SlideShare una empresa de Scribd logo
1 de 18
Problemas de
                             Seguridad y su
                               solución.
        LAS TIC EN LA COMUNICACIÓN.

            Guillermo Temelo Avilés




Maria Guadalupe Reza Ocampo

    Lic. En Educación Preescolar 103
Seguridad Informática


• Nuestros sistemas de información presentan problemas
  graves.

• Por eso es necesario conocer los conceptos básicos de
  seguridad en la Información.
Conceptos básicos de Seguridad en la
               Información.
• La información es el objeto de mayor valor.

• La seguridad afecta directamente a las empresas o a una
  persona.

• El propósito de proteger la información registra
  independientemente del lugar que se localice.
Elementos que se buscan proteger


• Seguridad de la Información:

  – Información de la organización
  – Equipos que la soportan
  – Personas que las utilizan
Principios básicos de la Seguridad de la
                Información:


• Integridad: permite garantizar que la información no sea
  alterada (significa que este en su estado original).


                          Información Correcta
Principios básicos de la Seguridad de la
                Información:

• Confidencialidad: se encarga y se asegura de proporcionar
  la información correcta a los usuarios correctos. La
  información no puede ser vista por otros usuarios.
                           Para el usuario correcto

• Disponibilidad: es la garantía de los usuarios garantizados
  pueden acceder a la información y recursos cuando los
  necesiten.
Medidas de Seguridad

• Son acciones orientadas hacia la eliminación de
  vulnerabilidades:
   – PREVENTIVAS: para evitar el surgimiento de nuevos puntos
     débiles y amenazas.
   – PERCEPTIVAS: la revelación de actos que pongan en riesgo a
     la información.
   – CORRECTIVAS: la corrección y disposición de problemas.
Tipos de Virus Informáticos

• Todos los virus tiene en común una característica, y es que
  crean efectos perniciosos. A continuación te presentamos
  la clasificación de los virus informáticos, basada en el
  daño que causan y efectos que provocan.
• Caballo de Troya:
• Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al
  ejecutarse este ultimo. En este caso, no es capaz de infectar
  otros archivos o soportes, y sólo se ejecuta una vez,
  aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.
• Gusano o Worm:
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo
  sucesivamente, hasta que desborda la RAM, siendo ésta su
  única acción maligna.
• Virus de macros:
• Un macro es una secuencia de ordenes de teclado y mouse
  asignadas a una sola tecla, símbolo o comando. Son muy
  útiles cuando este grupo de instrucciones se necesitan
  repetidamente. Los virus de macros afectan a archivos y
  plantillas que los contienen, haciéndose pasar por una
  macro y actuaran hasta que el archivo se abra o utilice.
• Virus de sobreescritura:
Sobre escriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.



• Virus de Programa:
Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .
DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuen-
temente por que se utilizan mas.
• Virus de Boot:
• Son virus que infectan sectores de inicio y booteo (Boot
  Record) de los diskettes y el sector de arranque maestro
  (Master Boot Record) de los discos duros; también
  pueden infectar las tablas de particiones de los discos.
• Virus Residentes:
• Se colocan automáticamente en la memoria de la
  computadora y desde ella esperan la ejecución de algún
  programa o la utilización de algún archivo.




• Virus de enlace o directorio:
Modifican las direcciones que
permiten, a nivel interno, acceder
a cada uno de los archivos existentes,
y como consecuencia no es posible
localizarlos y trabajar con ellos.
• Virus mutantes o polimórficos:
• Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y
  de la misma tecnología que utilizan los antivirus. Debido
  a estas mutaciones, cada generación de virus es diferente a
  la versión anterior, dificultando así su detección y
  eliminación.
• Virus falso o Hoax:
• Los denominados virus falsos en realidad no son
  virus, sino cadenas de mensajes distribuidas a
  través del correo electrónico y las redes. Estos
  mensajes normalmente informan acerca de peligros
  de infección de virus, los cuales mayormente son
  falsos y cuyo único objetivo es sobrecargar el flujo
  de información a través de las redes y el correo
  electrónico de todo el mundo.
• Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de
  booteo simultáneamente, combinando en ellos la acción
  de los virus de programa y de los virus de sector de
  arranque.
• Para obtener información de antivirus para eliminar los
  diferentes tipo de virus presentados anteriormente
  visita software antivirus.
• La manera mas fácil para proteger el equipo es tener
  instalado un antivirus, pero ir actualizándolo
  constantemente.

Más contenido relacionado

La actualidad más candente (14)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Ifts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Los riesgos de la informacion electronica
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Unidad 3 duvan-becerra-
Unidad 3  duvan-becerra-Unidad 3  duvan-becerra-
Unidad 3 duvan-becerra-
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 

Destacado (17)

Guia internet
Guia internetGuia internet
Guia internet
 
Programa enseñanza.
Programa enseñanza.Programa enseñanza.
Programa enseñanza.
 
