riesgo y seguridad yurmi.pptx

114
Riesgo y Seguridad en los Computadores Instituto Universitario de Tecnología ”Antonio José de Sucre” Ampliación Anaco Prof.: Ing. José García Bachilleres: Allen Kimberlin Bello Aldennis García Adriangelis Invernizzi Johana Yurmis Nuñez

Upload: juleuris

Post on 19-Jan-2016

22 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Riesgo y Seguridad YURMI.pptx

Riesgo y Seguridad en los Computadores

Instituto Universitario de Tecnología”Antonio José de Sucre”

Ampliación Anaco

Prof.: Ing. José García

Bachilleres: Allen Kimberlin Bello AldennisGarcía Adriangelis Invernizzi Johana Yurmis NuñezSalazar AndreinaTorres José

Page 2: Riesgo y Seguridad YURMI.pptx

Introducción

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Page 4: Riesgo y Seguridad YURMI.pptx

Delito informático El delito informático implica actividades criminales que en un primer momento los países han tratado de en encuadrar en figuras típicas de carácter tradicional, como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.

Page 5: Riesgo y Seguridad YURMI.pptx

Interceptación de e-mail

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista

la misma gravedad.

Page 6: Riesgo y Seguridad YURMI.pptx

Delitos informáticos contra la privacidad

Se refiere a quién, sin estar autorizado se apodere, utilice o modifique, datos reservados de carácter personal o familiar de alguien mas, registrados en ficheros o soportes informáticos o cualquier otro tipo de archivo

público o privado.

Page 7: Riesgo y Seguridad YURMI.pptx

Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano

Page 8: Riesgo y Seguridad YURMI.pptx

Clasificación según instrumento o medio

Falsificación de documentos.Variación de los activos y pasivos.Planeamiento y simulación de delitos convencionales.Lectura, sustracción o copiado de información confidencial.Modificación de datos.

Page 9: Riesgo y Seguridad YURMI.pptx

Aprovechamiento indebido o violación de un código.Variación al destino de pequeñas cantidades de dinero.Uso no autorizado de programas de cómputo.Introducción de instrucciones que provocan “interrupciones”.

Clasificación según instrumento o medio

Page 10: Riesgo y Seguridad YURMI.pptx

Alteración en el funcionamiento de los sistemas.Obtención de información residual.Acceso a áreas informatizadas en forma no autorizada.Intervención en las líneas de comunicación.

Clasificación según instrumento o medio

Page 11: Riesgo y Seguridad YURMI.pptx

Clasificación según fin u objetivo

Programación de instrucciones.Destrucción de programas.Daño a la memoria.Atentado físico contra la máquina o sus accesorios.Sabotaje político o terrorismo.Secuestro de soportes magnéticos.

Page 12: Riesgo y Seguridad YURMI.pptx

Clasificación según Actividades Delictivas Graves

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional

Page 13: Riesgo y Seguridad YURMI.pptx

Clasificación según Actividades Delictivas Graves

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Page 14: Riesgo y Seguridad YURMI.pptx

Clasificación según Actividades Delictivas Graves

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto del estado

Page 15: Riesgo y Seguridad YURMI.pptx

Legislación sobre Delitos Informáticos

La legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.

Page 16: Riesgo y Seguridad YURMI.pptx

Países que cuentan con una Legislación Apropiada

Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile

Page 17: Riesgo y Seguridad YURMI.pptx

Código Procesal PenalLa difusión, exhibición, explotación de pornografía infantil por medios informáticos (Art. 172 y 173).Estafa agravada, realizar manipulación que interfiera el resultado de un procesamiento o transmisión de datos (Art. 216 Num.5).Delitos relativos a la propiedad intelectual (Art. 226 y 227).

Page 18: Riesgo y Seguridad YURMI.pptx

¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material

Page 19: Riesgo y Seguridad YURMI.pptx

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización.

Page 20: Riesgo y Seguridad YURMI.pptx

El sabotaje informático puede

Producirse por medio del modificación o destrucción de los datos o programas del sistemas infectado.

Producirse por medio de la paralización o bloqueo del sistema.

