Download - SlideBoom
Document related concepts
no text concepts found
Transcript
Seguridad Informática y Privacidad Matías Tripaldi Informática - 4º ELA Seguridad Informática - Principios 1 2 Integridad → Sólo autorizado modifica Disponibilidad → Acceso según necesidad Confidencialidad → Sólo autorizado accede Tipos de malware ● Troyanos: Se camuflan ● Virus: Atacan sistema 3 4 ● Keylogger: Almacena secuencia de teclas ● Spyware: roba información ● Phishing: e-mail falso Virus Infectan ejecutables Insertan su código malicioso Segundo plano Actúan Control total PC En decadencia, siguen existiendo 5 Phishing6 E-mail con link falso Asunto indica urgencia Usuario entra al link Se roban datos personales El hacker puede vender los datos o usarlos Spyware 7 Se instala engañando al usuario El usuario confía Trabaja normalmente Información personal comprometida Cómo protegerse - I8 Instalar antivirus Gratuito Pago Mantenerlo actualizado Evitar los virus polimórficos Protección - II 9 Instalar MalwareBytes Actualización automática escaneo regular Trabaja con antivirus Protección contra virus y malware en tiempo real Prevención - I 10 Usar sitios seguros Encriptación SSL 128 bits Sitio auténtico No roba información Prevención - II11 No publicar información personal No abrir e-mails desconocidos Fortalecer contraseñas Prevención en celulares12 Proteger con clave Registrar IMEI Protección contra robo Instalar antivirus No instalar aplicaciones ilegítimas Lo fundamental es saber asegurar los dispositivos informáticos Fuentes (no contadas como diapositivas) 1. Seguridad Informática. (2016). EcuRed. Tomado el 31/10/16 de https://www.ecured.cu/Seguridad_Inform%C3%A1tica 2. Imagen tomada de La Seguridad de Información tratada en capas. (16/03/2012). Expresión Binaria. Tomado el 31/10/16, de http://repository.unad.edu.co/bitstream/10596/6406/1/208060 tema Expresión Binaria.pdf http://www.expresionbinaria.com/la-seguridad-deinformacion-tratada-en-capas/ 3. Harris, Marc. Keyloggers In The Workplace – Is It Legal And Should it be Mandatory?. (17/03/2014). FlexySpy Blog. Tomado el 31/10/16 de https://blog.flexispy.com/keyloggers-in-the-workplace/ 4. Types of Malware. (2011). Panda Security Company. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/typesmalware/ a. Scolnik, Hugo. (2014). ¿Qué es la seguridad informática?. Paidós. Buenos Aires. b. Virus. (2016). Panda Antivirus. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/classic-malware/virus/ a. Credit Card Phishing Scams. Phishing.org. Tomado el 31/10/16 de http://www.phishing.org/scams/credit-card-phishing/ b. How to Prevent Phishing Attacks.(2013). Peter Nguyen. Hotspot Shield Blog. Tomado el 31/10/16 de http://blog.hotspotshield.com/2013/10/15/prevent-phishing-attacks/ a. How does spyware work? (2009). Sam Guyer. Tufts Blog. Tomado el 31/10/16 de http://tuftsjournal.tufts.edu/2009/01_1/professor/01/ b. Imagen tomada de Spyware (2016). Avast Corporation. Tomado el 31/10/16 de https://www.avast.com/c-spyware a. ¿Qué es la seguridad informática?, citado previamente b. Imágenes tomadas de los sitios de Norton Antivirus y Avast Antivirus. Tomados el 31/10/16 de https://www.symantec.com/es/es/about/news/resources/photos_logos/logos.jsp y https://www.avast.com/es-cl/media-materials a. Malwarebytes Anti-Malware. (2016). Malwarebytes Corporation. Tomado el 31/10/16 de https://es.malwarebytes.com/antimalware/ b. ¿Qué es la seguridad informática?, citado previamente. a. ¿Qué es la seguridad informática?, citado previamente b. Imágenes de Behind the Scenes of SSL Cryptography. (2016). Digicert y Google Images. Tomado el 31/10/16 de https://www.digicert.com/ssl-cryptography.htm y https://goo.gl/Ry4IF4 a. Slain, Morgan. “7 ways to protect your privacy on the internet”. The Next Web . (2015). Tomado el 31/10/16 de http://thenextweb.com/insider/2015/08/18/7-ways-to-protect-your-privacy-on-the-internet/