SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA
INTRODUCCION
Cuando utilizamos el computador, estamos expuestos a virus
informáticos y todo tipo de amenazas que pueden causar daño
en nuestro software o hardware o robo de nuestra información
privada, de ahí la importancia de utilizar programas antivirus y
otras protecciones.
Para poder tener una buena protección es necesario conocer los
riesgos a los que estamos expuestos y elegir un buen programa
antivirus de acuerdo a nuestra necesidad.
DEFINICIÓN
Se entiende por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tiene como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la
información que reside en un sistema de información.
PRINCIPIOS
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
Servicio de seguridad o condición que asegura que la
información no pueda estar disponible o ser descubierta por o
para personas, entidades o procesos no autorizados. También
puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información
almacenada en él.
INTEGRIDAD
Permite asegurar que no se ha falseado la información, es decir, que
los datos recibidos o recuperados son exactamente los que fueron
enviados o almacenados, sin que se haya producido ninguna
modificación.
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y
dedicación que requieran, este principio es importante en sistemas
informáticos cuyos compromiso con el usuario, es prestar
servicio permanente.
TIPOS DE VIRUS
Virus de Boot
Infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema
TIPOS DE VIRUS
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada.
ANTIVIRUS
se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como una
solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió todo un
nuevo mercado.
PRINCIPALES ANTIVIRUS
AVAST
Interface de fácil uso, optimizador de navegador, detección contra
fraudes, unidad contra intrusos, es más ligero.
Actualización de su base de datos bastante rápida.
Es la mejor opción de antivirus gratuito disponible.
Cuenta con una buena heurística; que es la técnica que emplean los
antivirus para reconocer códigos maliciosos tales como virus,
gusanos, troyanos, etc y que no se encuentran en la base de datos.
Si no tiene internet no se va a actualizar.
No tiene contrafuegos.
No limpia el navegador ni archivos de basura del
PC.
No oculta bien tu IP.
Le faltan opciones.
Bitdefender 2016
Alto rendimiento, otros aspectos valorados positivamente están: su
análisis de vulnerabilidades, el modo de rescate, disponible para
malwarews muy resistentes, un navegador totalmente seguro para
realizar transacciones financieras, varias herramientas para proteger
la seguridad del usuario y un rendimiento mejorado del sistema.
Fácil de configurar, ligero muy efectivo en la detección de fraude.
Permite destruir archivos de manera definitiva.
No cuenta con un buen rendimiento al ser testeado
y configurado para bloquear URLs maliciosas.
Su precio es bastante elevado.
Detecta muchos falsos positivos.
Interfaz poco atractiva.
Módulos de backup muy básico.
360Total Security
Antivirus muy completo.
Se descarga de forma gratuita, sin fecha de caducidad.También nos
ayuda a optimizar nuestro PC y en general ofrece una interfaz
bastante fácil de utilizar y muy agradable.
Es ligero, de fácil uso, dispone de varios motores de protección que
solo ofrecen otros antivirus de pago, cómo la protección
Antikeylogger, protección deWeb Cam, protección USB, optimizador,
seguridadWifi y el Sanbox para abrir o ejecutar archivos sospechosos
sin el riesgo que afecten el sistema.
Excesivo consumo de RAM, ya que es necesario
para que funcionen los cinco motores de búsqueda
y ofrecernos así un mayor rendimiento.
Falta organización en algunas opciones.
TIPO DE ANTIVIRUS VENTAJAS DESVENTAJAS
KASPERSKY
Muy completo, muy efectivo, incluye protección contra el correo
spam, amenazas de piratas informáticos y de diferentes tipos de
virus, que además protege en tiempo real contra virus maliciosos,
archivos adjuntos de correo electrónicos, web scripts, contenido de
mensajería instantánea y más acciones.
Consume demasiados recursos del pc,
actualización de firmas lento, las opciones de
conexión, búsqueda son muy reducidas y limitadas.
Cuando un virus llega a afectarlo, no queda más
remedio que reinstalarlo ya que deja de reconocer
muchos virus.
Su precio es bastante elevado.

