SlideShare ist ein Scribd-Unternehmen logo
1 von 17
DEFINICION
• La seguridad informática es una
disciplina que se encarga de
proteger la integridad y la
privacidad de la información
almacenada en un sistema
informático. De todas formas, no
existe ninguna técnica que permita
asegurar la inviolabilidad de un
sistema.
RESTO DE INFORMACION
• Un sistema informático puede ser protegido desde un punto de vista lógico 
(con el desarrollo de software) o físico  (vinculado al mantenimiento
eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder
desde programas dañinos que se instalan en la computadora del usuario
(como un virus) o llegar por vía remota (los delincuentes que se conectan a
internet e ingresan a distintos sistemas).
• En el caso de los virus hay que subrayar que en la actualidad es amplísima
la lista de ellos que existen y que pueden vulnerar de manera palpable
cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos
con los llamados virus residentes que son aquellos que se caracterizan por
el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les
da la oportunidad de interceptar y de controlar las distintas operaciones que
se realizan en el ordenador en cuestión llevando a cabo la infección de
programas o carpetas que formen parte fundamental de aquellas.
• Seguridad en Internet es un tema cuya importancia va aumentando
en la medida en que el uso de las transacciones en la red se hace
más accesible. Paralelamente, se incrementa la necesidad de que
la Seguridad en Internet sea reforzada. Con este propósito, la
tecnología SSL ofrece las herramientas con los estándares más
altos y las Marcas de Confianza se empeñan en sus procesos para
avalar a las Organizaciones. Ambas convergen en que los usuarios
web obtengan los mejores resultados en calidad y confianza.
• El concepto de Seguridad en Internet va tomando matices más
complejos y especializados. Actualmente, incluye servicios y
estrategias para resguardar el intercambio de información y quienes
la emiten o reciben. Y cada vez existen instrumentos más precisos
que proporcionan seguridad en toda la red protegiendo los
servidores con acceso a Internet y a redes privadas.
• Asimismo, la Seguridad en Internet se ha convertido en un asunto
vital para las Organizaciones que transmiten información
confidencial por las redes. De ella depende la confianza de los
visitantes a su sitio web porque los consumidores se resisten a
facilitar datos personales, números de tarjetas de crédito,
contraseñas o cualquier información confidencial por temor a que
sea interceptada y manipulada con malas intenciones y los exponga
a riesgos como fraude o robo de identidad.
• En consecuencia, la Seguridad en Internet para evitar el abandono
de transacciones, por los temores y riesgos de los usuarios, se ha
convertido en un reto para el comercio electrónico. Existen
evidencias estadísticas de que el 21 por ciento de los consumidores
en línea han dejado a medias alguna compra porque les
preocupaba la seguridad de los datos de su tarjeta de crédito y, por
motivos similares, otros compradores consumen en menores
cantidades.
• Por lo anterior, la Seguridad en Internet se revela como una
necesidad constante de garantías para que los consumidores
sepan que sus transacciones en línea están protegidas.
• Como garantizar la seguridad.
Afortunadamente, las Organizaciones tienen a su disposición
tecnologías destinadas a proteger a sus clientes, autentificar
sus sitios web y mejorar el grado de confianza de sus
visitantes. Eligiendo entre varias opciones, pueden ofrecer
medios a los consumidores para distinguir con facilidad los
sitios web auténticos de las posibles réplicas que pueda haber
creado un usuario malintencionado.
La Seguridad en Internet cuenta con opciones como la
tecnología SSL y el respaldo de las Marcas de Confianza que
garantizan a los clientes la seguridad de una transacción y la
autenticidad de los sitios web que visitan, respectivamente.
La tecnología SSL (Secure Sockets Layer) es el estándar
mundial de Seguridad en Internet, cifra la información que se
transmite en la red y protege los datos en tránsito que, de otro
modo, podrían interceptarse y manipularse. Además, es
compatible con los principales sistemas operativos,
navegadores y aplicaciones web, así como con el hardware de
servidor.
• En el mismo sentido, la Seguridad en Internet, encuentra sustento
en las Marcas de Confianza. Su papel va estrechamente ligado al
