SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
SEGURIDAD                       Help Center


INFORMATICA
    Esp. Sistemas Y Computación
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

La seguridad informática es aquella que se encarga de proteger y conservar la
infraestructura computacional y todo lo relacionado.

Su objetivo es proteger:

       La infraestructura computacional.
       La Información contenida.
       Los usuarios.

Existen tres tipos de amenaza o peligros, ellos son:

       Robo.
       Intrusión a la red.
       Daño físico.

La seguridad informática se enfrenta a dos tipos de amenaza, ellas son:

       Amenaza Interna: se presenta cuando la persona que causa el daño tiene
       acceso a la información, equipos y a la red.
       Amenaza Externa: es lo contario a la amenaza interna.

LOS VIRUS…

Un virus es Programa introducido subrepticiamente en la memoria de un ordenador
que, al activarse, destruye total o parcialmente la información almacenada. Existen
varios tipos, son los siguientes:

       Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.

       Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

       Virus de macros:

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra
o utilice.

       Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

       Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.

       Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

       Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan
la ejecución de algún programa o la utilización de algún archivo.

       Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

       Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.

       Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.

       Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.

Para mayor información, aquí le dejo algunos enlaces:

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://eesco.galeon.com/tipos.html

Algunos antivirus recomendados son los siguientes:

       Avast.
       Avira.
       Panda.
       Norton.
       Windows Defender.
       FireWell.
       Kaspersky Anti-Virus.
       Nod32.

Los anteriores antivirus se pueden descargar en las siguientes páginas:

       www.Taringa.net
       www.Programador.net
       www.antivirusgratis.com
       www.pandasecurity.com
       www.pcasalvo.com

   para mayor seguridad visita los sitios oficiales del los antivirus y descárgalos ,
   claro que primero debes informante de ellos.

ADWERE…

Es un programa de software que muestra publicidad en la pantalla.

GRAYWARE…

Es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus.
Incluyen la suplantación de identidad con el fin de persuadir al lector para que
inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un
formulario en línea, la información se envía al atacante.

SPYWARE…
Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el
spyware controla la actividad de la computadora. Luego, envía esta información a la
organización que creó el spyware.



TECNICAS DE PROTECCION…

       Contraseñas.
       No revelar información confidencial a cualquier individuo.
       Encriptación de datos.
       Protección de puertos.
       Copias de seguridad de datos.
       Seguridad del sistema de archivos.
       Acceso Wi-Fi protegido (WPA) o cualquier tipo de red.
       Mantener los antivirus actualizados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los Virus
Los VirusLos Virus
Los Virus
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Karen virus
Karen virusKaren virus
Karen virus
 

Destacado

Service Desk en Educación Superior
Service Desk en Educación SuperiorService Desk en Educación Superior
Service Desk en Educación SuperiorRose Rincon
 
Formulario de soporte
Formulario de soporteFormulario de soporte
Formulario de soporteFredi Velasco
 
Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalitisistemasjt
 
Manual mantenimiento Jurgen Martinez
Manual mantenimiento  Jurgen Martinez Manual mantenimiento  Jurgen Martinez
Manual mantenimiento Jurgen Martinez JrgenMartinez
 
Solicitud por Boleta . Helpdesk
Solicitud por Boleta . HelpdeskSolicitud por Boleta . Helpdesk
Solicitud por Boleta . Helpdeskcompuiti2012
 
Unidad help desk 1
Unidad help desk 1Unidad help desk 1
Unidad help desk 1ACEIS - UPC
 

Destacado (12)

Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 
Help desk
Help desk Help desk
Help desk
 
Boleta De Solicitud
Boleta De SolicitudBoleta De Solicitud
Boleta De Solicitud
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Boleta de solicitud
Boleta de solicitudBoleta de solicitud
Boleta de solicitud
 
Service Desk en Educación Superior
Service Desk en Educación SuperiorService Desk en Educación Superior
Service Desk en Educación Superior
 
Formato acta help desk 2
Formato acta help desk 2Formato acta help desk 2
Formato acta help desk 2
 
Formulario de soporte
Formulario de soporteFormulario de soporte
Formulario de soporte
 
Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personal
 
Manual mantenimiento Jurgen Martinez
Manual mantenimiento  Jurgen Martinez Manual mantenimiento  Jurgen Martinez
Manual mantenimiento Jurgen Martinez
 
Solicitud por Boleta . Helpdesk
Solicitud por Boleta . HelpdeskSolicitud por Boleta . Helpdesk
Solicitud por Boleta . Helpdesk
 
