SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
SEGURIDAD                       Help Center


INFORMATICA
    Esp. Sistemas Y Computación
¿QUÉ ES LA SEGURIDAD INFORMÁTICA?

La seguridad informática es aquella que se encarga de proteger y conservar la
infraestructura computacional y todo lo relacionado.

Su objetivo es proteger:

      La infraestructura computacional.
      La Información contenida.
      Los usuarios.

Existen tres tipos de amenaza o peligros, ellos son:

      Robo.
      Intrusión a la red.
      Daño físico.

La seguridad informática se enfrenta a dos tipos de amenaza, ellas son:

      Amenaza Interna: se presenta cuando la persona que causa el daño tiene
       acceso a la información, equipos y a la red.
      Amenaza Externa: es lo contario a la amenaza interna.

LOS VIRUS…

Un virus es Programa introducido subrepticiamente en la memoria de un ordenador
que, al activarse, destruye total o parcialmente la información almacenada. Existen
varios tipos, son los siguientes:

      Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto destructivo.

      Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema,
se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.

      Virus de macros:

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra
o utilice.

      Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.

      Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.

      Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.

      Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan
la ejecución de algún programa o la utilización de algún archivo.

      Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con
ellos.

      Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo
uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
Debido a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.

      Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos
y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.

      Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.

Para mayor información, aquí le dejo algunos enlaces:

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://eesco.galeon.com/tipos.html

Algunos antivirus recomendados son los siguientes:

      Avast.
      Avira.
      Panda.
      Norton.
      Windows Defender.
      FireWell.
      Kaspersky Anti-Virus.
      Nod32.

Los anteriores antivirus se pueden descargar en las siguientes páginas:

      www.Taringa.net
      www.Programador.net
      www.antivirusgratis.com
      www.pandasecurity.com
      www.pcasalvo.com

   para mayor seguridad visita los sitios oficiales del los antivirus y descárgalos ,
   claro que primero debes informante de ellos.

ADWERE…

Es un programa de software que muestra publicidad en la pantalla.

GRAYWARE…

Es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus.
Incluyen la suplantación de identidad con el fin de persuadir al lector para que
inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un
formulario en línea, la información se envía al atacante.

SPYWARE…
Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el
spyware controla la actividad de la computadora. Luego, envía esta información a la
organización que creó el spyware.



TECNICAS DE PROTECCION…

      Contraseñas.
      No revelar información confidencial a cualquier individuo.
      Encriptación de datos.
      Protección de puertos.
      Copias de seguridad de datos.
      Seguridad del sistema de archivos.
      Acceso Wi-Fi protegido (WPA) o cualquier tipo de red.
      Mantener los antivirus actualizados.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
Taty Cevallos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dora-relax
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 

Was ist angesagt? (20)

Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Virus informático mejorado
Virus informático mejoradoVirus informático mejorado
Virus informático mejorado
 
Virus
VirusVirus
Virus
 
Karen virus
Karen virusKaren virus
Karen virus
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ro 307
Ro 307Ro 307
Ro 307
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 

Andere mochten auch (10)

Manual
ManualManual
Manual
 
Computadoreas xcperosonales
Computadoreas xcperosonalesComputadoreas xcperosonales
Computadoreas xcperosonales
 
Esquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personalEsquema resolucion de problemas computadora personal
Esquema resolucion de problemas computadora personal
 
Serie uno word
Serie uno wordSerie uno word
Serie uno word
 
Adv 091023 Herramientas De Mejora
Adv 091023 Herramientas De MejoraAdv 091023 Herramientas De Mejora
Adv 091023 Herramientas De Mejora
 
Manejo de-bases-de-datos
Manejo de-bases-de-datosManejo de-bases-de-datos
Manejo de-bases-de-datos
 
Calidad total y herramientas de mejora continua
Calidad total y herramientas de mejora continuaCalidad total y herramientas de mejora continua
Calidad total y herramientas de mejora continua
 