Page 21: Riesgo y Seguridad YURMI.pptx

Sujetos dentro de un sabotaje

Sujeto activo:Aquella persona que comete el delito informáticoSujeto pasivo: Aquella persona que es víctima del delito informático

Page 22: Riesgo y Seguridad YURMI.pptx

Destrucción a los elementos físicos del sistema:

Comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema.

El sabotaje pude causar:

Page 23: Riesgo y Seguridad YURMI.pptx

Destrucción a los elementos lógicos del sistema:

Se refiere a las conductas que causan destrozos "lógicos", o sea, todos aquellos comportamientos que producen la destrucción, inutilización de datos, programas ente otros.

Page 24: Riesgo y Seguridad YURMI.pptx

Virus Definición y

Tipos

Page 25: Riesgo y Seguridad YURMI.pptx

Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas.

Virus informático

Page 26: Riesgo y Seguridad YURMI.pptx

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente

o residente.

Virus residentes

Page 27: Riesgo y Seguridad YURMI.pptx

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.

Virus de Acción Directa

Page 28: Riesgo y Seguridad YURMI.pptx

Virus de Sobre Escritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan, haciendo que queden total o parcialmente inservibles.

Page 29: Riesgo y Seguridad YURMI.pptx

Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro

Virus de Boot o de Arranque

Page 30: Riesgo y Seguridad YURMI.pptx

El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros (Documentos de Word, hojas Excel)

Virus de Macro

Page 31: Riesgo y Seguridad YURMI.pptx

Virus de Enlace o Directorio

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros.

Page 32: Riesgo y Seguridad YURMI.pptx

Virus encriptados

Estos virus se cifran o encriptan a sí mismos para no ser detectados por los programas antivirus

Page 33: Riesgo y Seguridad YURMI.pptx

Virus Polimórficos

Son virus que en cada infección que realizan se cifran o encriptan de una forma distinta utilizando diferentes algoritmos y claves de cifrado.

Page 34: Riesgo y Seguridad YURMI.pptx

Virus MultipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado.

Page 35: Riesgo y Seguridad YURMI.pptx

Virus de fichero

Infectan programas o ficheros ejecutables, ficheros con extensión EXE y COM, produciendo diferentes efectos, la mayoría de los virus existentes son de este tipo.

Page 36: Riesgo y Seguridad YURMI.pptx

Virus de compañía

Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa

Page 37: Riesgo y Seguridad YURMI.pptx

Virus de FAT

Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco.

Page 38: Riesgo y Seguridad YURMI.pptx

Virus falsosEl principal componente de este grupo son los hoaxes o bulos. Los hoaxes no son virus, sino mensajes de correo electrónico engañosos.

Page 39: Riesgo y Seguridad YURMI.pptx

Bombas lógicas (Time Bomb)

Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta

una acción maliciosa.

Page 40: Riesgo y Seguridad YURMI.pptx

¿Qué hacen las bombas de tiempo?

Borrar información del disco duroMostrar un mensajeReproducir una canciónEnviar un correo electrónicoApagar el Monitor

Page 41: Riesgo y Seguridad YURMI.pptx

TroyanoSe denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Page 42: Riesgo y Seguridad YURMI.pptx

¿Qué hacen los Troyanos?Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado y le permite:

Instalación de otros programas maliciosos.

Robo de información personal.

Borrado, modificación, transferencia de archivos.

Page 43: Riesgo y Seguridad YURMI.pptx

Formas de infectarse con troyanos

Descarga de programas de redes P2P.Páginas web que contienen contenido ejecutable.Exploits para aplicaciones no actualizadas.Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea

Page 44: Riesgo y Seguridad YURMI.pptx

¿Qué es un Gusano Informático?

Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del

ordenador.

Page 45: Riesgo y Seguridad YURMI.pptx

¿Qué hacen los Gusanos Informáticos?

El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros

Page 46: Riesgo y Seguridad YURMI.pptx

PASSWORD Hackers

Page 47: Riesgo y Seguridad YURMI.pptx

¿Qué son los Hackers?Los Hackers son programadores que además de programar su propia computadora intentan entrar en la de los demás, usando contraseñas robadas y agujeros de seguridad en los sistemas operativos, en otros casos viajan a su destino a través de Internet y de otras redes.

