![Page 1: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/1.jpg)
Año 2012
Unidad 2 – Intro a la Seguridad
![Page 2: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/2.jpg)
2 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Seguridad de la Información Definición
Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad , confidencialidady disponibilidad de los recursos informáticos.
![Page 3: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/3.jpg)
3 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Seguridad de la InformaciónCONFIDENCIALIDAD:
Es la característica que asegura que las personas no tienen acceso a los datos a no ser que estén autorizadas para conocerlos.
DISPONIBILIDAD:Es la característica que asegura que los recursos del sistema y la información estarán disponibles a los usuarios autorizados siempre que éstos los necesiten.
INTEGRIDAD:Es la característica que garantiza que el sistema realiza correctamente lo que debe realizar y sólo lo que debe realizar.
![Page 4: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/4.jpg)
4 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Seguridad de la Información
Seguridad
Calidad de seguro.
Libre de todo daño.
Que no admite duda o error
Firme, estable.
Garantía que da una
persona a otra de que
cumplirá con algo.
Seguridad
informáticaLa calidad de un sistema de computo involucra suprotección contra un sin
número de fallas yerrores. Además desiniestros, robos y
sabotajes.
Nivel
OrganizacionalUnidad que define y
orienta políticas,
normas y
procedimientos
![Page 5: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/5.jpg)
5 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Seguridad de la Información
La seguridad física corresponde laimplantación de mecanismo que protegen losrecursos materiales (edificios, equipo decomputo, personal, etc.)
La seguridad lógica corresponde laimplantación de mecanismos que protegen losrecursos no materiales como los datos, lainformación, etc. La atención de estaseguridad recae principalmente en el sistemaoperativo y en el software.
![Page 6: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/6.jpg)
6 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Seguridad de la Información
• Phishing• Pharming• Malware• Virus• Troyanos• Worms / Gusanos• Spyware• Adware• Spam
Prácticas Delictivas
![Page 7: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/7.jpg)
7 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Phishing
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. El usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
![Page 8: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/8.jpg)
8 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
PharmingEl estafador desvía el tráfico de Internet, manipulando las direcciones DNS (Domain Name Server) que utiliza el usuario.A través de esta acción los delincuentes consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas con la única finalidad e intención de recabar los datos personales de la víctima.
![Page 9: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/9.jpg)
9 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Malware
Malware puede ser definido como resultado de la agrupación de las palabras “malicious software” o “software malicioso”.Los más comunes son los virus, gusanos, troyanos, spam, adware y spyware. Este tipo de programas pueden recopilar información confidencial sobre el usuario, lograr controlar un equipo en modo remoto o dañar e incluso inutilizar por completo un equipo.
![Page 10: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/10.jpg)
10 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
VirusEn informática, el virus se lo asimila a unpequeño software que, al igual que un virusbiológico, infecta a una computadora y sepropaga en ella con diversos propósitos comodaño, robo de información, molestia, etc. y porlo general intenta pasar desapercibido por elusuario el mayor tiempo posible.
![Page 11: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/11.jpg)
11 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
TroyanosSu objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en la computadora.
![Page 12: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/12.jpg)
12 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Worms o Gusanos
En términos informáticos, losgusanos son en realidad unsub-conjunto de malwarepero su principal diferenciaradica en que no necesitan deun archivo anfitrión paraseguir vivos. Los gusanospueden reproducirseutilizando diferentes mediosde comunicación como lasredes locales o el correoelectrónico.
![Page 13: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/13.jpg)
13 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
SpywareLos Spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.
![Page 14: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/14.jpg)
14 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
AdwareEs un programa malicioso, que se instala en lacomputadora sin que el usuario lo note, cuyafunción es descargar y/o mostrar anunciospublicitarios en la pantalla de la víctima.
![Page 15: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/15.jpg)
15 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Spam
Se denomina spam al correo electrónico NO DESEADO, enviado masivamente por parte de un tercero. También es identificado como correo no deseado o correo basura.Es utilizado, por lo general, para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
![Page 16: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/16.jpg)
16 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Herramientas de Prevención
•Antivirus•Antispam•Firewall•Antispyware
![Page 17: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/17.jpg)
17 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
17
Antivirus
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística
![Page 18: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/18.jpg)
18 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Antispam
Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.El principal objetivo de esta herramienta, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
![Page 19: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/19.jpg)
19 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
FirewallAplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente Internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.
![Page 20: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/20.jpg)
20 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Antispyware
Tipo de aplicación que se encarga debuscar, detectar y eliminar spywares oespías en el sistema.A veces son aplicacionesindependientes como Ad-aware o elSpybot Search&Destroy, o sonmódulos o herramientas incorporadasdentro de otra aplicación mayor, comoun antivirus.
![Page 21: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/21.jpg)
21 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
Conclusiones
•Utilice Antivirus y Firewalls.•Mantenga actualizado su sistema operativo y demás programas.•Realice copias periódicas de su información en medios externos. •Uso adecuado del e-mail.•Analizar procedencia de los e-mail.•Analizar los adjuntos que se reciben por e-mail.
![Page 22: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/22.jpg)
22 Año 2012 /
Tecnicatura Superior en Gestión de Pymes
•No introduzca en equipos públicos datos críticos o personales.•Identifique el icono de un candado cerrado en el navegador. •Verifique que la dirección de la pagina web sea correcta. www.ejemplo.com•No ingrese a sitios donde exista un error de seguridad.
Conclusiones
![Page 23: Unidad2 –Intro a la Seguridad · protección contra un sin número de fallas y errores. Además de siniestros, robos y sabotajes. Nivel Organizacional Unidad que define y orienta](https://reader031.vdocumento.com/reader031/viewer/2022022023/5baa206809d3f2cf6d8bcbab/html5/thumbnails/23.jpg)
Ing. Carlos Orozco
CENT 11 - Gestión de Pymes
Preguntas?