SlideShare una empresa de Scribd logo
1 de 12
TEMA :SOFTWARE
   SUBTEMA : Seguridad Informática
• La seguridad informática comprende software, bases
  de datos, metadatos, archivos y todo lo que la
  organización valore (activo) y signifique un riesgo si
  ésta llega a manos de otras personas.
Objetivos :
La seguridad informática está concebida para proteger los
  activos informáticos, entre los que se encuentran:
• La informacion contenida
• La infraestructura computacional
• Los usuarios
Las amenazas
Una vez que la programación y el funcionamiento de un
   dispositivo de almacenamiento de la información se
   consideran seguras, todavía deben ser tenidos en cuenta
   las circunstancias "no informáticas" que pueden afectar a
   los datos
Tipos de amenaza
De acuerdo con el Computer Security Institute (CSI)
• Amenazas internas: El resultado es la violación de los
   sistemas, provocando la pérdida o modificación de los
   datos sensibles de la organización
• Amenazas externas: Son aquellas amenazas que se originan
   de afuera de la red.
VIRUS INFORMATICOS
• Tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario
• Los virus pueden destruir, de manera
  intencionada, los datos almacenados en un
  ordenador
• Estos tienen, básicamente, la función de
  propagarse a través de un software.
TIPOS DE VIRUS
• Virus residentes
  La característica principal de estos virus es que se ocultan
  en la memoria RAM de forma permanente o residente.
• Virus de acción directa
  Al contrario que los residentes, estos virus no permanecen
  en memoria. Por tanto, su objetivo prioritario es
  reproducirse y actuar en el mismo momento de ser
  ejecutados.
• Virus de sobreescritura
   Estos virus se caracterizan por destruir la información
  contenida en los ficheros que infectan. Cuando infectan un
  fichero, escriben dentro de su contenido, haciendo que
  queden total o parcialmente inservibles.
• Virus de boot(bot_kill) o de arranque
  Los términos boot o sector de arranque hacen
  referencia a una sección muy importante de un
  disco (tanto un disquete como un disco duro
  respectivamente). En ella se guarda la
  información esencial sobre las características del
  disco y se encuentra un programa que permite
  arrancar el ordenador. Este tipo de virus infecta
  los discos que los contienen.
• Virus de enlace o directorio
  Los ficheros se ubican en determinadas
  direcciones (compuestas básicamente por unidad
  de disco y directorio), que el sistema operativo
  conoce para poder localizarlos y trabajar con
  ellos.
• Virus cifrados:
  Más que un tipo de virus, se trata de una técnica utilizada
  por algunos de ellos, que a su vez pueden pertenecer a
  otras clasificaciones. Estos virus se cifran a sí mismos para
  no ser detectados por los programas antivirus.
• Virus polimórficos o mutantes:
  Son virus que en cada infección que realizan se cifran de
  una forma distinta (utilizando diferentes algoritmos y claves
  de cifrado). De esta forma, generan una elevada cantidad
  de copias de sí mismos e impiden que los antivirus los
  localicen a través de la búsqueda de cadenas o firmas, por
  lo que suelen ser los virus más costosos de detectar.
• Virus de FAT:
  La Tabla de Asignación de Ficheros o FAT es la sección de un
  disco utilizada para enlazar la información contenida en
  éste.
• Caballo de Troya:
  Es un programa dañino que se oculta en otro programa
   legítimo, y que produce sus efectos perniciosos al
   ejecutarse este ultimo. En este caso, no es capaz de
   infectar otros archivos o soportes.
• Gusano o Worm:
  Es un programa cuya única finalidad es la de ir
   consumiendo la memoria del sistema, se copia así
   mismo sucesivamente.
• Virus de macros:
  Los virus de macros afectan a archivos y plantillas que
   los contienen, haciéndose pasar por una macro y
   actuaran hasta que el archivo se abra o utilice.
Virus falso o Hoax:
Análisis de riesgos
• Existe un viejo dicho en la seguridad informática que dicta:
  "lo que no está permitido debe estar prohibido" y ésta debe
  ser la meta perseguida.
Los medios para conseguirlo son:
• Restringir el acceso (de personas de la organización y de las
  que no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
  puedan modificar los programas ni los archivos que no
  correspondan.
• Organizar a cada uno de los empleados por jerarquía
  informática, con claves distintas y permisos bien
  establecidos, en todos y cada uno de los sistemas o
  aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
  sistemas de cómputo.
• Actualizar constantemente los programas de antivirus del
  ordenador
Respaldo de Información

• La información constituye el activo más importante de las
  empresas, pudiendo verse afectada por muchos factores
  tales como robos, incendios, fallas de disco, virus u otros.
  Desde el punto de vista de la empresa, uno de los
  problemas más importantes que debe resolver es la
  protección permanente de su información crítica.
• UN BUEN SISTEMA DE RESPALDO DEBE CONTAR CON
  CIERTAS CARACTERÍSTICAS INDISPENSABLES:
• Continuo
• Seguro
• Remoto
• Mantención de versiones anteriores de los datos
ELEGIR ENTRE UN PORTATIL O UN TABLET PC.