Page 48: Riesgo y Seguridad YURMI.pptx

Clasificación de Hackers

Sombrero blanco:Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas.Sombrero negroUn hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia.

Page 49: Riesgo y Seguridad YURMI.pptx

Sombrero grisUn hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco .Hacker de eliteComo nivel social entre los hackers, elite se utiliza para describir a los expertos.

Clasificación de Hackers

Page 50: Riesgo y Seguridad YURMI.pptx

Lammer o Script kiddieUn script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas .NeófitoUn neófito o newbie es alguien que es nuevo en el jaqueo y casi no tiene conocimiento o experiencia.

Clasificación de Hackers

Page 51: Riesgo y Seguridad YURMI.pptx

Sombrero azulUn hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores.HacktivistaUn hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político

Clasificación de Hackers

Page 52: Riesgo y Seguridad YURMI.pptx

SamuráiContratado para investigar fallos de seguridad, casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense.PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares como en teléfonos móviles.

Clasificación de Hackers

Page 53: Riesgo y Seguridad YURMI.pptx

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

Clasificación de Hackers

Page 54: Riesgo y Seguridad YURMI.pptx

Robo Electrónico

Page 55: Riesgo y Seguridad YURMI.pptx

El robo es el delito más común en informática, se puede robar dinero, noticias, información y recursos informáticos.

Robo por computadora

Page 56: Riesgo y Seguridad YURMI.pptx

Robo de Información Bancaria

Uso fraudulento de la información personal de alguien para cometer un fraude financiero, usando sus nombres y demás información personal para cometer delitos.

Page 57: Riesgo y Seguridad YURMI.pptx

Transferencia de Fondos Electrónico

Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye oautoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada.

Page 58: Riesgo y Seguridad YURMI.pptx

La Piratería de Software

Es la duplicación y uso ilegal de software protegido con copyright, los usuarios de computadoras tienen copias de programas y que además los comparten con familiares y amigos formándose un círculo vicioso.

Page 59: Riesgo y Seguridad YURMI.pptx

Tipos de Piratería Piratería de usuario final:La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras.

Piratería de revendedor: Ocurre cuando un vendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software pre-cargados en computadoras nuevas.

Page 60: Riesgo y Seguridad YURMI.pptx

Violación de marca registrada:Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado.

Piratería de internet:La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.

Tipos de Piratería

Page 61: Riesgo y Seguridad YURMI.pptx

Contraseña Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso, la contraseña

debe mantenerse en secreto ante aquellos a quien no se le permite el acceso.

Page 62: Riesgo y Seguridad YURMI.pptx

Factores en la Seguridad de un Sistema de Contraseñas

El sistema debe estar diseñado para sondear la seguridadPosibilidad de que algún atacante pueda adivinar o inventar la contraseña.Algunos sistemas imponen un límite de tiempo después de que sucede un pequeño número de intentos fallidos.Otros sistemas almacenan o transmiten una pista a modo de sugerencia de recordatorio de la contraseña.

Page 63: Riesgo y Seguridad YURMI.pptx

Formas de Almacenar Contraseñas

Algunos sistemas almacenan contraseñas como archivos de textoLos mejores sistemas almacenan las contraseñas en una forma de protección criptográfica

Page 64: Riesgo y Seguridad YURMI.pptx

Normas de Elección de ClavesNo utilizar contraseñas que sean palabrasNo usar contraseñas completamente numéricasNo utilizar terminología técnica conocidaElegir una contraseña que mezcle caracteres alfabéticos.Deben ser largasTener contraseñas diferentes en máquinas diferentes y sistemas diferentes.

Page 65: Riesgo y Seguridad YURMI.pptx

Deben ser fáciles de recordar.Combinar palabras cortas con algún número.Usar un acrónimo de alguna frase fácil de recordar.Añadir un número al acrónimo para mayor seguridad.Elegir una palabra sin sentidoRealizar reemplazos de letras por signos o números

Normas de Elección de Claves

Page 66: Riesgo y Seguridad YURMI.pptx

FirewallsUn Firewall es un sistema ubicado entre dos redes que ejerce la una política de seguridad establecida. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.

