seguridad informatica

36
INFORMATIC A INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO “ENRIQUE LOPEZ ALBUJAR” FERREÑAFE

Upload: rosacubas

Post on 26-May-2015

386 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad informatica

SEGURIDAD INFORMATI

CA

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLOGICO PÚBLICO

“ENRIQUE LOPEZ ALBUJAR”FERREÑAFE

Page 2: Seguridad informatica

PROFESORA:

* Elena Valiente Ramírez.INTEGRANTES:

* Carmen Flores Ortiz .* María Minguillo Montalvo.* Rosa Morales Cubas .* Melissa Ramos Chaname .

Page 3: Seguridad informatica

HACKER

*Personas con elevados conocimientos,expertos relacionados con la informática que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Page 4: Seguridad informatica

CRACKER

*Es considerado un "vandálico virtual",programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos. Estos utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas.

Page 5: Seguridad informatica

DIFERENCIAS

HACKER CRACKER

* Mejora de la seguridad de los sistemas informáticos* Hacer programas mejores y más eficaces.* Los que programan el software  que utilizamos.* Solo busca información y no dañar.

* Sólo busca producir daños en los sistemas .* Su objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta* Cuando crean algo es únicamente para fines personales.

Page 6: Seguridad informatica

SEMEJANZAS

* Tanto el hacker como el cracker son apasionados al mundo de la informática

Page 7: Seguridad informatica

DIEZ

MANDAMIENTO

S DEL USUARIO

DE LA RED

Page 8: Seguridad informatica

1º LA CONTRACEÑA ES PERSONAL

No debe ser prestado bajo ninguna sircunstancia,para que no sea utilizada por otras personas sin nuestra autorización .Así mismo cada cierto tiempo debemos cambiar nuestra contraseña y debe ser máxima de 8 caracteres .

Page 9: Seguridad informatica

2ºLA UTILIZACION DE LOS ANTIVIRUS

Se debe desinfectar el disco duro aunque una vez al día .

No olvidar que la actualización de los antivirus es un labor del administrador.

Pero es su deber como usuario estar atento a esto.

Page 10: Seguridad informatica

3ºPROTECTOR DE PANTALLA PROTEGIDO POR CONTRASEÑA La contraseña debe ser colocada

al mismo tiempo que el protector de pantalla y debe ser modificada cada cierto tiempo y no debe ser igual a los anteriores

Page 11: Seguridad informatica

4ºINFORMACION SECRETA MANTENERLA ENCRIPTADA A la información secreta debe

ser guardada en el disco duro y tener una copia respectiva en el servidor..

Page 12: Seguridad informatica

5ºCOMPARTIR INFORMACIÓN EN LA RED Debemos asegurarnos en

colocar los permisos adecuados y por el mismo tiempo posible .

Page 13: Seguridad informatica

6ºABSTENERSE A INSTALAR PROGRAMAS NO AUTORIZADOS

Por que los programas pueden ser troyanos o puertas trazeras que permite al vándalo informático realizar labor concreta .

Page 14: Seguridad informatica

7ºPROCURAR QUE EL EQUIPO SE ENCUENTRE EN OPTIMAS CONDICIONES

Tener buena ventilación un mantenimiento de hardware y software.

Recordar que no debemos desinstalar e instalar ningún tipo de hardware, porque las información corren el riesgo de perderse .

Page 15: Seguridad informatica

8ºNO MANTENER COPIAS DE INFORMACIÓN ENCRIPTADO EN EL SERVIDOR

Recordar realizar copias de respaldo actualizadas de la información vital que tenemos en nuestro disco duro .

Page 16: Seguridad informatica

9ºMANTENER LA INFORMACION EN EL MISMO LUGAR Y NO TRASPORTARLA A OTRO SITIO

Porque corremos el riesgo de no tener el mismo cuidado de seguridad de nuestra información .

Page 17: Seguridad informatica

10ºASEGURAR EN SEGUIR CADA DE LOS NUEVE MANDAMIENTOS ANTERIORES

Se le garantiza a los usuarios la máxima calidad y el nivel de seguridad en el manejo de nuestra información .

Page 18: Seguridad informatica

LAS AMENAZAS EN INFORMÁTICA

Son los problemas mas vulnerables que ingresan a nuestra computadora con el hecho de afectarlo (virus).

Page 19: Seguridad informatica

PRINCIPALES AMENAZAS VIRUS INFORMÁTICOS Un virus no es más que un programa codificado

con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.

Page 20: Seguridad informatica

LOS DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES Son los pioneros en infectar nuestros

computadores, como: Disquetes, Pendrives (Memorias USB), CD- Roms , entre otros.

Page 21: Seguridad informatica

LOS CABALLOS DE TROYA Conocidos como “Troyanos”, que son

programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.

Page 22: Seguridad informatica

Gusanos o Worms Su único objetivo principal es volcar la

memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.

Page 23: Seguridad informatica

BOMBAS LÓGICAS Son Virus informáticos que se ejecutan

cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.

Page 24: Seguridad informatica

LOS DIEZ

MANDAMIENTO

S DEL

ADMINISTRADO

R DE LA RED

Page 25: Seguridad informatica

1º SIGA , RESPALDE Y AUDITE CADA UNO DE LOS DIEZ MANDAMIENTOS DEL USUARIO *Auditar, las redes cada dos años ya que los niveles de seguridad establecidos en su momentos , tienden a deteriorarse con el transcurso del tiempo

2ºESTABLEZCA POLITICAS DE SEGURIDAD*Apropiada para red computacional de la empresa creación de usuarios , manejos de contraseñas , instalación de hardware y software .Estrategias de contingencia en casos de perdida de información de los usuarios o suspensión de los servidores de la empresa .