•   A más de uno se le puede plantear la duda de elegir entre un portátil tradicional o
    un Tablet PC. Es esta una cuestión que, como en toda elección, va a depender
    básicamente del uso que le vayamos a dar principalmente, ya que al fin y al cabo,
    un Tablet PC no deja de ser un ordenador portátil, aunque con una serie de
    características propias que lo hacen diferente.
    Vamos a ver en primer lugar cuales son estas características diferenciadoras:
    - Pantalla táctil, que permite escribir directamente en ella.
    - Pantalla móvil, que permite una gran flexibilidad en cuando a su disposición.
    - Tamaño y peso reducido, ya que están pensadas para llevar encima.
    - Modelos sin teclado (modelos de pizarra), que trabajan directamente sobre la
    pantalla, si bien se puede conectar un teclado normal o específico por USB.
Bibliografia
•   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

•   http://www.google.com.ec/search?q=tipos+de+virus+informaticos&hl=es&biw=1360&bih=576&pr
    md=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=E72gTurOFIbatwfXoZmgBQ&ved=0CDYQsAQ

•   http://latam.preciomania.com/search_getprod.php/masterid=892497868/search=pc+escritorio

Más contenido relacionado

La actualidad más candente

Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
DAVIDDIAZSEX
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
mariajesus94
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierra
Nataly Sierra
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 

La actualidad más candente (19)

Actividad virus y antivirus
Actividad virus y antivirusActividad virus y antivirus
Actividad virus y antivirus
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Taller
TallerTaller
Taller
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA REDLOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
LOS SISTEMAS OPERATIVOS Y LA SEGURIDAD EN LA RED
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Nataly anticirusmmmmmmmmmm
Nataly anticirusmmmmmmmmmmNataly anticirusmmmmmmmmmm
Nataly anticirusmmmmmmmmmm
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierraVirus y vacunas informaticos juan pablo sierra
Virus y vacunas informaticos juan pablo sierra
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller de Hardware y software
Taller de Hardware y softwareTaller de Hardware y software
Taller de Hardware y software
 

Similar a EDISON BUENAÑO seguridad informatica (20)

Virus informático 5.3 (1)
Virus informático 5.3 (1)Virus informático 5.3 (1)
Virus informático 5.3 (1)
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 

EDISON BUENAÑO seguridad informatica

  • 1.
  • 2. TEMA :SOFTWARE SUBTEMA : Seguridad Informática • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Objetivos : La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: • La informacion contenida • La infraestructura computacional • Los usuarios
  • 3. Las amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos Tipos de amenaza De acuerdo con el Computer Security Institute (CSI) • Amenazas internas: El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red.
  • 4. VIRUS INFORMATICOS • Tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador • Estos tienen, básicamente, la función de propagarse a través de un software.
  • 5. TIPOS DE VIRUS • Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. • Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. • Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 6. • Virus de boot(bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus infecta los discos que los contienen. • Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 7. • Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. • Virus polimórficos o mutantes: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. • Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste.
  • 8. • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes. • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente. • Virus de macros: Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus falso o Hoax:
  • 9. Análisis de riesgos • Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida. Los medios para conseguirlo son: • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan. • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. • Actualizar constantemente los programas de antivirus del ordenador
  • 10. Respaldo de Información • La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. • UN BUEN SISTEMA DE RESPALDO DEBE CONTAR CON CIERTAS CARACTERÍSTICAS INDISPENSABLES: • Continuo • Seguro • Remoto • Mantención de versiones anteriores de los datos
  • 11. ELEGIR ENTRE UN PORTATIL O UN TABLET PC. • A más de uno se le puede plantear la duda de elegir entre un portátil tradicional o un Tablet PC. Es esta una cuestión que, como en toda elección, va a depender básicamente del uso que le vayamos a dar principalmente, ya que al fin y al cabo, un Tablet PC no deja de ser un ordenador portátil, aunque con una serie de características propias que lo hacen diferente. Vamos a ver en primer lugar cuales son estas características diferenciadoras: - Pantalla táctil, que permite escribir directamente en ella. - Pantalla móvil, que permite una gran flexibilidad en cuando a su disposición. - Tamaño y peso reducido, ya que están pensadas para llevar encima. - Modelos sin teclado (modelos de pizarra), que trabajan directamente sobre la pantalla, si bien se puede conectar un teclado normal o específico por USB.
  • 12. Bibliografia • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://www.google.com.ec/search?q=tipos+de+virus+informaticos&hl=es&biw=1360&bih=576&pr md=imvns&tbm=isch&tbo=u&source=univ&sa=X&ei=E72gTurOFIbatwfXoZmgBQ&ved=0CDYQsAQ • http://latam.preciomania.com/search_getprod.php/masterid=892497868/search=pc+escritorio