SlideShare une entreprise Scribd logo
1  sur  20
Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas   Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
ATAQUES A LOS SISTEMAS ,[object Object],[object Object],[object Object],[object Object],[object Object],INTERRUPCION INTERCEPTACION FLUJO NORMAL MODIFICACION GENERACION
ATAQUES DE INTERRUPCION INTERRUPCION INTRUSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ATAQUE DE INTERCEPTACION ,[object Object],[object Object],INTERCEPTACION INTRUSO ,[object Object],[object Object],[object Object]
ATAQUES DE MODIFICACION ,[object Object],[object Object],[object Object],[object Object],[object Object],MODIFICACION INTRUSO
ATAQUE DE GENERACION ,[object Object],[object Object],GENERACION INTRUSO ,[object Object],[object Object],[object Object]
[object Object],[object Object],OTROS ATAQUES Y DELITOS INFORMATICOS ATAQUES Y DELITOS INFORMATICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRAUDE Y SABOTAJE Fraude   Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje   Acción con la que se  desea  perjudica r  a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
CHANTAJE Y MASCARADA Chantaje   Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada   Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma  el intruso  se hace dueño de  la  información, documentación y datos  de otros usuarios  con los que puede , por ejemplo,  chantajear a la organización
VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser  uno de los ataques  más dañino s porque normalmente  produce un colapso  en la red como ya estamos acostumbrados Virus   Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida.  Es común que se expanda  a través de plantillas,  las  macros  de aplicaciones  y archivos ejecutables
CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega.  Así, pare ce  ser  una cosa  o programa inofensivo  cuando  en realidad  está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos  considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
AGRESORES AGRESORES CRACKER  Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
DISPONIBILIDAD   INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados  Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
EJEMPLO: DE CORREOS NO DESEADOS
EJEMPLO: POLITICAS DE SEGURIDAD
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa,  como una Pyme.  Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 ,[object Object],[object Object],[object Object],[object Object]
Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],REFERENCIAS CONSULTADAS

Contenu connexe

Tendances

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacionJean Carlos Leon Vega
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de RedesRadioComunicaciones UTPL
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 

Tendances (20)

Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Riesgos y amenazas de la informacion
Riesgos y amenazas de la informacionRiesgos y amenazas de la informacion
Riesgos y amenazas de la informacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Metodología CommonKADS
Metodología CommonKADSMetodología CommonKADS
Metodología CommonKADS
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 

Similaire à Seguridad Informatica

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadluzamorely
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadpaola_yanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 

Similaire à Seguridad Informatica (20)

Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Seminario
SeminarioSeminario
Seminario
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 

