iii congreso investiga i+d+i
DESCRIPTION
III Congreso INVESTIGA I+D+i. Grupo investigador de Tecnologías de la Comunicación y la Información Seguridad informática. Grupo Investigador. Andrea Santos Freire Carlos Chuliá Esteban Carlos Yeray Maeso Sánchez Carmen Muñoz delgado Elena de la vega de la peña Gemma Martínez Torremocha - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/1.jpg)
III Congreso INVESTIGA I+D+i
Grupo investigador de Tecnologías de la Comunicación y la Información
Seguridad informática
![Page 2: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/2.jpg)
1
Andrea Santos FreireCarlos Chuliá EstebanCarlos Yeray Maeso SánchezCarmen Muñoz delgadoElena de la vega de la peñaGemma Martínez TorremochaIgnacio PouIker Etxeita IzquierdoJavier Arcos GonzálezJesús Carmelo González DomínguezJosé Blasco Núñez de CelaJulia Rodríguez HernándezLuis Félix González BlázquezPablo Rolando Montemayor BalsindePatricia Pérez AlhamaPau Domingo GregorioPriscilla Gallarday PeveRaquel Páramo Raúl Merino López
Grupo Investigador
![Page 3: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/3.jpg)
Índice1. Qué es2.Amenazas3.Suplantación de identidad o phising4.Ciberacoso5.Prevenciones6.Concienciación y educación7.Intervención del estado8.Inversión
![Page 4: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/4.jpg)
INTRODUCCIÓN
• ¿Qué es?Área de la informática que se dedica a la protección de dispositivos electrónicos.
• ¿Por qué?– Aumento del malware.– Pérdida y manipulación de datos.– Robo y estafa.
![Page 5: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/5.jpg)
AMENAZAS
• Malware
– Virus
– Gusanos
– Troyanos
– SpywareMalintencionados
No malintencionados Adware
Hoax
Cookies
![Page 6: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/6.jpg)
SUPLANTACIÓN DE IDENTIDAD
• Phising Robo de identidad personal o financiera al usuario.
Afecta a:1.Empresas2.Bancos
![Page 7: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/7.jpg)
CIBERACOSO
• Uso de la información para acosar a un individuo.
![Page 8: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/8.jpg)
CONCLUSIONES
![Page 9: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/9.jpg)
PREVENCIÓN
• Particulares
– Anonimidad– Antivirus– Cortafuegos– Filtros anti-spam– Usuario y
contraseña– Copias de seguridad– Control parental
Multinacionales
-Antivirus + firewall-IDS (Intrusion Detection System)
-IPS (Intrusion Prevention System)
-WEPN-Criptografía-Usuario y contraseña-Disco duro espejo “RAID”
![Page 10: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/10.jpg)
Medidas contra suplantación de identidad
1. Contraseñas biométricas2. Nuevo modelo de red3. Protocolo4. Fiabilidad
![Page 11: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/11.jpg)
Medidas de Ciberacoso
• Botón de pánico
• Filtrado de palabras
• Espionaje por webcam
• Ley mas estricta
![Page 12: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/12.jpg)
CONCIENCIACIÓN
• España es el 8º país con más infecciones
• Encuestas Mitad de población preocupada
¡QUEREMOS MEJORAR!
¡TENEMOS MUCHOS ORDENADORES!
POR EL MALWARE
SUFRE CASOS GRAVES
Aunque solo una mínima parte
![Page 13: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/13.jpg)
EDUCACIÓN• Introducir la informática desde Primaria
• Formar al profesorado aumentar el nivel de las clases
• Gran parte del temario enfocado a la SEGURIDAD
• Cursos de seguridad accesibles
• Empresas
• Mejorar las instalaciones
ESPECÍFCA
GENERAL
PERMITIR LAS CLASES PRÁCTICAS
![Page 14: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/14.jpg)
INTERVENCIÓN DEL ESTADOESTADO
• 56% de ordenadores infectados en España
• Posibilidad de denunciarPanic Botton
GRADOS DE DENUNCIADatos del
EstadoDatos
Personales
Perfiles y Contraseña
s
OFFLINEÓrdenes Judiciales
ONLINE (según los grados)
![Page 15: III Congreso INVESTIGA I+D+i](https://reader035.vdocuments.site/reader035/viewer/2022062217/568146b9550346895db3e7d1/html5/thumbnails/15.jpg)
INVERSIÓN E INNOVACIÓN• Beneficio supera a gastos
• Protege otras inversiones
• Afecta a todos
• Dinero no es lo mismo que eficiencia
• Crea puestos de trabajo
• Aumenta prestigio internacional
• Las amenazas nunca desaparecen