SlideShare una empresa de Scribd logo
1 de 18
Trabajo Práctico n° 3
SEGURIDAD INFORMÁTICA
Sandra Quevedo Soto.
I.F.T.S. n°23
Hotelería 2do año turno mañana.
10/06/2016.
SEGURIDAD INFORMATICA
• Consiste en garantizar que el
material y los recursos de
software de una organización se
usen únicamente para los
propósitos para los que fueron
creados y dentro del marco
previsto.
OBJETIVOS PRINCIPALES
• Integridad
Garantizar que los datos sean los que
se supone que son.
• Confidencialidad
Asegurar que sólo los individuos
autorizados tengan acceso a los
recursos que se intercambian.
• Disponibilidad
Garantizar el correcto
funcionamiento de los sistemas de
información.
AMENAZAS
• Una Amenaza es la posibilidad de
ocurrencia de cualquier tipo de
evento o acción que puede
producir un daño (material o
inmaterial) sobre los elementos
de un sistema, en el caso de la
Seguridad Informática, los
Elementos de Información.
TIPOS DE AMENAZAS
• Intencionales
En caso de que deliberadamente se
intente producir un daño.
• No intencionales
En donde se producen acciones u
omisiones de acciones que, si bien
no buscan explotar una
vulnerabilidad, ponen en riesgo los
activos de información y pueden
producir un daño.
VIRUS INFORMATICO
• Es un programa malicioso (malware)
que “infecta” a otros archivos del
sistema con la intención de modificarlo
o dañarlo.
• Es auto reproductor
La característica más importante de este
tipo de programas es la de crear copias de
sí mismos, cosa que ningún otro programa
convencional hace.
• Es subrepticio
Esto significa que utilizará varias técnicas
para evitar que el usuario se de cuenta de
su presencia. La primera medida es tener
un tamaño reducido para poder
disimularse a primera vista.
TIPOS DE VIRUS
• Worm o gusano informático
Es un malware que reside en la memoria de
la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria
del sistema en gran medida.
.
TIPOS DE VIRUS
• Troyano
Este virus se esconde en un
programa legítimo que, al ejecutarlo,
comienza a dañar la computadora.
Afecta a la seguridad de la PC,
dejándola indefensa y también capta
datos que envía a otros sitios, como
por ejemplo contraseñas.
TIPOS DE VIRUS
• Bombas lógicas
Se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o bien
en una fecha específica. Si este
hecho no se da, el virus permanecerá
oculto.
TIPOS DE VIRUS
• Hoax
Carecen de la posibilidad de
reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo
contenido no es cierto y que
incentivan a los usuarios a que los
reenvíen a sus contactos.
TIPOS DE VIRUS
• De enlace
Estos virus cambian las direcciones
con las que se accede a los
archivos de la computadora por
aquella en la que residen. Lo que
ocasiona es la imposibilidad de
ubicar los archivos almacenados.
TIPOS DE VIRUS
• De sobre escritura
Este clase de virus genera la pérdida
del contenido de los archivos a los
que ataca. Esto lo logra
sobrescribiendo su interior.
TIPOS DE VIRUS
• Residente
Este virus permanece en la memoria
y desde allí esperan a que el usuario
ejecute algún archivo o programa
para poder infectarlo.
PRINCIPALES VIAS DE INFECCION
• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo).
• Dispositivos USB/CDs/DVDs
infectados.
• Sitios webs legítimos pero
infectados.
• Adjuntos en Correos no
solicitados (Spam).
FORMAS DE PREVENCION
• Realizar periódicas copias de seguridad
de nuestros datos.
• Evitar descargar archivos de lugares no
conocidos.
• No aceptar software no original o pre-
instalado sin el soporte original.
• Analizar todos los nuevos discos que
introduzcamos en nuestro sistema con
un antivirus, incluso los discos vacíos.
• Actualizar los patrones de los
programas de antivirus cada uno o dos
meses.
• Tener especial cuidado con los archivos
que pueden estar incluidos en nuestro
correo electrónico, no abrir archivos de
usuarios desconocidos.
ANTIVIRUS
• Son programas cuya finalidad
consiste en la detección, bloqueo
y/o eliminación de un virus de las
mismas características.
• Un antivirus que no esté
actualizado puede resultar poco
útil en sistemas que corren el
riesgo de recibir ataques de virus
nuevos.
TIPOS DE ANTIVIRUS
• ANTIVIRUS PREVENTORES
Como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la
infección, previniéndola.
• ANTIVIRUS IDENTIFICADORES
Esta clase de antivirus tiene la función de
identificar determinados programas
infecciosos que afectan al sistema.
• ANTIVIRUS DESCONTAMINADORES
Comparte una serie de características con
los identificadores. Sin embargo, su
principal diferencia radica en el hecho de
que el propósito de esta clase de antivirus
es descontaminar un sistema que fue
infectado, a través de la eliminación de
programas malignos.
CONCLUSION
Hoy en día los virus informáticos se han convertido en
una de las amenazas mas grandes del mundo, para
poder estar protegidos es importante tener el antivirus
actualizado.