proceso para la emisión de Certificados. Esto se explica porque
para ganarse la confianza de los clientes y potenciar sus ingresos,
las Empresas de comercio electrónico no sólo necesitan proteger
los datos que se transmiten en sus sitios web, también les conviene
demostrar cómo lo han hecho.
• Así, los sellos de las Autoridades de Certificación o Marcas de
Confianza son una forma de comprobar a los clientes que están
protegidos y de ganarse su confianza mediante un signo de
seguridad visible. Su presencia puede ser un factor determinante
para usar o realizar compras en un sitio web de comercio
electrónico. Cuando los usuarios ven el sello de la Autoridad de
Confianza saben que pueden confiar en el enlace, sitio web y
transacción.
• El sello de Symantec™ es el distintivo de Seguridad en Internet
más usado y reconocido del mundo. Al desplegarse muestra
también el nombre del propietario del Certificado, su periodo de
validez, información general sobre los servicios de seguridad
incluidos y otros datos sobre el proceso de validación que sigue
Symantec™ antes de emitir el certificado.
• Por otro lado, la Seguridad en Internet cuenta con más
soluciones avanzadas que dan tranquilidad a los clientes
en otras fases de la interacción electrónica, tales como
el escaneo de malware de sitio web y la prevención de
phishing. Ambas estrategias están encaminadas a
fomentar la tranquilidad de los clientes y reducir los
riesgos de fraude.
• Con los argumentos antes mencionados, los clientes y
usuarios confiarán en sus relaciones con
Organizaciones. Para acompañarlas, certsuperior.com
con el respaldo de Symantec™, les ofrece las opciones
con los estándares más altos de Seguridad en Internet y
espera el contacto con ellas para trabajar en esta tarea.
• Cuando se lee un mensaje en su bandeja de entrada,
debe confiar en que la información no ha sido alterada o
que incluso viene de quien dice?
• Lamentablemente, el correo electrónico no fue diseñado
con la seguridad en mente. El paradigma que se basa es
la de una red peer-to-peer - los mensajes se transmiten
de servidor a servidor en texto plano (sin encriptación)
hasta llegar a su destino.
• Así que, aunque se conecte a su proveedor de correo
electrónico de forma segura a descargar su correo
(normalmente usando SSL / TLS), no hay nada que
impida a sus comunicaciones privadas sean
interceptados en tránsito.
A diferencia de la mensajería de Internet (mensajería instantánea o los
mensajes de los medios sociales), no hay servidores centrales que
controlan y regulan la entrega de correo electrónico, lo que puede dar
lugar a problemas como el spoofing de correo electrónico (envío de un
correo electrónico, hecho voluntariamente para aparecer como si se
trata de llegando a ser de otra persona)
A pesar de esto, las comunicaciones realizadas por correo electrónico
aún puede ser legalmente vinculante y se puede utilizar en una corte
de la ley (por ejemplo, Naldi v Grunberg ).
Entonces, ¿cómo puede usted enviar correos electrónicos con
seguridad, asegurándose de que:
el receptor está convencido de que se trata de ti;
nadie excepto el destinatario pueda leer el mensaje, y
no hay ninguna posibilidad de que alguien pudo haber manipulado el
contenido del mensaje antes de que llegue a su destino?
En 1991, Phil Zimmerman publicó un programa llamado PGP (Pretty
Good Privacy), que garantiza estas tres cosas.
(De hecho, se hizo un buen trabajo al proporcionar una manera fácil de
enviar mensajes seguros a través de correo electrónico que
Zimmerman se convirtió en el blanco de una investigacion criminal por
el gobierno de los EE.UU.., se consideró en su momento que la
fabricación de software que proporciona seguridad tan fuerte fuera de
los EE.UU. cuentan como "exportación de armas" y violó las
regulaciones de exportación de Estados Unidos municiones.)
SEGURIDAD ACTIVA
• la seguridad activa será la que utilizamos dia a dia para evitar
cualquier tipo de ataque, existen infinidad de recomendaciones
dependiendo del sistema que estemos utilizando, evidentemente no se
puede tratar de la misma manera un servidor que un equipo cliente, pero
podríamos hacer una lista de las más comunes:
• ● Utilizar usuarios que no sean administradores, para abrir un
excel y navegar por internet ¿necesitamos tener control total sobre todo?
esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza.
• ● Tener contraseñas fuertes, existen virus que intentan averiguar las
contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o
