seguridad informatica conceptos y realidad 28jul2010
DESCRIPTION
breve introducción al tema. by w2snTRANSCRIPT
QUIÉN; COMO SE MANEJA
NUESTRA INFORMACIÓN?
REDES SOCIALES
ETC., ETC.
GOBIERNOS
EMPRESAS
MULTINACIONALES
INFORMACIÓNLA SOCIEDAD
PRODUCE
Que pasa con la información?
Quienes atacan los sistemas
Gobiernos Extranjeros
Espías industriales o
políticos
Empleados
descontentos y
abusos internos
Criminales
Adolescentes sin nada que hacer
(ESTUDIANTES)
INVESTIGADORES
A quienes se ataca
INDISTINTAMENTE; A TODOS QUIENES
GENERAMOS INFORMACIÓN
Obviamente a nuestros negocios, empresas:
a nosotros, a todos ?????
9
0
10
20304050
607080
90100
a b c d e f g h i j
2004 2003 2002 2001
a) Virus
b) Abuso de Internet
c) Robo de portátiles / móviles
d) Acceso no autorizado a la información
e) Penetración del sistema
f) Negación del servicio
g) Robo de información propietaria
h) Sabotaje
i) Fraude financiero
j) Fraude con telecomunicaciones
Fuente:CSI/FBI Computer Crime and Security Survey
TIPOS DE ATAQUES %
Mal uso de la información que recibimos o que proporcionamos.
Acoso
Pishing o suplantación de identidad
Spam
Pornografía, violencia, malas prácticas para la salud o la vida
Fraudes, estafas, … etc, etc, etc
RIESGOS
http://seguinfo.wordpress.com/category/estadisticas/
http://cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica.html
34%
36%
14%
16%
Elemento irrenunciable de jóvenes y adolescentes
Herrmienta de estudio y trabajo
Ocio - chatear
Ocio - Jugar
Ocio - Bajar música
El 30% de los que chatean, recibe alguna vez
algún tipo de provocación o incitación (sexual,
sectas o de conductas peligrosas para su salud).
El 80% de los jóvenes que navegan lo hacen
solos, sin control por parte de los padres.
El 50% de los jóvenes españoles menores de 18
años, son miembros de redes sociales.
Al 90% de los padres les preocupa que entren en
contacto con desconocidos.
El 80% de los padres no sabe qué hace su hijo
cuando está conectado a internet.
Entornos Informáticos inseguros
Múltiples usuarios por máquina
Máquinas alquiladas o prestadas
Phishing Scams
Basura
información personal innecesaria
¡Problemas!
Firewall Software
Anti-Virus Software
Anti-Spyware
Password Manager
Herramienta de copia de seguridad y accesorios
File Recovery Tool
Hard Drive Cleaner
¡Herramientas para protegerse!
Hard Drive Eraser