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaSamanta Monroy
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.kenyaos
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 

La actualidad más candente (20)

Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.Presentación en Power Point de seguridad y medidas de prevención.
Presentación en Power Point de seguridad y medidas de prevención.
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tarea de
Tarea deTarea de
Tarea de
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Documento123
Documento123Documento123
Documento123
 
In
InIn
In
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Presentación b
Presentación bPresentación b
Presentación b
 

Destacado

Chest pain PPT BY Dr bidya sms jaipur
Chest pain PPT BY Dr bidya sms jaipurChest pain PPT BY Dr bidya sms jaipur
Chest pain PPT BY Dr bidya sms jaipurBidyalakshmee Yumnam
 
21146138정석원
21146138정석원21146138정석원
21146138정석원jsw9275
 
Domingo de ramos na paróquia de santa luzia em jardim nordeste
Domingo de ramos na paróquia de santa luzia em jardim nordesteDomingo de ramos na paróquia de santa luzia em jardim nordeste
Domingo de ramos na paróquia de santa luzia em jardim nordesteAntenor Antenor
 
Tarjetadigital
TarjetadigitalTarjetadigital
Tarjetadigitalisaiasdcg
 
Protecting Multi-Interfaced Mobile Web Services using Agreements
Protecting Multi-Interfaced Mobile Web Services using Agreements Protecting Multi-Interfaced Mobile Web Services using Agreements
Protecting Multi-Interfaced Mobile Web Services using Agreements Dr. Fahad Aijaz
 
Capas cartas 100 y 50
Capas cartas 100 y 50Capas cartas 100 y 50
Capas cartas 100 y 50propio_esta
 
Web recursos pdi primaria
Web recursos pdi primariaWeb recursos pdi primaria
Web recursos pdi primariajmmj1519
 
Marketing Plan for New Limited Ownership Apartment in Vietnam
Marketing Plan for New Limited Ownership Apartment in VietnamMarketing Plan for New Limited Ownership Apartment in Vietnam
Marketing Plan for New Limited Ownership Apartment in VietnamTuan Topet
 
Satsschema biff heff
Satsschema biff heffSatsschema biff heff
Satsschema biff heffSara Berg
 
SciVal Biotechnology Portal
SciVal Biotechnology PortalSciVal Biotechnology Portal
SciVal Biotechnology PortalAlberto Zigoni
 
Marketing trong thi truong doanh nghiep (b2 b)
Marketing trong thi truong doanh nghiep (b2 b)Marketing trong thi truong doanh nghiep (b2 b)
Marketing trong thi truong doanh nghiep (b2 b)Dung Tri
 

Destacado (18)

cv said
cv saidcv said
cv said
 
Dilip_Resume
Dilip_ResumeDilip_Resume
Dilip_Resume
 
Chest pain PPT BY Dr bidya sms jaipur
Chest pain PPT BY Dr bidya sms jaipurChest pain PPT BY Dr bidya sms jaipur
Chest pain PPT BY Dr bidya sms jaipur
 
Steering training
Steering trainingSteering training
Steering training
 
Power Point Roser
Power Point RoserPower Point Roser
Power Point Roser
 
Primavera 2012
Primavera 2012Primavera 2012
Primavera 2012
 
21146138정석원
21146138정석원21146138정석원
21146138정석원
 
Domingo de ramos na paróquia de santa luzia em jardim nordeste
Domingo de ramos na paróquia de santa luzia em jardim nordesteDomingo de ramos na paróquia de santa luzia em jardim nordeste
Domingo de ramos na paróquia de santa luzia em jardim nordeste
 