Mejora Continua
Mejora ContinuaMejora Continua
Mejora Continua
 
Norma oficial mexicana nom 087-ecol-ssa1-2002
Norma oficial mexicana nom 087-ecol-ssa1-2002Norma oficial mexicana nom 087-ecol-ssa1-2002
Norma oficial mexicana nom 087-ecol-ssa1-2002
 
Herramientas de mejora continua en la gestión de calidad
Herramientas de mejora continua en la gestión de calidadHerramientas de mejora continua en la gestión de calidad
Herramientas de mejora continua en la gestión de calidad
 

Ähnlich wie Seguridad

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
martana1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
emiliocd
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Los Virus
Los VirusLos Virus
Los Virus
agustin
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
Liizz Robles Garciia
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
JoAnGT.com
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
lopez80
 

Ähnlich wie Seguridad (20)

Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Informatica
InformaticaInformatica
Informatica
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 

Mehr von help center

Protocoloa arranque pc3
Protocoloa arranque pc3Protocoloa arranque pc3
Protocoloa arranque pc3
help center
 
Sitos gratuitos especilidad
Sitos gratuitos especilidadSitos gratuitos especilidad
Sitos gratuitos especilidad
help center
 
Sitos gratuitos especilidad
Sitos gratuitos especilidadSitos gratuitos especilidad
Sitos gratuitos especilidad
help center
 
Limpieza del-computador-copia
Limpieza del-computador-copiaLimpieza del-computador-copia
Limpieza del-computador-copia
help center
 
Limpieza del-computador-copia
Limpieza del-computador-copiaLimpieza del-computador-copia
Limpieza del-computador-copia
help center
 
Cuadro comparativo entre windows y linu1
Cuadro comparativo entre windows y linu1Cuadro comparativo entre windows y linu1
Cuadro comparativo entre windows y linu1
help center
 
Sentencias de-control
Sentencias de-controlSentencias de-control
Sentencias de-control
help center
 
Herramientas del-computador-esquema
Herramientas del-computador-esquemaHerramientas del-computador-esquema
Herramientas del-computador-esquema
help center
 
Esquema sintetizado-herraminetas1
Esquema sintetizado-herraminetas1Esquema sintetizado-herraminetas1
Esquema sintetizado-herraminetas1
help center
 
Sentencias de-control
Sentencias de-controlSentencias de-control
Sentencias de-control
help center
 
Proyecto de-programacion
Proyecto de-programacionProyecto de-programacion
Proyecto de-programacion
help center
 
Ensamble de-la-computadora-folleto
Ensamble de-la-computadora-folletoEnsamble de-la-computadora-folleto
Ensamble de-la-computadora-folleto
help center
 
Resolucion de-problemas1
Resolucion de-problemas1Resolucion de-problemas1
Resolucion de-problemas1
help center
 
Normas De Seguridad
Normas De SeguridadNormas De Seguridad
Normas De Seguridad
help center
 
Mantenim ineto-del-hardware-y-software
Mantenim ineto-del-hardware-y-softwareMantenim ineto-del-hardware-y-software
Mantenim ineto-del-hardware-y-software
help center
 
Instalación de periféricos
Instalación de periféricosInstalación de periféricos
Instalación de periféricos
help center
 
Ensamble de-la-computadora-folleto
Ensamble de-la-computadora-folletoEnsamble de-la-computadora-folleto
Ensamble de-la-computadora-folleto
help center
 
Desechos informaticos
Desechos informaticosDesechos informaticos
Desechos informaticos
help center
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
help center
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
help center
 

Mehr von help center (20)

Protocoloa arranque pc3
Protocoloa arranque pc3Protocoloa arranque pc3
Protocoloa arranque pc3
 
Sitos gratuitos especilidad
Sitos gratuitos especilidadSitos gratuitos especilidad
Sitos gratuitos especilidad
 
Sitos gratuitos especilidad
Sitos gratuitos especilidadSitos gratuitos especilidad
Sitos gratuitos especilidad
 
Limpieza del-computador-copia
Limpieza del-computador-copiaLimpieza del-computador-copia
Limpieza del-computador-copia
 
Limpieza del-computador-copia
Limpieza del-computador-copiaLimpieza del-computador-copia
Limpieza del-computador-copia
 
