presentación b

13
INFORMATICA BASICA TECNOLOGIA EN OBRAS CIVILES TRABAJO DE RIESGOS INFORMATIVOS DIKSON YESID AGUILAR ESPITIA CREAD TUNJA

Upload: augusto-gonzalez

Post on 10-Feb-2017

183 views

Category:

Engineering


2 download

TRANSCRIPT

Page 1: Presentación b

INFORMATICA BASICA

TECNOLOGIA EN OBRAS CIVILES

TRABAJO DE RIESGOS INFORMATIVOS

DIKSON YESID AGUILAR ESPITIA

CREAD TUNJA

Page 2: Presentación b

RIESGOS DE LA INFORMACION

La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado eldesarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos

INTRODUCCION

Page 3: Presentación b

VIRUS

SPYWRE (programa espía): Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal.

TROYANOS, VIRUS Y GUSANOS: Son programas de código malicioso, que de diferentes maneras se alojan el los computadores con el propósito de permitir acceso ni autorizado a un atacante, o permitir el control de forma remota de los sistemas.

Page 4: Presentación b

PHISHING: Es un ataque del tipo ingeniería social, cuyo objetivo principal es obtener de manera flatulenta datos confidenciales de un usuario, especialmente financieros, aprovechando la confianza que se tiene en los servicios tecnológicos, el desconocimiento de la forma en que operan y la oferta de servicios en algunos con pobres medidas de seguridad.

SPAM: recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Se han presentado casos en los que los envíos se hacen a sistemas de telefonía celular – mensajes de texto, o a sistemas de faxes.

Page 5: Presentación b

BOTNETS (REDES DE ROBOTS): Son maquinas infectadas y controladas remotamente, que se comportan como “zombis”, quedando incorporadas a redes distribuidas de computadores llamados robot, los cuales envían de forma masiva mensajes de correo “spam” o código malicioso, con el objetivo de atacar otros sistemas.

TRASHING: Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingenieria social y para ello, el mecanismo utilizando, es la búsqueda en las canecas de basura o en los sitios donde se desechan papeles y documentos de extractos bancarios, facturas, recibos, borradores de documentos, etc.

Page 6: Presentación b

CIFRADO Y/ O BORRADO DE INFORMACIÓN: Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.ROBO DE DATOS: Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.

SUPLANTACIÓN DE IDENTIDAD: Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Page 7: Presentación b

ATAQUESLa primera cosa que un apersona hace con una computadora nuevo es conectarlo a internet, enviar correos, bajar archivos (música, videos, etc.), navegar, jugar, “chatear”, y otras cosas; nadie piensa en la seguridad del equipo, instalar parches y herramientas de protección. (Firewall personal, antivirus, anti-spam, copias de respaldo).

LA NUBE: Cando hacemos uso de la “nube” para almacenar nuestros datos, estos quedan alojados en espacios de almacenamiento virtualizados, por lo general aportados por terceros, tenemos acceso a ellos desde distintos dispositivos con las ventajas que pueden aportar respecto a movilidad y ahorro.

Page 8: Presentación b

DISPOSITIVOS MOVILES: 1. Porque el momento actual ya indica ciertos peligros y debemos contar una proyección que señala que este consumo ira más.

2. Porque los dispositivos móviles tienden a mezclar, como decíamos, lo personal con lo laboral, por lo que acabamos utilizando el mismo dsipositivo para abrir nuestro correo personal y el correo del trabajo, para almacenar archivos o para procesarlos.

3. La seguridad de las aplicaciones para estos dispositivos sigue siendo motivo de debate casi permanente, y es relativamente habitual descubrir que algunas exitosas aplicaciones recopilan datos o directamente han sido creadas con fines maliciosos.

Por ultimo, las redes a las que nos conectamos no siempre son seguras y no siempre tenemos la posibilidad de comprobarlo de forma eficiente, lo que aumenta aún más los riesgos.

Page 9: Presentación b

LA CONECTIVIDAD AVANZADA: Utilizamos este término de ‘conectividad avanzada’ para identificar una tendencia actual que crece exponencialmente y que, igualmente, aumenta los riesgos de nuestra organización de forma exponencial: todo está, o debe estar, conectado.

Conectado a Internet y en constante evolución, actualizando el software, enviando datos, almacenando en la nube, notificando sus evoluciones en dispositivos móviles, en comunicación constante con otras sedes o equipos. 

Así, nos encontramos con sistemas hasta ahora casi aislados precisamente por los riesgos que suponían un posible ataque ahora conectados y en gran medida expuestos, equipos que requieren de nuevos sistemas de seguridad y nuevas rutinas de uso para garantizar su integridad.

Page 10: Presentación b

VACUNAS INFORMATICASANTIVIRUS: Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.

ACTUALIZACIONES DE SEGURIDAD: Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.

Page 11: Presentación b

COPIAS DE SEGURIDAD: Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.

LIMITACIÓN DE PERMISOS DE USUARIO: Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.

Page 12: Presentación b

CORTAFUEGOS PERSONAL (FIREWALL): El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.

SENTIDO COMÚN: La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.

Page 13: Presentación b

BIBLIOGARFIAS: https://www.osi.es/es/contra-virushttps://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwj-zI3tuPzPAhWCQj4KHcgICjMQFgg_MAY&url=http%3A%2F%2Frevistas.uexternado.edu.co%2Findex.php%2Fderpen%2Farticle%2Fdownload%2F965%2F915&usg=AFQjCNHYbwZur9tnHCsv2Zn7n365wtZeSg&sig2=mQRwzrM0IOMXN0H1MAlmTQ&bvm=bv.136811127,d.cWw&cad=rjahttp://www.fiduagraria.gov.co/wp-content/uploads/2014/12/Amenazas-y-riesgos-en-el-manejo-de-la-informacion.pdf