Seguridad Informatica

  • 1. Universidad Central de Venezuela Centro de Estudios de Postgrado Postgrado Integrado de Gerencia Especialidad en Mercadeo de Empresas Cátedra: Sistemas de Información para la Empresa Profesor: Jean-Yves Simon SEGURIDAD INFORMATICA Integrantes: Araque, Francy Caceres, Jorge Materano, Ana María Moreno, Alí
  • 2. DEFINICION DE SEGURIDAD INFORMATICA Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas Un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas Estructura de control establecida para gestionar la disponibilidad, integridad, confidencialidad y consistencia de los datos, sistemas de información y recursos informáticos
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. FRAUDE Y SABOTAJE Fraude Acto deliberado de manipulación de datos perjudicando a una persona natural o jurídica que sufre de esta forma una pérdida económica. El autor del delito logra de esta forma un beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos, herramientas, programas, entre otros. El autor no logra normalmente con ello beneficios económicos pero perjudica a la organización
  • 10. CHANTAJE Y MASCARADA Chantaje Acción que consiste en exigir una cantidad de dinero a cambio de no dar a conocer información privilegiada o confidencial y que puede afectar gravemente a la empresa, por lo general a su imagen corporativa Mascarada Utilización de una clave por una persona no autorizada y que accede al sistema suplantando una identidad. De esta forma el intruso se hace dueño de la información, documentación y datos de otros usuarios con los que puede , por ejemplo, chantajear a la organización
  • 11. VIRUS Y GUSANOS Gusanos Virus que s e activa y transmite a través de la red. Tiene como finalidad su multiplicación hasta agotar el espacio en disco o RAM. Suele ser uno de los ataques más dañino s porque normalmente produce un colapso en la red como ya estamos acostumbrados Virus Código diseñado para introducirse en un programa, modificar o destruir datos. Se copia automáticamente a otros programas para seguir su ciclo de vida. Es común que se expanda a través de plantillas, las macros de aplicaciones y archivos ejecutables
  • 12. CABALLOS DE TROYA Y SPAM Caballos de Troya Virus que entra al ordenador y posteriormente actúa de forma similar a este hecho de la mitología griega. Así, pare ce ser una cosa o programa inofensivo cuando en realidad está haciendo otra y expandiéndose . Puede ser muy peligroso cuando es un programador de la propia empresa quien lo instala en un programa Spam El spam o correo no deseado, si bien no lo podemos considerar como un ataque propiamente dicho, lo cierto es que provoca hoy en día pérdidas muy importantes en empresas y muchos dolores de cabeza
  • 13. AGRESORES AGRESORES CRACKER Es un hacker maligno, se dedica a romper la seguridad de los sistemas informáticos para robar información o destruirla. Son los piratas modernos al estilo cibernético HACKER Es una persona con grandes conocimientos de Internet, de técnicas de programación y sistemas operativos robustos como Linux y Unix y posee muchos conocimientos en herramientas de seguridad BACKDOORS Este atacante penetra en el sistema sin que su identidad sea autenticada, produce acciones no autorizadas y eventos ilícitos como resultado de la ejecución de comandos del sistema SCRIPT KIDDIE Un inexperto, normalmente un adolescente, que usará programas que se descarga de Internet para atacar sistemas
  • 14. DISPONIBILIDAD INTEGRIDAD Se refiere a tener la información restringida a aquellos sujetos que no tiene autorización, solo para usuarios definidos por la dirección de la empresa tendrán acceso Es muy importante que la información de los sistemas esté disponible en cualquier momento que lo necesiten los usuarios designados o procesos autorizados Para la empresa es muy importante que su información se mantenga sin modificación y que las personas que estén autorizados para hacerlo trabajen bajo estrictas normas de operación ATRIBUTOS DE LA SEGURIDAD CONFIDENCIALIDAD
  • 15. EJEMPLO: DE CORREOS NO DESEADOS
  • 17. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 LA SEGURIDAD PARA TODOS LOS PRESUPUESTOS La necesidad de proteger data estratégica y equipos es, prácticamente, la misma, tanto para una gran empresa, como una Pyme. Aquí se presentan opciones para pequeñas y medianas empresas. El estatus actual de las Pyme en lo referente a seguridad es aún inmaduro, se encuentra en su fase inicial, enfocado más en seguridad de equipos: El correr para hacer algo, el tener que corregir en lugar de prevenir. Sin embargo los expertos en el área ya perciben el interés de ir escalando de nivel a las aéreas de seguridad de la información, bases de datos y control de dispositivos, entre otros. Esta situación es relevante, pues muchas pequeñas y medianas empresas consideran que, con adquirir un antivirus, están protegidas y eso es como querer defenderse hoy día con un escudo del siglo XIV. Hoy día cualquier compañía, por muy pequeña que sea, trabaja en línea, y el mayor intercambio de información se registra vía correo electrónico y colaboración a través de la Web. Es por ello que son los canales más eficaces para propagar cualquier tipo de código malicioso o “malware”. Precisamente, la tendencia en seguridad es hacia la movilidad en los distintos dispositivos inalámbricos, ya Sean celulares, PDAs, laptos, o cualquier otro en que los datos viajen por el aire.
  • 18.
  • 19. Entrevista a los Gerentes de McAFee, Symantec, Panda Security y Microsoft, por Nelly Ramírez, de la Revista Gerente. Edición Especial Año 2007 CRECIMIENTO DE LOS SITIOS WEB MALICIOSOS El 83% Del nuevo “malware” aparecido durante el segundo trimestre del 2007, fue el troyano. Estos códigos maliciosos, además han causado el 26% de las infecciones registradas durante ese periodo. Se trata de códigos maliciosos muy adecuados para robar datos confidenciales. Un porcentaje de “malware” descubierto en las computadoras se agrupa bajo la categoría “otros”. Se trata de un gran número de tipos de “malware” (hacking tolos, virus y PUP, entre otros) que ponen de manifiesto que no solo hay más malware que antes, sino que este es más variado que nunca. La política de McAfee se basa en la administración de riego. “El riesgo siempre va a existir, lo importante es llegar a un nivel aceptable de daño”. La solución de seguridad de esta empresa es el total protección que, a decir de Salomón, ahorra en inversiones de hardware o en un servidor de administración, y que permite una seguridad completa desde cualquier punto de la red. En el caso de Panda Security, la base de las soluciones de seguridad es por capas y es la misma tecnología, para los distintos tipos de organizaciones: la TruPrevent. “Asimismo, para la Pyme ofrecemos Business Secure, que protege tanto estaciones de trabajo, servidores con Windows y Linux, y son escalables”. Algunas de estas empresas, como es el caso de Panda Security, desarrollan parches y están realizando continuas actualizaciones, para evitar cualquier tipo de contaminación.
  • 20.