1 / 15

III Congreso INVESTIGA I+D+i

III Congreso INVESTIGA I+D+i. Grupo investigador de Tecnologías de la Comunicación y la Información Seguridad informática. Grupo Investigador. Andrea Santos Freire Carlos Chuliá Esteban Carlos Yeray Maeso Sánchez Carmen Muñoz delgado Elena de la vega de la peña Gemma Martínez Torremocha

haley
Download Presentation

III Congreso INVESTIGA I+D+i

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. III Congreso INVESTIGA I+D+i Grupo investigador de Tecnologías de la Comunicación y la Información Seguridad informática

  2. Grupo Investigador • Andrea Santos Freire • Carlos Chuliá Esteban • Carlos Yeray Maeso Sánchez • Carmen Muñoz delgado • Elena de la vega de la peña • Gemma Martínez Torremocha • Ignacio Pou • Iker Etxeita Izquierdo • Javier Arcos González • Jesús Carmelo González Domínguez • José Blasco Núñez de Cela • Julia Rodríguez Hernández • Luis Félix González Blázquez • Pablo Rolando Montemayor Balsinde • Patricia Pérez Alhama • Pau Domingo Gregorio • Priscilla Gallarday Peve • Raquel Páramo • Raúl Merino López 1

  3. Índice • Qué es • Amenazas • Suplantación de identidad o phising • Ciberacoso • Prevenciones • Concienciación y educación • Intervención del estado • Inversión

  4. INTRODUCCIÓN ¿Qué es? Área de la informática que se dedica a la protección de dispositivos electrónicos. ¿Por qué? Aumento del malware. Pérdida y manipulación de datos. Robo y estafa.

  5. AMENAZAS Malware Virus Gusanos Troyanos Spyware Malintencionados Hoax No malintencionados Adware Cookies

  6. SUPLANTACIÓN DE IDENTIDAD Phising Robo de identidad personal o financiera al usuario. Afecta a: Empresas Bancos

  7. CIBERACOSO Uso de la información para acosar a un individuo.

  8. CONCLUSIONES

  9. PREVENCIÓN Particulares Anonimidad Antivirus Cortafuegos Filtros anti-spam Usuario y contraseña Copias de seguridad Control parental • Multinacionales • -Antivirus + firewall • -IDS (Intrusion Detection System) • -IPS (Intrusion Prevention System) • -WEPN • -Criptografía • -Usuario y contraseña • -Disco duro espejo “RAID”

  10. Medidas contra suplantación de identidad Contraseñas biométricas Nuevo modelo de red Protocolo Fiabilidad

  11. Medidas de Ciberacoso Botón de pánico Filtrado de palabras Espionaje por webcam Ley mas estricta

  12. CONCIENCIACIÓN España es el 8º país con más infecciones Encuestas Mitad de población preocupada ¡QUEREMOS MEJORAR! ¡TENEMOS MUCHOS ORDENADORES! POR EL MALWARE Aunque solo una mínima parte SUFRE CASOS GRAVES

  13. EDUCACIÓN Introducir la informática desde Primaria Formar al profesorado aumentar el nivel de las clases Gran parte del temario enfocado a la SEGURIDAD Cursos de seguridad accesibles Empresas Mejorar las instalaciones PERMITIR LAS CLASES PRÁCTICAS ESPECÍFCA GENERAL

  14. INTERVENCIÓN DEL ESTADO 56% de ordenadores infectados en España Posibilidad de denunciar ONLINE (según los grados) Órdenes Judiciales Panic Botton GRADOS DE DENUNCIA Datos del Estado Perfiles y Contraseñas Datos Personales OFFLINE

  15. INVERSIÓN E INNOVACIÓN Beneficio supera a gastos Protege otras inversiones Afecta a todos Dinero no es lo mismo que eficiencia Crea puestos de trabajo Aumenta prestigio internacional Las amenazas nunca desaparecen

More Related