades personales por la web, esas computadoras podrían estar en peligro. Si llevan datos a casa, el riesgo es que se pierdan o sean robados.

Page 3: Seguridad informatica

5. Esperar que no suceda lo peor no ayuda, sólo es peor. Nadie desea tener una brecha de seguridad, pero se debe actuar como si se fuera a tener una. Cada empresa puede tomar medidas para aminorar el impacto que puede ocasionar una brecha de seguridad. Desafortunadamente algunas empresas esperan hasta que es demasiado tarde para probar estrategias de respuesta. Cada compañía debe tener registros del flujo de información, desde quién tuvo acceso a qué, cuándo y qué sistema se utilizó. El error más común que se observa es no registrar lo que sucede.

6. Evitar la responsabilidad sólo empeora las cosas Las compañías fracasan en solucionar los problemas de seguridad al no nombrar a una persona encargada del problema, o a un pequeño grupo. En algunas compañías, la práctica de “pasar la bolita” es muy común, mientras otras compañías involucran a tantas personas que se convierten en un estorbo para la investigación. Generalmente nadie está a cargo.

7. El manejo inadecuado del problema puede dar aviso al perpetrador Las compañías usualmente no logran plantear bien el problema de seguridad, lo que hace más difícil seguir una línea de investigación mientras los empleados averiguan sobre un incidente e inmediatamente tratan de proteger sus propios intereses y borran sus pasos.

8. Confiar en la panacea tecnológica oculta las amenazas reales Las compañías usualmente creen que instalar determinada tecnología es una cura milagrosa o una solución rápida y la realidad es que no es ninguna de las dos. La gente piensa que acciones simples como el instalar antivirus, parches y realizar diagnósticos de vulnerabilidad es suficiente Las compañías creen que tomando estas acciones no se necesitará de más trabajo.

9. Invertir cantidades impensables desperdicia recursos que podrían necesitarse para enfrentar amenazas serias Muchas empresas gastan la misma cantidad de recursos en proteger sus sistemas de TI ante amenazas con niveles de peligro totalmente distintos. Muchos suelen tomar las distintas amenazas por igual. Utilizan los mismos recursos para enfrentar una amenaza pequeña que utilizan cinco personas que una aplicación en línea que utilizan todos los usuarios.

10. No guardar la información errónea En otra situación común, que indica desastre por todos lados, radica en que muchas compañías que procesan tarjetas de crédito y débito almacenan registros sin darse cuenta. Esto puede desatar brechas de seguridad que afectan al cliente. Lo peor de todo esto radica en que estas empresas no se dan cuenta que están almacenando la información errónea que puede ser utilizada por un hacker un mal empleado que puede incluso falsificar una tarjeta. Las compañías deben asegurarse de almacenar sólo la información necesaria.

http://www.computerworldmexico.mx/Articulos/16018.htm

Page 4: Seguridad informatica

Seguridad informática  La seguridad informática es el área de la informática que se enfoca en

la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Page 5: Seguridad informatica

Amenazas Las amenazas pueden ser causadas por: Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En

algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por loscrackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general. Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Page 6: Seguridad informatica

 Existen diferentes tipos de ataques en Internet como virus, troyanos u otros, dichos ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no afecta directamente a los ordenadores, sino a sus usuarios, conocidos como “el eslabón más débil”. Dicho ataque es capaz de conseguir

resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos.

Page 7: Seguridad informatica
Page 8: Seguridad informatica

NOTA CURIOSA

Antivirus más recientes y eficaces:

AVG (antivirus) AVG es un software antivirus desarrollado por la empresa checa 

AVG Technologies, disponible para sistemas operativos Windows y Linux, entre otros.

El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.1 AVG Technologies es una empresa privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer. A principios de septiembre de 2005, la empresa fue comprada por Intel Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo de AVG Technologies

 

Page 9: Seguridad informatica

Avast  Avast es un software antivirus de la firma checa AVAST Software. Cuenta

con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. 

Acerca de AVAST Software AVAST Software es una compañía cuya base está en Praga (

República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos.

Page 10: Seguridad informatica

Avira

Avira es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher.

Page 11: Seguridad informatica
Page 12: Seguridad informatica