Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SEGURIDAD INFORMATICA

No description
by

daniel bulnes

on 30 July 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SEGURIDAD INFORMATICA

Seguridad Informática
Universidad Nacional Autónoma de Honduras
Clase de : Computación I
Catedrático: Ing. Reinaldo Ochoa
Hora : 1900
Indice
Introduccion:
Seguridad Informatica
Contraseñas
virus
Antivirus
Hackers
firewall
Spyware
Antispyware
Pishing
Contraseñas
Una contraseña (password, en inglés), o clave de acceso, es una forma de identificarse y lograr acceder a un sistema o una página. Toda la razón del existir de una contraseña es que debe mantenerse secreta, de tal forma que sólo aquél o aquellos que la conocen pueden tener acceso a los recursos que resguarda.
Virus
Historia y tipos de Virus
Hackers
SEGURIDAD INFORMATICA
Integrantes
Grupo # 9
video
Melissa Gallo
Leila Pineda
Alexandra Hernadez
Jose R. Castillo
Hermes Reyes
Luis Bulnes
Importancia
Errores más comunes
Las 10 peores claves:
Consecuencias
Virus del futuro
tipos de hackers
Los mayores ataques de Hackers realizados a las empresas
Antivirus
Como han evolucionado
Ejemplos de Antivirus gratuitos
Consejos
Firewall
Spyware
Pishinhg
Antispyware

Pishing
o subplantacion de identidad, es un termino informático que denomina un tipo de abuso informático y que se comete mediante un tipo de ingeniería social caracterizado por adquirir información confidencial de forma fraudulenta.
Es quizás la mas inquietante de todas las amenazas informativas ya que se entromete de lleno en tu vida sin que te des cuenta
Que es el Spyware? o programas espías ? estos son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento
Este es un sotfware que ayuda a proteger su computadora de anuncios emergentes ,rendimiento lento y amenazas de seguridad causadas por un Spyware y otro sotfware no deseado.
Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses.
• No cambiar la contraseña predeterminada
• Elegir un dato personal como contraseña.
• Elegir una palabra que está en una lista.
• Contraseñas cortas
Una contraseña segura:
• Tiene ocho caracteres como mínimo.
• No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
• No contiene una palabra completa.
• Es significativamente diferente de otras contraseñas anteriores.
• Categoría de caracteres a contener:
Letras mayúsculas
Letras minúsculas
Números
Símbolos del teclado

7. 111111
8. 1234567
9. iloveyou
1.- 123456 4.- qwerty
2.- password 5.- abc123
3.- 12345678 6.- 123456789
SPOOFING :
En términos de seguridad de redes hace referencias al uso de técnicas de subplantacion de identidad con uso malicioso o investigación
PHARMING :
Es la explotación de una vulnerabilidad en el software de los servidores
DNS
(domain name system) o en el de los equipos de los propios usuarios que permite al atacante redirigir un nombre de domino (Domain Name)a otra maquina distinta
Nacieron en la década de los 80's el objetivo primordial es detectar la mayor cantidad de amenazas informáticas
Las formas de contagio mas comunes son:
Unidades extraíbles de almacenamiento (USB)
Ingeniería Social con mensajes como : gane un premio , ejecute este programa.
Barnaby Jack
en 2010 (derribo la seguridad de los cajeros Automáticos)
Sven Olaf Kamphuis
en 2013 (protagonizo el mayor ataque de todos los tiempos denegando los servicios DDOS)
Kevin Mitnick
(penetro las defensas de empresas informáticas como Motorola y Nokia
Kevin Poulson
(penetro la base de datos del FBI, una radios en California para ganarse un porche.
Michael cale
en el 2000 (Dell , Ebay, CNN entre otras tuvieron perdidas por 1,000 millones . michael solo tenia 15 años de edad)
Pero estas paginas de seguridad informática casi de manera apocalíptica mencionan que estos virus podrán ser capaces de afectar sistemas operativos de entidades encargas en seguridad gubernamentales, hasta podría ser capaces de haber un terrorismo informático con virus, como los que encontró Kaspersky detecta ciber espionaje global "Octubre Rojo" , entrando en detalle con ese supuesto espionaje virtual, son Malwares creados y desarrollado para determinados propósitos, teniendo objetivos claros agujeros de seguridad propios y con formas de ocultamientos también propios, de esa forma pasan desapercibidas a cualquier personal de seguridad informática que están sujeto a “Los reportes de páginas de seguridad informática”
Los virus del futuro no sólo harán blanco en computadoras y servidores, sino que serán diseñados para atacar teléfonos celulares inteligentes y (como ya está sucediendo), los asistentes digitales personales (PDA).
Se especula que los códigos maliciosos incluso podrían llegar a grabar conversaciones y enviarlas vía correo electrónico a otros usuarios sin el consentimiento del dueño del aparato, suprimir o alterar estados financieros almacenados en los celulares, o incluso cambiar los números telefónicos contenidos en la memoria de estos artefactos y reemplazarlos con otros números de larga distancia, con el fin de generar cuentas y débitos de proporciones enormes.
Cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
1. Black Hat Hackers
2. White Hat Hackers
3. Gray Hat Hackers
4. Crackers
5. Script Kiddies
6. Phreaker
7. Newbie
8. Lammer
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Mantenerse informado de los nuevos virus para evitar ser contagiado .
Mantener actualizado el antivirus de sus sistemas operativos para evitar daños con los nuevos virus.
Realizar revisiones constante a su equipo .
Elaborar una copia de respaldo y actualizarla para conservar toda la información importante almacenada por cualquier inconveniente que ocurra y la necesite de nuevo.
Concluciones
Ang Cui creador del Simbiote el antivirus embebido universal al menos eso es lo que afirma Ang Cui un ingeniero que a creado el
Simbiote
un Fragmento de código que inyectado a un dispositivo es capaz de detectar cambios sospechosos en el código ejecutable.

Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso La Teoría. En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar.
Virus de Acompañante
Virus de Archivo
Virus de Macro
Virus de MailBomb
Virus de Mirc
Virus del Mirc
Virus de Sector de Arranque
Virus de VBS
Virus de Web (active x y java)
Hemos conocido como se inicio todo y hacia que lugar nos lleva la tecnología y sus cambios positivos y negativos , hemos aprendido a como hacer frente a ello de una manera actual y preventiva y futura .
es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la informacion
Se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas.
Full transcript