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandra
Parte b  tema 3.- economía y sociedad en el siglo xix. irene y sandraParte b  tema 3.- economía y sociedad en el siglo xix. irene y sandra
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandra
 
Mapa 1 (la planificación)
Mapa 1 (la planificación) Mapa 1 (la planificación)
Mapa 1 (la planificación)
 
Jaco Wajer - AWL Techniek
Jaco Wajer - AWL TechniekJaco Wajer - AWL Techniek
Jaco Wajer - AWL Techniek
 
La desigualdad en el mundo
La desigualdad en el mundoLa desigualdad en el mundo
La desigualdad en el mundo
 
Compu
CompuCompu
Compu
 
Lauryn Cornish Introduction
Lauryn Cornish IntroductionLauryn Cornish Introduction
Lauryn Cornish Introduction
 
Apple love seat
Apple love seatApple love seat
Apple love seat
 
Animales segun su alimento
Animales  segun su alimentoAnimales  segun su alimento
Animales segun su alimento
 
Andres Felipe Diaz Contreras 8F-2013
Andres Felipe Diaz Contreras 8F-2013Andres Felipe Diaz Contreras 8F-2013
Andres Felipe Diaz Contreras 8F-2013
 
Problem çözme
Problem çözmeProblem çözme
Problem çözme
 
4.la regencia 2. política última década siglo xix
4.la regencia 2. política última década siglo xix4.la regencia 2. política última década siglo xix
4.la regencia 2. política última década siglo xix
 
From Father to Son
From Father to SonFrom Father to Son
From Father to Son
 
Reporte Punto Jalisco Abierto Marzo 2014
Reporte Punto Jalisco Abierto Marzo 2014Reporte Punto Jalisco Abierto Marzo 2014
Reporte Punto Jalisco Abierto Marzo 2014
 
Informe mercado farmacia_espanola_enero2015
Informe mercado farmacia_espanola_enero2015Informe mercado farmacia_espanola_enero2015
Informe mercado farmacia_espanola_enero2015
 
Guia internet
Guia internetGuia internet
Guia internet
 

Similar a Problemas de seguridad y su solución

Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
Edison Buenaño
 

Similar a Problemas de seguridad y su solución (20)

“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus juanjose
Virus juanjoseVirus juanjose
Virus juanjose
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
EDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
 

Más de LupithhaReza124

Presentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronasPresentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronas
LupithhaReza124
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
herramientas de comunicación asíncronas
herramientas de comunicación asíncronas herramientas de comunicación asíncronas
herramientas de comunicación asíncronas
LupithhaReza124
 

Más de LupithhaReza124 (7)

Presentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronasPresentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronas
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Accesos
AccesosAccesos
Accesos
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Presentacion de operadores
Presentacion de operadoresPresentacion de operadores
Presentacion de operadores
 
herramientas de comunicación asíncronas
herramientas de comunicación asíncronas herramientas de comunicación asíncronas
herramientas de comunicación asíncronas
 

Problemas de seguridad y su solución

  • 1. Problemas de Seguridad y su solución. LAS TIC EN LA COMUNICACIÓN. Guillermo Temelo Avilés Maria Guadalupe Reza Ocampo Lic. En Educación Preescolar 103
  • 2. Seguridad Informática • Nuestros sistemas de información presentan problemas graves. • Por eso es necesario conocer los conceptos básicos de seguridad en la Información.
  • 3. Conceptos básicos de Seguridad en la Información. • La información es el objeto de mayor valor. • La seguridad afecta directamente a las empresas o a una persona. • El propósito de proteger la información registra independientemente del lugar que se localice.
  • 4. Elementos que se buscan proteger • Seguridad de la Información: – Información de la organización – Equipos que la soportan – Personas que las utilizan
  • 5. Principios básicos de la Seguridad de la Información: • Integridad: permite garantizar que la información no sea alterada (significa que este en su estado original). Información Correcta
  • 6. Principios básicos de la Seguridad de la Información: • Confidencialidad: se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. La información no puede ser vista por otros usuarios. Para el usuario correcto • Disponibilidad: es la garantía de los usuarios garantizados pueden acceder a la información y recursos cuando los necesiten.
  • 7. Medidas de Seguridad • Son acciones orientadas hacia la eliminación de vulnerabilidades: – PREVENTIVAS: para evitar el surgimiento de nuevos puntos débiles y amenazas. – PERCEPTIVAS: la revelación de actos que pongan en riesgo a la información. – CORRECTIVAS: la corrección y disposición de problemas.
  • 8. Tipos de Virus Informáticos • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 9. • Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10. • Gusano o Worm: • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 11. • Virus de macros: • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. • Virus de sobreescritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, . DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuen- temente por que se utilizan mas.
  • 13. • Virus de Boot: • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. • Virus Residentes: • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. • Virus mutantes o polimórficos: • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. • Virus falso o Hoax: • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. • Virus Múltiples: • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus.
  • 18. • La manera mas fácil para proteger el equipo es tener instalado un antivirus, pero ir actualizándolo constantemente.