Page 67: Riesgo y Seguridad YURMI.pptx

Tipos de FirewallInspección de PaquetesSe basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino.

Firewalls PersonalesSon aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo.

Page 68: Riesgo y Seguridad YURMI.pptx

Filtrado de paquetesEl filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos.Proxy-Gateway de Aplicaciones:Para evitar las debilidades asociadas al filtrado de paquetes.

Tipos de Firewall

Proxy-Gateway de Aplicaciones

Page 69: Riesgo y Seguridad YURMI.pptx

Dual-Homed Host: Son dispositivos que están conectados a ambos perímetros y no dejan pasar paquetes IP.

Tipos de Firewall

Page 70: Riesgo y Seguridad YURMI.pptx

Screened Host:En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes.

Tipos de Firewall

Page 71: Riesgo y Seguridad YURMI.pptx

Screened Subnet:En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.

Tipos de Firewall

Page 72: Riesgo y Seguridad YURMI.pptx

Beneficios de un FirewallLos Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior.

Page 73: Riesgo y Seguridad YURMI.pptx

Limitaciones de un Firewall

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente es descubierto por un intruso, también no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador.

Page 74: Riesgo y Seguridad YURMI.pptx

Mecanismos de Seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático

Page 75: Riesgo y Seguridad YURMI.pptx

Clasificación según su Función

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema.Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Page 76: Riesgo y Seguridad YURMI.pptx

Huella DigitalBasado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados.

Page 77: Riesgo y Seguridad YURMI.pptx

Verificación de VozLa dicción de una o más frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.)

Page 78: Riesgo y Seguridad YURMI.pptx

Tarjetas de Acceso

Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación

Page 79: Riesgo y Seguridad YURMI.pptx

Verificación de Patrones Oculares

Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos.

Page 80: Riesgo y Seguridad YURMI.pptx

Firma Digital

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital.

Page 81: Riesgo y Seguridad YURMI.pptx

Ventajas ofrecidas por La Firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos. Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento.No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado.

Page 82: Riesgo y Seguridad YURMI.pptx

Encriptación

Encriptación es el proceso mediante el

cual cierta información o texto sin formato es

cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación.

Page 83: Riesgo y Seguridad YURMI.pptx

Criptología

Es la ciencia que estudia la transformación

de un determinado mensaje en un código de forma tal que a partir de dicho

código solo algunas personas sean capaces de recuperar el mensaje original

Page 84: Riesgo y Seguridad YURMI.pptx

Métodos de EncriptaciónAlgoritmo HASH:Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC.

Page 85: Riesgo y Seguridad YURMI.pptx

Métodos de Encriptación

Criptografía de Clave Secreta o SimétricaUtilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave

Page 86: Riesgo y Seguridad YURMI.pptx

Algoritmos Asimétricos (RSA)Requieren dos claves, una privada única y personal, solo conocida por su dueño y la otra llamada pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.

Métodos de Encriptación

Page 87: Riesgo y Seguridad YURMI.pptx

Encriptar datos en un PDA

La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos

Page 88: Riesgo y Seguridad YURMI.pptx

Encriptación de FicherosWindows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar los ficheros.

Page 89: Riesgo y Seguridad YURMI.pptx

Tipos de CifradosCifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez.Cifrado por bloques: Operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado

Page 90: Riesgo y Seguridad YURMI.pptx

Antivirus

Page 91: Riesgo y Seguridad YURMI.pptx

Un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.

Antivirus

Page 92: Riesgo y Seguridad YURMI.pptx

Simbología de las AntivirusE - Rápido en escaneo/monitor.A - Buena capacidad de actualización.D - Buena capacidad de detectar virus. R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial) .

Page 93: Riesgo y Seguridad YURMI.pptx

KAV (Kaspersky Anti-virus) E A D R H

Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como

el mejor analizador en busca de virus.

Page 94: Riesgo y Seguridad YURMI.pptx

F-Secure - E A D R H:

F-Secure Anti-Virus ofrece protección en tiempo real contra virus, spyware, archivos adjuntos de correo electrónico infectado y otro malware.