Unidad help desk 1
Unidad help desk 1Unidad help desk 1
Unidad help desk 1
 

Similar a Seguridad

Similar a Seguridad (20)

Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de itisistemasjt

Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalitisistemasjt
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01itisistemasjt
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remotaitisistemasjt
 
Folleto problemas de windows
Folleto problemas de windowsFolleto problemas de windows
Folleto problemas de windowsitisistemasjt
 
Cuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsCuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsitisistemasjt
 
Proceso de solucion de problemas
Proceso de solucion de problemasProceso de solucion de problemas
Proceso de solucion de problemasitisistemasjt
 
Especialidad sistemas y computacion
Especialidad sistemas y computacionEspecialidad sistemas y computacion
Especialidad sistemas y computacionitisistemasjt
 
Instalacion de los componentes internos
Instalacion de los componentes internosInstalacion de los componentes internos
Instalacion de los componentes internositisistemasjt
 

Más de itisistemasjt (20)

Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personal
 
Kits de cds
Kits de cdsKits de cds
Kits de cds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Asistencia remota
Asistencia remotaAsistencia remota
Asistencia remota
 
Asistencia remota
Asistencia remotaAsistencia remota
Asistencia remota
 
Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01Queesasistenciaremota 110828185410-phpapp01
Queesasistenciaremota 110828185410-phpapp01
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Que es asistencia remota
Que es asistencia remotaQue es asistencia remota
Que es asistencia remota
 
Folleto problemas de windows
Folleto problemas de windowsFolleto problemas de windows
Folleto problemas de windows
 
Uso de comodines
Uso de comodinesUso de comodines
Uso de comodines
 
Uso de comodines
Uso de comodinesUso de comodines
Uso de comodines
 
Cuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windowsCuadro comparativo entre linuz y windows
Cuadro comparativo entre linuz y windows
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Proceso de solucion de problemas
Proceso de solucion de problemasProceso de solucion de problemas
Proceso de solucion de problemas
 
Orden de trabajo
Orden de trabajoOrden de trabajo
Orden de trabajo
 
09
09 09
09
 
Especialidad sistemas y computacion
Especialidad sistemas y computacionEspecialidad sistemas y computacion
Especialidad sistemas y computacion
 
HARDWARE
HARDWAREHARDWARE
HARDWARE
 
Ensamblaje
EnsamblajeEnsamblaje
Ensamblaje
 
Instalacion de los componentes internos
Instalacion de los componentes internosInstalacion de los componentes internos
Instalacion de los componentes internos
 

Seguridad

  • 1. SEGURIDAD Help Center INFORMATICA Esp. Sistemas Y Computación
  • 2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es aquella que se encarga de proteger y conservar la infraestructura computacional y todo lo relacionado. Su objetivo es proteger: La infraestructura computacional. La Información contenida. Los usuarios. Existen tres tipos de amenaza o peligros, ellos son: Robo. Intrusión a la red. Daño físico. La seguridad informática se enfrenta a dos tipos de amenaza, ellas son: Amenaza Interna: se presenta cuando la persona que causa el daño tiene acceso a la información, equipos y a la red. Amenaza Externa: es lo contario a la amenaza interna. LOS VIRUS… Un virus es Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. Existen varios tipos, son los siguientes: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
  • 3. contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples:
  • 4. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para mayor información, aquí le dejo algunos enlaces: http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.cafeonline.com.mx/virus/tipos-virus.html http://eesco.galeon.com/tipos.html Algunos antivirus recomendados son los siguientes: Avast. Avira. Panda. Norton. Windows Defender. FireWell. Kaspersky Anti-Virus. Nod32. Los anteriores antivirus se pueden descargar en las siguientes páginas: www.Taringa.net www.Programador.net www.antivirusgratis.com www.pandasecurity.com www.pcasalvo.com para mayor seguridad visita los sitios oficiales del los antivirus y descárgalos , claro que primero debes informante de ellos. ADWERE… Es un programa de software que muestra publicidad en la pantalla. GRAYWARE… Es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus. Incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. SPYWARE…
  • 5. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware. TECNICAS DE PROTECCION… Contraseñas. No revelar información confidencial a cualquier individuo. Encriptación de datos. Protección de puertos. Copias de seguridad de datos. Seguridad del sistema de archivos. Acceso Wi-Fi protegido (WPA) o cualquier tipo de red. Mantener los antivirus actualizados.