Amenazas de seguridad informatica y soluciones

D
Tema: Amenazas de seguridad informática
y soluciones
PROFESORA: Adriana Mildred Torres Vázquez
NOMBRE DE LA ALUMNA: Diana Laura Belus Tapia
Concepto: amenazas de
seguridad informática
 La seguridad informática o seguridad de tecnologías de
la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante.
 La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
OBJETIVOS:
 La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como
principal contribuyente al uso de programas realizados por
programadores.
 La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
 La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
AMENAZAS:
 No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión
o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tenidas en cuenta, incluso «no
informáticas»
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica, un programa espía o spyware, en general
conocidos como malware.
 Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o
programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
 Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc en general.
Definición de
virus
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo. Troyano (Caballo de
troya). Aunque es menos "peligroso" que un virus, los
troyanos deben tenerse muy encuenta, se puede definir de
una persona que accede por un agujero en nuestro sistema
(puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que
poseamos como claves de cuentas bancarias o inclusive
pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el
ratón, etc.
 Gusano: Se trata de un código maleficioso, a gran
escala, el cual se reproduce y extiende a un gran numero
de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge
la lista de nuestros contactos y a estos se les envía un
correo como si fuera nuestro, si estos lo abren recogen a
sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre
todos aquellos que tienen una tarea de servicio, como
puede ser un servidor, en los que pueden hospedarse
cientos de paginas web, las cuales caerían, lo mismo que
un servidor de correo..
 Spyware: Son Softwares (programas) que se autoinstalan
en nuestro ordenador, reduciendo casi a la mitad el
funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual
se envían a terceras personas sin nuestro consentimiento,
con lo que mas tarde nos llega ciento de publicidad, otro
tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro
navegador o sin acceder a él, mostrándonos en el
escritorio montones de popus, las cuales cerramos y
vuelven abrirse. En los casos mas grabes puede hasta
colgarse el ordenador.
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.
 Existen unos de otro tipo como lo son:
 Virus residentes.
 Virus de acción directa.
 Virus de sobreescritura
 Virus cifrados.
 Virus polimórficos.
 Virus multipartes
 Virus del fichero:
 Virus de FAT:
Antivirus
Definición:
Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo detectar y
eliminar los virus de un disco infectado estos programas se
llaman antivirus, y tienen un campo de acción
determinado, por lo cual son capaces de eliminar un
conjunto de grandes virus, pero no todos los virus
existentes, y protegen a los sistemas de las ultimas
amenazas víricas identificadas.
o AVAST
Antivirus es un programa de antivirus desarrollado por la
compañía ALWIL Software con sede en Praga, República
Checa.
Fue lanzado por primera vez en 1988, y actualmente está
disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de los
antivirus gratuitos más populares de la actualidad para
Windows, con más de 35 millones de usuarios registrados a
agosto de 2007.
o CARACTERÍSTICAS DE AVAST
 Protección en tiempo real.
 Protección para la mensajería instantánea.
 Protección para redes P2P.
 Protección para tráfico de e-mail.
 Protección web.
 Bloqueador de scripts malignos (versión Pro).
 Protección de redes.
 Escaneo en tiempo de buteo.
 Actualizaciones automáticas.
o AVG ANTI-WALVARE
 Es uno de los programas mas eficientes en la lucha
contra gusanos y troyanos.
 Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio, ayudando
al otro programa con todo el malware que pueda
llegar a tu ordenador
o NORTON SECURITY SCAN
 Es un programa de seguridad de Symantec que detecta
y elimina virus, gusanos y caballos de Troya de tu
ordenador. Las actualizaciones son gratuitas y puedes
programarlo para que analice tu ordenador cada cierto
tiempo de forma automática.
o ESET NOD32 ANTIVIRUS
 ESET NOD32 es un programa antivirus desarrollado por la
empresa ESET, de origen eslovaco. El producto está
disponible para Windows, Linux, FreeBSD, Solaris, Novell
y Mac OS X, y tiene versiones para estaciones de
trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo
electrónico, servidores gateway y una consola de
administración remota.
 ESET también cuenta con un producto integrado llamado
ESET Smart Security que además de todas las
características de ESET NOD32, incluye un cortafuegos y
un antispam.
Norton Internet Security
 Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
Kaspersky Internet Security
 Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados de
internet. Tiene un gran desempeño en la detección de
'malware'.
AVG Internet Security
 Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto débil
es su complicada interfase que complica su uso.
Alwil Avast Internet Security
 Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas
funciones vitales.
McAfee Internet Security
 Tiene gráficos únicos y actualizados que lo hacen mejor
que los demás. Es intuitivo pero la desventaja frente al
resto es que vuelve más lento el desempeño del sistema.
Panda Internet Security
 Provee de todas las funciones básicas de seguridad. Es
muy seguro con los dispositivos USB conectados a la
PC y nos da la posibilidad de tener 2Gb de backup en
línea.
Webroot Internet Security
 El antivirus viene equipado con un paquete de
antispyware, firewall y antispam. Para los usuarios más
frecuentes, este software falla en las funciones del
control parental.
Trend Micro Internet Security
 Está totalmente equipado con seguridad para el
escritorio de la PC. La desventaja está en el precio y
en su pobre desempeño al momento de detectar
'malware'.
1 sur 33