Page 95: Riesgo y Seguridad YURMI.pptx

eScan - E A D R H:eScan es parte de MicroWorld Technologies, proporciona mejor protección contra las amenazas de seguridad sin afectar la velocidad de su computadora.

Page 96: Riesgo y Seguridad YURMI.pptx

AntiVir - E A D R H: Es uno de los productores líderes de soluciones de seguridad más prominentes a nivel mundial para el ámbito empresarial o doméstico con más de 100 millones de clientes.

Page 97: Riesgo y Seguridad YURMI.pptx

Microsoft Security Essentials E A D S G:

Windows Defender es un software antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update y puede ayudarte a defender tu PC de virus y software malintencionado.

Page 98: Riesgo y Seguridad YURMI.pptx

BitDefender - A D R H:

Ofrece la seguridad silenciosa definitiva para un estilo de vida centrado en la red, luchando contra todo tipo de e-amenazas con las mejores tecnologías antimalware

Page 99: Riesgo y Seguridad YURMI.pptx

NOD32 Anti-Virus E A D R S H:

Esta herramienta cuenta con un bajo consumo de recursos del sistema. Por ello mantendrá el rendimiento de su ordenador sin afectarse, pero

anteniéndose protegido

Page 100: Riesgo y Seguridad YURMI.pptx

McAfee VirusScan - E A H:

McAfee VirusScan ofrece una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.

Page 101: Riesgo y Seguridad YURMI.pptx

G DATA - E A D R H:

G DATA Software AG es una innovadora multinacional con una dilatada experiencia en el desarrollo de soluciones de seguridad

informática especializada en protección online.

Page 102: Riesgo y Seguridad YURMI.pptx

Avast! Home - E A D H G:

Es la marca antivirus con más renombre en el mundo, es perfecta para participar en subastas, comprar entradas, reservar hoteles o vuelos, jugar en línea o realizar cualquier tipo de transferencia monetaria.

Page 103: Riesgo y Seguridad YURMI.pptx

AVG Professional - E A S H G:

AVG Internet Security 2014 y AVG Internet Security - Business Edition 2013 proporcionan una sólida protección en línea para uso en el hogar y en el negocio

Page 104: Riesgo y Seguridad YURMI.pptx

Norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado.

Norton Anti-Virus - A D R H:

Page 105: Riesgo y Seguridad YURMI.pptx

Panda antivirus - E A R H: Panda

Antivirus es una solución más que

completa que no sólo protege de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, protege de intrusos y desconocidos.

Page 106: Riesgo y Seguridad YURMI.pptx

F-Prot Anti-Virus - E A S H:

Yren GlobalView Seguridad Lab es el líder global en soluciones de seguridad de información para proteger la web, correo electrónico y las transacciones móviles

Page 107: Riesgo y Seguridad YURMI.pptx

RAV Desktop - A H:

Es un programa de antivirus capaz de detectar y limpiar muchos tipos de virus más de 44.000 virus, como los polimórficos, los virus de macro y los virus de Java

Page 108: Riesgo y Seguridad YURMI.pptx

Dr. Web - A HAntivirus de última generación considerado inexpugnable, es el nuevo antídoto paralos molestos virus quenos atacan día a día, tanto para los más sencillos como paralos más sofisticados.

Page 109: Riesgo y Seguridad YURMI.pptx

Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado

Page 110: Riesgo y Seguridad YURMI.pptx

¿Es útil la Copia de Seguridad?

• Para restaurar un ordenador a un estado operacional después de un desastre.

• Para restaurar un pequeño número de ficheros.

• Es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

Page 111: Riesgo y Seguridad YURMI.pptx

Guía rápida para el Blindaje de su PC

Un antivirus. Un cortafuego. Un antispyware Un programa para eliminar huellas en Internet. Un programa de encriptación segura.

Page 112: Riesgo y Seguridad YURMI.pptx

Un programa para recuperar archivos borrados:Un programa para borrar con seguridad archivos vitalesUn programa que monitorice los puertosActualizar continuamente todos los programas

Guía rápida para el Blindaje de su PC

Page 113: Riesgo y Seguridad YURMI.pptx

Conclusión La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

Page 114: Riesgo y Seguridad YURMI.pptx

Gracias...