Cuadro comparativo entre windows y linu1
Cuadro comparativo entre windows y linu1Cuadro comparativo entre windows y linu1
Cuadro comparativo entre windows y linu1
 
Sentencias de-control
Sentencias de-controlSentencias de-control
Sentencias de-control
 
Herramientas del-computador-esquema
Herramientas del-computador-esquemaHerramientas del-computador-esquema
Herramientas del-computador-esquema
 
Esquema sintetizado-herraminetas1
Esquema sintetizado-herraminetas1Esquema sintetizado-herraminetas1
Esquema sintetizado-herraminetas1
 
Sentencias de-control
Sentencias de-controlSentencias de-control
Sentencias de-control
 
Proyecto de-programacion
Proyecto de-programacionProyecto de-programacion
Proyecto de-programacion
 
Ensamble de-la-computadora-folleto
Ensamble de-la-computadora-folletoEnsamble de-la-computadora-folleto
Ensamble de-la-computadora-folleto
 
Resolucion de-problemas1
Resolucion de-problemas1Resolucion de-problemas1
Resolucion de-problemas1
 
Normas De Seguridad
Normas De SeguridadNormas De Seguridad
Normas De Seguridad
 
Mantenim ineto-del-hardware-y-software
Mantenim ineto-del-hardware-y-softwareMantenim ineto-del-hardware-y-software
Mantenim ineto-del-hardware-y-software
 
Instalación de periféricos
Instalación de periféricosInstalación de periféricos
Instalación de periféricos
 
Ensamble de-la-computadora-folleto
Ensamble de-la-computadora-folletoEnsamble de-la-computadora-folleto
Ensamble de-la-computadora-folleto
 
Desechos informaticos
Desechos informaticosDesechos informaticos
Desechos informaticos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Seguridad

  • 1. SEGURIDAD Help Center INFORMATICA Esp. Sistemas Y Computación
  • 2. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es aquella que se encarga de proteger y conservar la infraestructura computacional y todo lo relacionado. Su objetivo es proteger:  La infraestructura computacional.  La Información contenida.  Los usuarios. Existen tres tipos de amenaza o peligros, ellos son:  Robo.  Intrusión a la red.  Daño físico. La seguridad informática se enfrenta a dos tipos de amenaza, ellas son:  Amenaza Interna: se presenta cuando la persona que causa el daño tiene acceso a la información, equipos y a la red.  Amenaza Externa: es lo contario a la amenaza interna. LOS VIRUS… Un virus es Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. Existen varios tipos, son los siguientes:  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
  • 3. contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.  Virus Múltiples:
  • 4. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para mayor información, aquí le dejo algunos enlaces: http://www.cafeonline.com.mx/virus/tipos-virus.html http://www.cafeonline.com.mx/virus/tipos-virus.html http://eesco.galeon.com/tipos.html Algunos antivirus recomendados son los siguientes:  Avast.  Avira.  Panda.  Norton.  Windows Defender.  FireWell.  Kaspersky Anti-Virus.  Nod32. Los anteriores antivirus se pueden descargar en las siguientes páginas:  www.Taringa.net  www.Programador.net  www.antivirusgratis.com  www.pandasecurity.com  www.pcasalvo.com para mayor seguridad visita los sitios oficiales del los antivirus y descárgalos , claro que primero debes informante de ellos. ADWERE… Es un programa de software que muestra publicidad en la pantalla. GRAYWARE… Es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus. Incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante. SPYWARE…
  • 5. Se distribuye sin la intervención ni el conocimiento del usuario. Una vez instalado, el spyware controla la actividad de la computadora. Luego, envía esta información a la organización que creó el spyware. TECNICAS DE PROTECCION…  Contraseñas.  No revelar información confidencial a cualquier individuo.  Encriptación de datos.  Protección de puertos.  Copias de seguridad de datos.  Seguridad del sistema de archivos.  Acceso Wi-Fi protegido (WPA) o cualquier tipo de red.  Mantener los antivirus actualizados.