incluso secuestrarnos todo nuestro sistema.
• ● Antivirus actualizado, ante esto caben pocos comentarios, las últimas
firmas de nuestra solución antivirus son imprescindibles para poder luchar
contra ataques de malware.
• ● S.O. actualizado con parches de seguridad, un antivirus no puede
hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware
aprovecha una vulnerabilidad del sistema operativo, el antivirus
es probable que no pueda parar la infección. Hoy en día existen
programas como Sophos Patch Assesment que pueden revisar nuestro
sistema y avisarnos de los parches más importantes que necesita el
sistema.
• ● Copias de seguridad, este punto es el más olvidado, no siempre nos
acordamos hacer copias de seguridad de TODO, hasta que nos damos
cuenta de que un virus ha corrompido nuestros archivos y no podemos
• ● Sentido común, si es raro y parece un virus… probablemente lo sea,
no lo abras
• Además de las anteriores otras recomendaciones serian
• ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el
perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
• ● No abrir links desconocidos que vengan dentro de emails
desconocidos, generalmente spam. Son una fuente de infección asegurada.
• ● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos
si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría
evitar entrar a formar parte de alguna botnet
• ● Cuidado con las descargas y programas de prueba de dudosa
procedencia, por lo general estarán llenos de spyware, toolbars y
publicidad.
• ● Análisis completos de la máquina periódicamente, con esto
buscaremos malware por todo el equipo, aunque no esté activo en este
momento, podría estarlo en un futuro.
• ● Cuidado con los USB y dispositivos extraíbles, si no estamos
seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque
cada vez se utilizan menos en favor de la nube.
• ● Cuidado con los archivos VBS, scripts y ejecutables en
general.
• ● No esconder las extensiones para tipos de archivos
conocidos, en ocasiones un ejecutable podría esconderse detrás de una
doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el
ejecutable en lugar del bloc de notas.
SEGURIDAD PASIVA
• Si llegamos a este punto, es que hemos sido infectados por un virus,
¿qué hacemos entonces?
• ● Existen virus que intentan anular las protecciones de la maquina que
acaban de infectar, así que lo primero de todo será asegurarse de que
nuestro antivirus funciona adecuadamente y que además está
configurado como debería, para ello suelen existir herramientas que nos
ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que
nos guiará por este sencillo proceso.
• ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado
completo de la maquina y utilizar herramientas de limpieza especificas
si las hubiera.
• ● Si llegamos a este punto es que el antivirus no ha detectado nada,
entonces la cosa se complica un poco, nuestro objetivo será enviar
muestras a los laboratorios para que las analicen y saquen la firma
que soluciona el problema.
• ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la
única solución será tener copias de seguridad para poder
restaurarlas.
• ● A continuación debemos investigar que hace el antivirus, quitar
permisos si es necesario, para que no continúe
expandiéndose, si se expande por red habría que deshabilitar
recursos compartidos e incluso desconectar la máquina de la
red hasta que exista una solución.
• ● En el momento en que los laboratorios saquen la solución, solo
habría que actualizar la maquina para que adquiera la ultimas
firmas y pasar un escaneado completo de la maquina, en ocasiones
podría hacer falta alguna herramienta específica para enfrentarse al
malware, si fuera este el caso, entonces los laboratorios también
nos informarían del método exacto para poder limpiar las maquinas
afectadas.
• El "phishing" es una modalidad de estafa
con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de
forma fraudulenta.
• Los Troyanos Informáticos o
Caballos de Troya (en ingles Trojan)
es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose
de programas o archivos
legítimos/benignos (fotos, archivos de
música, archivos de correo, etc. ), con el
objeto de infectar y causar daño.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridadMiguel Angel
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetrony
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Was ist angesagt? (11)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 

