SEGURIDAD INFORMATICA

10
SEGURIDAD INFORMATICA ConSeJoS PrAcTiCoS ConSeJoS PrAcTiCoS

description

SEGURIDAD INFORMATICA

Transcript of SEGURIDAD INFORMATICA

Page 1: SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

• ConSeJoS PrAcTiCoS ConSeJoS PrAcTiCoS

Page 2: SEGURIDAD INFORMATICA

1. LOS VIRUS LOS VIRUS Los virus informáticos son programas, por lo general destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información almacenada en el disco duro.

La mejor opción de combatirlos es tener un antivirus actualizado (ya que cada día aparecen virus nuevos) de forma que protejan los programas y datos de nuestro PC.

Page 3: SEGURIDAD INFORMATICA

2. PROTEGER INFORMACIÓN CONFIDENCIAL

• La forma más es eficaz es contar con una clave de acceso que es una secuencia confidencial de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador.

• Esta debe contar con símbolos, caracteres , números y palabras que no se puedan adivinar fácilmente.

Page 4: SEGURIDAD INFORMATICA

3.LOS HACKERS

• Son personas con especiales conocimientos de la red y la informática que en la mayoría de los casos acceden a información confidencial para realizar fraudes y otros delitos a través del internet.

• Las herramientas más utilizadas contra ellos son los cortafuegos o firewall (dispositivo que impide el acceso no autorizado a la red de área local de una organización), y los mensajes cifrados.

Page 5: SEGURIDAD INFORMATICA

LEY 527 DE 1999 • Es la ley colombiana que regula entre otros aspectos:• a) Mensaje de datos. • b) Comercio electrónico.;• c) Firma digital. • d) Intercambio Electrónico de Datos (EDI). • e) Sistema de Información. • Que manejados de forma segura con los consejos antes descritos se convierten en herramientas agiles y útiles en la actualidad

Page 6: SEGURIDAD INFORMATICA

KEVIN MITNICK EL HACKER

KEVIN MITNICK EL HACKER

MAS IMPORTANTE DEL

MAS IMPORTANTE DEL

MUNDO MUNDO

Page 7: SEGURIDAD INFORMATICA

BIOGRAFIA • Mitnick alcanzó fama mundial a mediados de los

años 90, tras su captura por violar sistemas de cómputo de reconocidas entidades y empresas.

Después de estar cinco años en prisión, Mitnick 'cambió de bando', creó una empresa de consultoría en seguridad y ahora se dedica a dictar charlas sobre cómo prevenir las amenazas de seguridad que existen en Internet para los sistemas empresariales. Además, es autor de varios libros sobre el tema.

Page 8: SEGURIDAD INFORMATICA

EN COLOMBIA

• El 11 de septiembre se presentó en Bogotá Kevin Mitnick, el hacker más importante del mundo, en el marco del Segundo Foro Internacional de Seguridad Informática Empresarial.

'El arte de la intrusión‘ como se titulo su ponencia Mitnick explicó las técnicas y herramientas que usan los delincuentes informáticos en la actualidad para robar información y dinero a través de redes e Internet. La charla de Mitnick, explicó además el por qué confiar exclusivamente en tecnologías de seguridad como firewalls y dispositivos de autenticación es inefectivo si no se tienen en cuenta las técnicas de ingeniería social empleadas por los hackers para engañar a sus potenciales víctimas.

Otro de los grandes expertos que asistió al foro fue Doug Cavitt, ex fundador de la empresa McAfee y que en la actualidad es el gestor y creador de la estrategia 'Computación confiable' de Microsoft.

Page 9: SEGURIDAD INFORMATICA

ANALISIS SOBRE LA OPERACIÓN “JAQUE”

• La operación Jaque en Colombia que permitió la Liberación de Ingrid Betancourt y 15 militares más tras un engaño a las FARC fue considerado por el Hacker más importante del mundo como impecable.

• Mitnick declaró: “fue un trabajo excepcional, que combinó brillantemente la inteligencia humana con la informática y ustedes deben estar orgullosos de eso”.

Page 10: SEGURIDAD INFORMATICA

La interceptación comunicaciones de las FARC en la internet son un típico trabajo de lo que conocemos como la técnica "hombre en el medio" con la que lograron hackear sus correos electrónicos, sus sitios en internet y las descargas que realizaban , ingresar en el corazón de su seguridad, gracias a una serie de recursos técnicos que no dejan huella y que sólo pueden manejarse adecuadamente por expertos afirmóMitnick.