Page 1

MANUAL DE SEGURIDAD INFORMATICA

03/09/2013

Diseñado por: Amabilia Hernández


Seguridad Informática diseñada por: Amabilia Hernández

INDICE

RESENTACION

02

SEGURIDAD INFORMATICA

03

LOS VIRUS y A QUE SE LE LLAMA “INFECTAR”

04

CABALLO DE TROYA

05

SPAN

06

PHISHING

07

SPYWARE

08

ANTIVIRUS

09

LA COMPUTADORA SEGURA

10

1


Seguridad Informática diseñada por: Amabilia Hernández

PRESENTACION Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo de la información contenida), para ellos existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riegos a la infraestructura o la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riego si esta llega a manos de otras personas. Enseñar al usuario sobre la protección de un computador de manera eficaz y eficiente que maneje de manera adecuada y sepa que aceptar y rechazar

2


Seguridad Informática diseñada por: Amabilia Hernández

 SEGURIDAD INFORMATICA: Trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada.  NECESIDADES DE SEGURIDAD: 1. Saber utilizarlo, para saber lo que hacemos. 2. Conocer las herramientas se seguridad, para saber si el ordenador está protegido o no. 3. Aplicar una serie de normas básicas de seguridad.

3


Seguridad Informática diseñada por: Amabilia Hernández

 LOS VIRUS: Son programas de ordenar que se reproduce a si mismo e interfieren con el Hardware de una computadora o con un sistema operativo.

 A QUE SE LE LLAMA “INFECTAR” Es cuando el virus une a un programa preexistente en el disco del ordenador una copia de sí mismo, esto permite la difusión de los virus. Existen otros programas informáticos nocivos similares a los virus, pero no cumplen ambos requisitos de reproducirse y eludir su detección.  Se dividen en tres categorías.

4


Seguridad Informática diseñada por: Amabilia Hernández

 CABALLO DE TROYA: Un troyano o caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra, permitiendo a extraños ingresar a una computadora de forma remota cuando la misma está conectada al internet, es lo que se conoce como “hacker” , no siempre son dañinos algunos pueden ser utilizados para acceso remoto, u en su peor caso para registrar lo que tipea el usuario en la pc, robo de contraseña (la mayoría del spyware cae dentro de esta categoría), o descarga virus en el equipo, etc.

5


Seguridad Informática diseñada por: Amabilia Hernández

 SPAM: Se llama spam, a los mensajes no solitarios, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming, aunque se puede hacer por distintas vías, las más utilizadas entre el público en general es la basada en correos electrónicos, grupo de noticias, motores de búsqueda, los teléfonos móviles (a través de mensajes de texto y los sistemas de mensajería instantánea como por ejemplo: Outlook, Messenger, etc.

6


Seguridad Informática diseñada por: Amabilia Hernández

 PHISHING: Phishing (pronunciado “Fishing”) es un ataque de ingeniería social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito, generalmente esto se consigue enviando e-mail (o comunicaciones similares) enmarcados como una persona o empresa confiable con una solicitud de información aparentemente legitima. Los mensajes más comunes parecen provenir de conocidos, entidades de primera línea y generalmente contiene alguna clase de amenaza de suspender el servicio o su cuenta de correo si no se sigue las instrucciones, el e-mail parece autentico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar. Generalmente hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo “pescados”.

7


Seguridad Informática diseñada por: Amabilia Hernández

 SPYWARE Se denomina al Software Espía instalado sin notificación, consentimiento o control del usuario, este realiza un seguimiento enviando información a terceros, sobre cualquier aspecto (historia de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario. Generalmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan los aspectos vulnerables en los navegadores para instalarse silenciosamente en segundo plano, también muchos programas que simulan ser programas que simula ser antispyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spyware.

8


Seguridad Informática diseñada por: Amabilia Hernández

 ANTIVIRUS Hoy en día es muy fundamental elegir un buen antivirus que posea características antipishing y antispyware y mantenerlo constantemente actualizado. También podemos por separado instalar un software dedicado únicamente al control de antispyware, desde estos link se puede descargar versiones de prueba por 30 días de antivirus.

Nod32 (versión de prueba) http://www.eset-la.com/download/#home

Norton (versión de prueba) www.symantec./es/es/norton/downloads/index.jsp

9


Seguridad Informática diseñada por: Amabilia Hernández

 LA COMPUTADORA SEGURA Firewall de Windows: es un programa que controla toda la información que entra y sale de la pc, y le solicita autorización para permitir o no la salida o entrada de la misma. Windows posee uno es demasiado básico y no brinda una protección adecuada. Se puede descargar algunos gratis y otros de prueba.

Kerio personal Firewall (versión de prueba) http://www.kario/kwf_download.html

Zone Alarm (recomendado para usuarios hogareños) http://www.zonealarm.com/store/content/catalog/products/zonealarm_free_firewall_ b.jsp

10

Manual de seguridad en informatica  

MANUAL DE SEGURIDAD EN INFORMATICA