Ähnlich wie Power ser 2

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 

Ähnlich wie Power ser 2 (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Ssl
SslSsl
Ssl
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Informatica
InformaticaInformatica
Informatica
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 

Mehr von moriyon

Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
la propiedad intelectual
la propiedad intelectualla propiedad intelectual
la propiedad intelectualmoriyon
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedadmoriyon
 
propiedad intelectual
propiedad intelectualpropiedad intelectual
propiedad intelectualmoriyon
 

Mehr von moriyon (8)

Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
la propiedad intelectual
la propiedad intelectualla propiedad intelectual
la propiedad intelectual
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
Pp tic prpopiedad
Pp tic prpopiedadPp tic prpopiedad
Pp tic prpopiedad
 
propiedad intelectual
propiedad intelectualpropiedad intelectual
propiedad intelectual
 

Power ser 2

  • 1.
  • 2. DEFINICION • La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
  • 3. RESTO DE INFORMACION • Un sistema informático puede ser protegido desde un punto de vista lógico  (con el desarrollo de software) o físico  (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a internet e ingresan a distintos sistemas). • En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
  • 4. • Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada. Con este propósito, la tecnología SSL ofrece las herramientas con los estándares más altos y las Marcas de Confianza se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en que los usuarios web obtengan los mejores resultados en calidad y confianza. • El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
  • 5. • Asimismo, la Seguridad en Internet se ha convertido en un asunto vital para las Organizaciones que transmiten información confidencial por las redes. De ella depende la confianza de los visitantes a su sitio web porque los consumidores se resisten a facilitar datos personales, números de tarjetas de crédito, contraseñas o cualquier información confidencial por temor a que sea interceptada y manipulada con malas intenciones y los exponga a riesgos como fraude o robo de identidad. • En consecuencia, la Seguridad en Internet para evitar el abandono de transacciones, por los temores y riesgos de los usuarios, se ha convertido en un reto para el comercio electrónico. Existen evidencias estadísticas de que el 21 por ciento de los consumidores en línea han dejado a medias alguna compra porque les preocupaba la seguridad de los datos de su tarjeta de crédito y, por motivos similares, otros compradores consumen en menores cantidades. • Por lo anterior, la Seguridad en Internet se revela como una necesidad constante de garantías para que los consumidores sepan que sus transacciones en línea están protegidas.
  • 6. • Como garantizar la seguridad. Afortunadamente, las Organizaciones tienen a su disposición tecnologías destinadas a proteger a sus clientes, autentificar sus sitios web y mejorar el grado de confianza de sus visitantes. Eligiendo entre varias opciones, pueden ofrecer medios a los consumidores para distinguir con facilidad los sitios web auténticos de las posibles réplicas que pueda haber creado un usuario malintencionado. La Seguridad en Internet cuenta con opciones como la tecnología SSL y el respaldo de las Marcas de Confianza que garantizan a los clientes la seguridad de una transacción y la autenticidad de los sitios web que visitan, respectivamente. La tecnología SSL (Secure Sockets Layer) es el estándar mundial de Seguridad en Internet, cifra la información que se transmite en la red y protege los datos en tránsito que, de otro modo, podrían interceptarse y manipularse. Además, es compatible con los principales sistemas operativos, navegadores y aplicaciones web, así como con el hardware de servidor.
  • 7. • En el mismo sentido, la Seguridad en Internet, encuentra sustento en las Marcas de Confianza. Su papel va estrechamente ligado al proceso para la emisión de Certificados. Esto se explica porque para ganarse la confianza de los clientes y potenciar sus ingresos, las Empresas de comercio electrónico no sólo necesitan proteger los datos que se transmiten en sus sitios web, también les conviene demostrar cómo lo han hecho. • Así, los sellos de las Autoridades de Certificación o Marcas de Confianza son una forma de comprobar a los clientes que están protegidos y de ganarse su confianza mediante un signo de seguridad visible. Su presencia puede ser un factor determinante para usar o realizar compras en un sitio web de comercio electrónico. Cuando los usuarios ven el sello de la Autoridad de Confianza saben que pueden confiar en el enlace, sitio web y transacción. • El sello de Symantec™ es el distintivo de Seguridad en Internet más usado y reconocido del mundo. Al desplegarse muestra también el nombre del propietario del Certificado, su periodo de validez, información general sobre los servicios de seguridad incluidos y otros datos sobre el proceso de validación que sigue Symantec™ antes de emitir el certificado.