Recommandé

Amenazas informáticas y su posibles solución par
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
2.5K vues16 diapositives
Diferentes amenazas de seguridad informatica par
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
1K vues22 diapositives
Amenazas de seguridad informatica par
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
873 vues25 diapositives
Amenazas a la Seguridad Informática par
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
32.5K vues62 diapositives
Diferentes tipos de amenazas informaticas y par
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
10.5K vues20 diapositives
AMENAZAS INFORMATICAS par
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICASValeriaBarragan
2.4K vues13 diapositives

Contenu connexe

Tendances

Presentacion de 10 amenazas informaticas par
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasElizabeth Lissethe Ramos Diaz
2.2K vues14 diapositives
Tipos de amenazas en Seguridad Informática par
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
23.1K vues3 diapositives
Virus informático y seguridad informática par
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
774 vues8 diapositives
Virus y Amenazas Informaticas par
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas InformaticasDaniel Fernando Correa Sanchez
848 vues15 diapositives
Computo.seguridadyeso par
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
175 vues8 diapositives
Computo.seguridadyeso par
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
271 vues8 diapositives

Tendances(20)

Computo.seguridadyeso par bepdiana
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana175 vues
Computo.seguridadyeso par bepdiana
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana271 vues
Amenazas Informaticas par Dimiber
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
Dimiber5.6K vues
Seguridad, privacidad y medidas de prevención par cams2796
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796349 vues
Problemas y soluciones sobre la seguridad informatica par TIC1B
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B1.2K vues
problemas de seguridad y su posible solucion par rodolfoortizsosa
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa279 vues
Tics.Cuidado porque esta peligroso... par mamijose
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose307 vues
Manejodesofwareenelequipodecomputo 111124172046-phpapp01 par lopez80
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80200 vues
ClasificacióN De Malware par monicarogs
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
monicarogs1.3K vues
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES par FaaTiima Borboollaa
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES

En vedette

Telemetry module for work machines par
Telemetry module for work machinesTelemetry module for work machines
Telemetry module for work machinesByte Lab
191 vues8 diapositives
Marvel el golpe de la viuda negra #2 par
Marvel   el golpe de la viuda negra #2Marvel   el golpe de la viuda negra #2
Marvel el golpe de la viuda negra #2Edwin Cuenca
1.5K vues23 diapositives
Hope Cup 2010 - en par
Hope Cup 2010 - enHope Cup 2010 - en
Hope Cup 2010 - enNhon Pham
318 vues17 diapositives
Presentacion telexfree 2014 actual par
Presentacion telexfree 2014 actualPresentacion telexfree 2014 actual
Presentacion telexfree 2014 actualAngel M Navarro Negocios Online
2.4K vues21 diapositives
Tempo March 2015 par
Tempo March 2015Tempo March 2015
Tempo March 2015Tempoplanet
1.2K vues44 diapositives
Compilación trabajos isv 10 informes simposio vancouver 2015 par
Compilación trabajos isv 10 informes simposio vancouver 2015Compilación trabajos isv 10 informes simposio vancouver 2015
Compilación trabajos isv 10 informes simposio vancouver 2015Sierra Francisco Justo
297 vues128 diapositives

En vedette(18)

