Download - SlideBoom

Document related concepts
no text concepts found
Transcript
Seguridad Informática y
Privacidad
Matías Tripaldi
Informática - 4º ELA
Seguridad Informática - Principios 1
2
Integridad → Sólo autorizado modifica
Disponibilidad → Acceso según necesidad
Confidencialidad → Sólo autorizado accede
Tipos de malware
● Troyanos: Se camuflan
● Virus: Atacan sistema
3
4
● Keylogger: Almacena secuencia de teclas
● Spyware: roba información
● Phishing: e-mail falso
Virus
Infectan ejecutables
Insertan su código malicioso
Segundo plano
Actúan
Control total PC
En decadencia, siguen existiendo
5
Phishing6
E-mail con link falso
Asunto indica urgencia
Usuario entra al link
Se roban datos personales
El hacker puede vender los datos o usarlos
Spyware 7
Se instala engañando al usuario
El usuario confía
Trabaja
normalmente
Información
personal
comprometida
Cómo protegerse - I8
Instalar antivirus
Gratuito
Pago
Mantenerlo actualizado
Evitar los virus polimórficos
Protección - II 9
Instalar MalwareBytes
Actualización automática
escaneo regular
Trabaja con antivirus
Protección contra virus y
malware en tiempo real
Prevención - I 10
Usar sitios seguros
Encriptación SSL 128 bits
Sitio auténtico
No roba información
Prevención - II11
No publicar información
personal
No abrir e-mails
desconocidos
Fortalecer contraseñas
Prevención en celulares12
Proteger con clave
Registrar IMEI
Protección contra robo
Instalar antivirus
No instalar aplicaciones ilegítimas
Lo fundamental es saber asegurar los dispositivos informáticos
Fuentes (no contadas como diapositivas)
1.
Seguridad Informática. (2016). EcuRed. Tomado el 31/10/16 de https://www.ecured.cu/Seguridad_Inform%C3%A1tica
2.
Imagen tomada de La Seguridad de Información tratada en capas. (16/03/2012). Expresión Binaria. Tomado el 31/10/16, de
http://repository.unad.edu.co/bitstream/10596/6406/1/208060 tema Expresión Binaria.pdf http://www.expresionbinaria.com/la-seguridad-deinformacion-tratada-en-capas/
3.
Harris, Marc. Keyloggers In The Workplace – Is It Legal And Should it be Mandatory?. (17/03/2014). FlexySpy Blog. Tomado el 31/10/16 de
https://blog.flexispy.com/keyloggers-in-the-workplace/
4.
Types of Malware. (2011). Panda Security Company. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/typesmalware/
a.
Scolnik, Hugo. (2014). ¿Qué es la seguridad informática?. Paidós. Buenos Aires.
b.
Virus. (2016). Panda Antivirus. Tomado el 31/10/16 de http://www.pandasecurity.com/homeusers/security-info/classic-malware/virus/
a.
Credit Card Phishing Scams. Phishing.org. Tomado el 31/10/16 de http://www.phishing.org/scams/credit-card-phishing/
b.
How to Prevent Phishing Attacks.(2013). Peter Nguyen. Hotspot Shield Blog. Tomado el 31/10/16 de
http://blog.hotspotshield.com/2013/10/15/prevent-phishing-attacks/
a.
How does spyware work? (2009). Sam Guyer. Tufts Blog. Tomado el 31/10/16 de http://tuftsjournal.tufts.edu/2009/01_1/professor/01/
b.
Imagen tomada de Spyware (2016). Avast Corporation. Tomado el 31/10/16 de https://www.avast.com/c-spyware
a.
¿Qué es la seguridad informática?, citado previamente
b.
Imágenes tomadas de los sitios de Norton Antivirus y Avast Antivirus. Tomados el 31/10/16 de
https://www.symantec.com/es/es/about/news/resources/photos_logos/logos.jsp y https://www.avast.com/es-cl/media-materials
a.
Malwarebytes Anti-Malware. (2016). Malwarebytes Corporation. Tomado el 31/10/16 de https://es.malwarebytes.com/antimalware/
b.
¿Qué es la seguridad informática?, citado previamente.
a.
¿Qué es la seguridad informática?, citado previamente
b.
Imágenes de Behind the Scenes of SSL Cryptography. (2016). Digicert y Google Images. Tomado el 31/10/16 de
https://www.digicert.com/ssl-cryptography.htm y https://goo.gl/Ry4IF4
a.
Slain, Morgan. “7 ways to protect your privacy on the internet”. The Next Web . (2015). Tomado el 31/10/16 de
http://thenextweb.com/insider/2015/08/18/7-ways-to-protect-your-privacy-on-the-internet/