  • 8. • Por otro lado, la Seguridad en Internet cuenta con más soluciones avanzadas que dan tranquilidad a los clientes en otras fases de la interacción electrónica, tales como el escaneo de malware de sitio web y la prevención de phishing. Ambas estrategias están encaminadas a fomentar la tranquilidad de los clientes y reducir los riesgos de fraude. • Con los argumentos antes mencionados, los clientes y usuarios confiarán en sus relaciones con Organizaciones. Para acompañarlas, certsuperior.com con el respaldo de Symantec™, les ofrece las opciones con los estándares más altos de Seguridad en Internet y espera el contacto con ellas para trabajar en esta tarea.
  • 9. • Cuando se lee un mensaje en su bandeja de entrada, debe confiar en que la información no ha sido alterada o que incluso viene de quien dice? • Lamentablemente, el correo electrónico no fue diseñado con la seguridad en mente. El paradigma que se basa es la de una red peer-to-peer - los mensajes se transmiten de servidor a servidor en texto plano (sin encriptación) hasta llegar a su destino. • Así que, aunque se conecte a su proveedor de correo electrónico de forma segura a descargar su correo (normalmente usando SSL / TLS), no hay nada que impida a sus comunicaciones privadas sean interceptados en tránsito.
  • 10. A diferencia de la mensajería de Internet (mensajería instantánea o los mensajes de los medios sociales), no hay servidores centrales que controlan y regulan la entrega de correo electrónico, lo que puede dar lugar a problemas como el spoofing de correo electrónico (envío de un correo electrónico, hecho voluntariamente para aparecer como si se trata de llegando a ser de otra persona) A pesar de esto, las comunicaciones realizadas por correo electrónico aún puede ser legalmente vinculante y se puede utilizar en una corte de la ley (por ejemplo, Naldi v Grunberg ). Entonces, ¿cómo puede usted enviar correos electrónicos con seguridad, asegurándose de que: el receptor está convencido de que se trata de ti; nadie excepto el destinatario pueda leer el mensaje, y no hay ninguna posibilidad de que alguien pudo haber manipulado el contenido del mensaje antes de que llegue a su destino? En 1991, Phil Zimmerman publicó un programa llamado PGP (Pretty Good Privacy), que garantiza estas tres cosas. (De hecho, se hizo un buen trabajo al proporcionar una manera fácil de enviar mensajes seguros a través de correo electrónico que Zimmerman se convirtió en el blanco de una investigacion criminal por el gobierno de los EE.UU.., se consideró en su momento que la fabricación de software que proporciona seguridad tan fuerte fuera de los EE.UU. cuentan como "exportación de armas" y violó las regulaciones de exportación de Estados Unidos municiones.)
  • 11.
  • 12. SEGURIDAD ACTIVA • la seguridad activa será la que utilizamos dia a dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista de las más comunes: • ● Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet ¿necesitamos tener control total sobre todo? esta manía que todos tenemos, puede ocasionarnos algún dolor de cabeza. • ● Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro sistema. • ● Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware. • ● S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes que necesita el sistema. • ● Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos y no podemos
  • 13. • ● Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras • Además de las anteriores otras recomendaciones serian • ● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él. • ● No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada. • ● Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos, un firewall de cliente bien configurado, nos podría evitar entrar a formar parte de alguna botnet • ● Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad. • ● Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro. • ● Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube. • ● Cuidado con los archivos VBS, scripts y ejecutables en general. • ● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.
  • 14. SEGURIDAD PASIVA • Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces? • ● Existen virus que intentan anular las protecciones de la maquina que acaban de infectar, así que lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudarán en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo proceso. • ● Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera. • ● Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen la firma que soluciona el problema. • ● Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será tener copias de seguridad para poder restaurarlas.
  • 15. • ● A continuación debemos investigar que hace el antivirus, quitar permisos si es necesario, para que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos compartidos e incluso desconectar la máquina de la red hasta que exista una solución. • ● En el momento en que los laboratorios saquen la solución, solo habría que actualizar la maquina para que adquiera la ultimas firmas y pasar un escaneado completo de la maquina, en ocasiones podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar las maquinas afectadas.
  • 16. • El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 17. • Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.