Page 26: Seguridad informatica

3ºINPLEMENTE SISTEMAS DE SEGURIDAD PARA LA RED*La empresas deben tener en cada una de los servidores que utilicen firewalls , proxy o filtros .Un servidor de prueba en donde pueda instalar y desinstalar los programas que tienen en su red para realizar pruebas de seguridad a los programa que se usa.4ºRESPONDA INMEDIATAMENTE ANTE CUALQUIER SEGURIDAD O QUEJA*Asistir a cualquier sugerencia o queja de un usuario con respecto a la seguridad de su información pues probablemente puede ser una fallo importante contra la empresa

Page 27: Seguridad informatica

5º NO SOBRECARGAR LOS SERVIDOR*Sobre cargar los servidores bajo rendimiento y atentan con la seguridad y la constancia de los servicios en los mismos . 6º DEBE TENER A MENOS CANTIDAD DEC PUERTOS ABIERTOS*Los puertos abiertos pueden ser en cualquier momento puertas de acceso a los vándalos de la red.7º INPLEMENTAR ESTRATEGIAS PARA LOS CREACION DE LAS COPIAS DE RESPALDA*Se debe mantener copias diarias , semanales , mensuales y anuales .Guardalas en un lugar contra incendios .

Page 28: Seguridad informatica

8º DEBE LEER DIARIAMENTE LOS LOGS QUE ARROGAN EL SERVIDOR *Este muchas veces mas informan sobre acceso no perdidos .9ºEL ACCESO A CENTRO DE COMPUTO DEBE SER COMPLETAMENTE RESTRINGIDO Y SUDITADO CADA INSTANTE*Se recomienda usar sistemas biométricos (electrónicos ) , para verificar el acceso al centro de computo .10ºCONVIERTASE EN EL HACKER DE SU EMPRESA *Ingresando a los grupos de discusión de hacker , e inscribiéndose a las listas de correo de estos y a prendiendo de ellos .

Page 29: Seguridad informatica

QUÉ SON LOS FAKE MAIL

Son servidores de correos falsos que captura mensajes de correo electrónico como archivos de pruebas de aceptación. Esto evita el exceso de configuración de la creación de un servidor de correo real y tratando de extraer el contenido de cola de correo.

Page 30: Seguridad informatica

CÓMO ENVIAR UN CORREO FALSO O FAKE MAIL

1. Abre la aplicacion Fake Mail, seleciona Send Mail y pulsa OK.2. Seguidamente pulsa a Yes y aparecera la pantalla FROM. Aquí debemos introducir los datos de la persona que supuestamente envia el email. En Appear From (Email) introducimos el email y en Appear From (Name) el nombre a mostrar. Cuando hayamos finalizado pulsamos en Opciones > OK.3. Pasaremos a la pantalla SEND TO, donde debemos especificar quien recibira el email falso. En el campo Sent To introducimos el email y pulsamos Opciones > OK.

Page 31: Seguridad informatica

4. Pasaremos de nuevo a otra pantalla , en este caso SUBJECT, donde debemos introducir el Asunto del mensaje. Pulsamos OK.5. Ahora viene lo importante, escribir el mensaje. Cuando hayamos acabado pulsamos OK y pulsamos I Agree para aceptar los Terminos del Servicio.6. Empezará a enviar el email, pero antes nos pedirá que introduzcamos el codigo 2801 (en principio usa el Wifi, pero para no correr riesgos poner el teléfono en modo fuera de línea).

Page 32: Seguridad informatica

CUALES SON LOS POSIBLES SOLUCIONES AL PROBLEMA DE FAKE MAIL

1º Visitar la pagina http//www.sendmail.org/ y actualizarte a la ultima versión o observar la corrección de los bugs en la versión actualizada.*Efectiva pero de igual forma no demoraran en encontraran nuevo bug en la versión actualizada.

Page 33: Seguridad informatica

2ºImplementar el RFC 931 en su sistema se encuentra en . http//www.freesoft.org/cie/rfc/orig/rfc931.txt.3ºDeshabilitar el servidor de correo smtp por el puerto 25.Muy radical pero efectiva, sus consecuencias serian inhabilitar el servicio de correo por el puerto 25.4ºLeer determinadamente los RFC 821 y 822 en http//www.freesoft.org/cie/rfc/index.htm.

Page 34: Seguridad informatica

DETECTIVES EN SEGURIDAD INFORMÁTICA*Son personas que se encargan de identificar informes de venta alterados , ladrones de secretos industriales , rastear intrusos , ayudar a rechazar denuncias por despidos abusivos o por acoso sexual , y revelar el uso inapropiado de internet por parte de los empleados

Page 35: Seguridad informatica

AUTOPSIA INFORMATICA*La new technologíes fue una de las primeras empresas en interesarse por la autopsia informática .*Fundada en 1996 , por un grupo de ex agentes federales .*Actualmente la new technologies entre y asiste a los agentes del gobierno .*Ernst y Young comenzó con un solo laboratorio . Ahora cuenta con 6 .

Page 36: Seguridad informatica