Telemetry module for work machines par Byte Lab
Telemetry module for work machinesTelemetry module for work machines
Telemetry module for work machines
Byte Lab191 vues
Marvel el golpe de la viuda negra #2 par Edwin Cuenca
Marvel   el golpe de la viuda negra #2Marvel   el golpe de la viuda negra #2
Marvel el golpe de la viuda negra #2
Edwin Cuenca1.5K vues
Hope Cup 2010 - en par Nhon Pham
Hope Cup 2010 - enHope Cup 2010 - en
Hope Cup 2010 - en
Nhon Pham318 vues
Change and innovation in logistics and supply chain management par Jesika Lee
Change and innovation in logistics and supply chain managementChange and innovation in logistics and supply chain management
Change and innovation in logistics and supply chain management
Jesika Lee1.3K vues
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O... par jaival
C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O...
jaival2.6K vues
Reclutamiento de Personal Con Visión 360 Grados par Carlos Vargas H.
Reclutamiento de Personal Con Visión 360 GradosReclutamiento de Personal Con Visión 360 Grados
Reclutamiento de Personal Con Visión 360 Grados
Carlos Vargas H.4.6K vues
Posicionamiento SEO, SEM, SMO - Clase 5 par Dinamiclerning
Posicionamiento SEO, SEM, SMO - Clase 5Posicionamiento SEO, SEM, SMO - Clase 5
Posicionamiento SEO, SEM, SMO - Clase 5
Dinamiclerning877 vues
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded par Linaro
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
Linaro3.4K vues
Amazon Web Services SWOT & Competitor Analysis par Bessie Chu
Amazon Web Services SWOT & Competitor AnalysisAmazon Web Services SWOT & Competitor Analysis
Amazon Web Services SWOT & Competitor Analysis
Bessie Chu36.7K vues
Hydrocon® Total Water Management par VIDANOS
Hydrocon® Total Water ManagementHydrocon® Total Water Management
Hydrocon® Total Water Management
VIDANOS1.2K vues

Similaire à Amenazas de seguridad informatica y soluciones

Seguridad informatica par
Seguridad informaticaSeguridad informatica
Seguridad informaticanicolevillacisavila
345 vues13 diapositives
nicolevillacisavila par
nicolevillacisavilanicolevillacisavila
nicolevillacisavilanicolevillacisavila
169 vues13 diapositives
Virus informaticos bonbares troyano keylogger bombares informatica par
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
278 vues7 diapositives
Seguridad de la información - Virus par
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - VirusSalvador Fabián Vargas Rodríguez
1.1K vues18 diapositives
Seguridad de la información par
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónSalvador Fabián Vargas Rodríguez
140 vues18 diapositives
Amenazas y seguridad de la informacion par
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
404 vues23 diapositives

Similaire à Amenazas de seguridad informatica y soluciones (20)

Virus informaticos bonbares troyano keylogger bombares informatica par LINDSAY LUNATORRES
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
seguridad informatica 1B par Julio Hdez
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez297 vues
Amenazas de la Seguridad Informatica par MissaRmzBal
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal656 vues
Conocimientos básicos de la seguridad informática par LORENAJUYAR
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR3.3K vues
Virus diapositiva (1) par Nelly Mtz
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
Nelly Mtz290 vues
Monografía sobre Seguridad Informática par Yelitza Romero
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero3.6K vues
Plan de mejoramiento tics hanna monroy par Hanna Monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
Hanna Monroy310 vues
Seguridad informática, sofia par fsofia18
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
fsofia18125 vues
Virus peligro de la informática - Ensayo par Alexander V-b
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b1.8K vues
seguridad de la informacion virus y antivirus par Adii Galmix
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
Adii Galmix2.8K vues

Amenazas de seguridad informatica y soluciones

  • 1. Tema: Amenazas de seguridad informática y soluciones PROFESORA: Adriana Mildred Torres Vázquez NOMBRE DE LA ALUMNA: Diana Laura Belus Tapia
  • 3.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 4. OBJETIVOS:  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6. AMENAZAS:  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas» Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 7.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc en general.
  • 9.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 12. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Troyano (Caballo de troya). Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuenta, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 13.  Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..
  • 14.  Spyware: Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 15.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 16.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 17.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 18.  Existen unos de otro tipo como lo son:  Virus residentes.  Virus de acción directa.  Virus de sobreescritura  Virus cifrados.  Virus polimórficos.  Virus multipartes  Virus del fichero:  Virus de FAT:
  • 20. Definición: Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
  • 21. o AVAST Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
  • 22. o CARACTERÍSTICAS DE AVAST  Protección en tiempo real.  Protección para la mensajería instantánea.  Protección para redes P2P.  Protección para tráfico de e-mail.  Protección web.  Bloqueador de scripts malignos (versión Pro).  Protección de redes.  Escaneo en tiempo de buteo.  Actualizaciones automáticas.
  • 23. o AVG ANTI-WALVARE  Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.  Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
  • 24. o NORTON SECURITY SCAN  Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
  • 25. o ESET NOD32 ANTIVIRUS  ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.  ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
  • 26. Norton Internet Security  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 27. Kaspersky Internet Security  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 28. AVG Internet Security  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 29. Alwil Avast Internet Security  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 30. McAfee Internet Security  Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 31. Panda Internet Security  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 32. Webroot Internet Security  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 33. Trend Micro Internet Security  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.