Tarjetadigital
TarjetadigitalTarjetadigital
Tarjetadigital
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Protecting Multi-Interfaced Mobile Web Services using Agreements
Protecting Multi-Interfaced Mobile Web Services using Agreements Protecting Multi-Interfaced Mobile Web Services using Agreements
Protecting Multi-Interfaced Mobile Web Services using Agreements
 
Capas cartas 100 y 50
Capas cartas 100 y 50Capas cartas 100 y 50
Capas cartas 100 y 50
 
Web recursos pdi primaria
Web recursos pdi primariaWeb recursos pdi primaria
Web recursos pdi primaria
 
Marketing Plan for New Limited Ownership Apartment in Vietnam
Marketing Plan for New Limited Ownership Apartment in VietnamMarketing Plan for New Limited Ownership Apartment in Vietnam
Marketing Plan for New Limited Ownership Apartment in Vietnam
 
Satsschema biff heff
Satsschema biff heffSatsschema biff heff
Satsschema biff heff
 
SciVal Biotechnology Portal
SciVal Biotechnology PortalSciVal Biotechnology Portal
SciVal Biotechnology Portal
 
Approach to chest pain
Approach to chest painApproach to chest pain
Approach to chest pain
 
Marketing trong thi truong doanh nghiep (b2 b)
Marketing trong thi truong doanh nghiep (b2 b)Marketing trong thi truong doanh nghiep (b2 b)
Marketing trong thi truong doanh nghiep (b2 b)
 

Similar a Seguridad informatica

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306Donovan Cano
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsxFabiolaDaz21
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoCarolina Hernandez
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases2014dasc
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicajefferson hernandez
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusXxICCFXDxX
 

Similar a Seguridad informatica (20)

Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
Virus informatico 306
Virus informatico 306Virus informatico 306
Virus informatico 306
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Virus y antivirus: Tipos
Virus y antivirus: TiposVirus y antivirus: Tipos
Virus y antivirus: Tipos
 
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez SantiagoVirus y vacunas informatica...Diana Carolina Hernandez Santiago
Virus y vacunas informatica...Diana Carolina Hernandez Santiago
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
virus y sus clases
virus y sus clasesvirus y sus clases
virus y sus clases
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad informatica

  • 1. Trabajo Práctico n° 3 SEGURIDAD INFORMÁTICA Sandra Quevedo Soto. I.F.T.S. n°23 Hotelería 2do año turno mañana. 10/06/2016.
  • 2. SEGURIDAD INFORMATICA • Consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
  • 3. OBJETIVOS PRINCIPALES • Integridad Garantizar que los datos sean los que se supone que son. • Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. • Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información.
  • 4. AMENAZAS • Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información.
  • 5. TIPOS DE AMENAZAS • Intencionales En caso de que deliberadamente se intente producir un daño. • No intencionales En donde se producen acciones u omisiones de acciones que, si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño.
  • 6. VIRUS INFORMATICO • Es un programa malicioso (malware) que “infecta” a otros archivos del sistema con la intención de modificarlo o dañarlo. • Es auto reproductor La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. • Es subrepticio Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista.
  • 7. TIPOS DE VIRUS • Worm o gusano informático Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. .
  • 8. TIPOS DE VIRUS • Troyano Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 9. TIPOS DE VIRUS • Bombas lógicas Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 10. TIPOS DE VIRUS • Hoax Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.
  • 11. TIPOS DE VIRUS • De enlace Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasiona es la imposibilidad de ubicar los archivos almacenados.
  • 12. TIPOS DE VIRUS • De sobre escritura Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 13. TIPOS DE VIRUS • Residente Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 14. PRINCIPALES VIAS DE INFECCION • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo). • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam).
  • 15. FORMAS DE PREVENCION • Realizar periódicas copias de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre- instalado sin el soporte original. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos. • Actualizar los patrones de los programas de antivirus cada uno o dos meses. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.
  • 16. ANTIVIRUS • Son programas cuya finalidad consiste en la detección, bloqueo y/o eliminación de un virus de las mismas características. • Un antivirus que no esté actualizado puede resultar poco útil en sistemas que corren el riesgo de recibir ataques de virus nuevos.
  • 17. TIPOS DE ANTIVIRUS • ANTIVIRUS PREVENTORES Como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. • ANTIVIRUS IDENTIFICADORES Esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. • ANTIVIRUS DESCONTAMINADORES Comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 18. CONCLUSION Hoy en día los virus informáticos se han convertido en una de las amenazas mas grandes del mundo, para poder estar protegidos es importante tener el antivirus actualizado.