Más contenido relacionado

La actualidad más candente

Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusArohayAna
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 

La actualidad más candente (19)

Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Grafico semanal del dax perfomance index para el 06 04 2012
Grafico semanal del dax perfomance index para el 06 04 2012Grafico semanal del dax perfomance index para el 06 04 2012
Grafico semanal del dax perfomance index para el 06 04 2012Experiencia Trading
 
Comentario del libro "Los sueños del Padre de Guatemala rovich 2011
Comentario del libro "Los sueños del Padre de Guatemala   rovich  2011Comentario del libro "Los sueños del Padre de Guatemala   rovich  2011
Comentario del libro "Los sueños del Padre de Guatemala rovich 2011Literatura y Tradición
 
17.03.2016 pasión iv
17.03.2016 pasión iv17.03.2016 pasión iv
17.03.2016 pasión ivpastoralcord
 
Viera da SIlva na Sede do Porto, Fundação EDP
Viera da SIlva na Sede do Porto, Fundação EDP Viera da SIlva na Sede do Porto, Fundação EDP
Viera da SIlva na Sede do Porto, Fundação EDP Sofia Cabral
 
Gedankenlesen
GedankenlesenGedankenlesen
GedankenlesenDuumvir
 
Public notices for April 9, 2012
Public notices for April 9, 2012Public notices for April 9, 2012
Public notices for April 9, 2012Post-Bulletin Co.
 
Grafico semanal del dax perfomance index para el 13 04 2012
Grafico semanal del dax perfomance index para el 13 04 2012Grafico semanal del dax perfomance index para el 13 04 2012
Grafico semanal del dax perfomance index para el 13 04 2012Experiencia Trading
 
02.02.2016 solidaridad
02.02.2016 solidaridad02.02.2016 solidaridad
02.02.2016 solidaridadpastoralcord
 

Destacado (16)

Grafico semanal del dax perfomance index para el 06 04 2012
Grafico semanal del dax perfomance index para el 06 04 2012Grafico semanal del dax perfomance index para el 06 04 2012
Grafico semanal del dax perfomance index para el 06 04 2012
 
Comentario del libro "Los sueños del Padre de Guatemala rovich 2011
Comentario del libro "Los sueños del Padre de Guatemala   rovich  2011Comentario del libro "Los sueños del Padre de Guatemala   rovich  2011
Comentario del libro "Los sueños del Padre de Guatemala rovich 2011
 
Flash y sohckwave
Flash y sohckwaveFlash y sohckwave
Flash y sohckwave
 
sacha
sachasacha
sacha
 
VOLANTE Roadmap
VOLANTE RoadmapVOLANTE Roadmap
VOLANTE Roadmap
 
17.03.2016 pasión iv
17.03.2016 pasión iv17.03.2016 pasión iv
17.03.2016 pasión iv
 
Viera da SIlva na Sede do Porto, Fundação EDP
Viera da SIlva na Sede do Porto, Fundação EDP Viera da SIlva na Sede do Porto, Fundação EDP
Viera da SIlva na Sede do Porto, Fundação EDP
 
Gedankenlesen
GedankenlesenGedankenlesen
Gedankenlesen
 
Listo
ListoListo
Listo
 
Public notices for April 9, 2012
Public notices for April 9, 2012Public notices for April 9, 2012
Public notices for April 9, 2012
 
Grafico semanal del dax perfomance index para el 13 04 2012
Grafico semanal del dax perfomance index para el 13 04 2012Grafico semanal del dax perfomance index para el 13 04 2012
Grafico semanal del dax perfomance index para el 13 04 2012
 
Alquimia de Marietta Cuesta Rodríguez
Alquimia de Marietta Cuesta RodríguezAlquimia de Marietta Cuesta Rodríguez
Alquimia de Marietta Cuesta Rodríguez
 
08.02.2016
08.02.201608.02.2016
08.02.2016
 
02.02.2016 solidaridad
02.02.2016 solidaridad02.02.2016 solidaridad
02.02.2016 solidaridad
 
Adviento
AdvientoAdviento
Adviento
 
Bauanleitung Wurmkiste
Bauanleitung WurmkisteBauanleitung Wurmkiste
Bauanleitung Wurmkiste
 

Similar a Seguridad informática

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxEliasVinicioTipanZap
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 

Similar a Seguridad informática (20)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 

Seguridad informática

  • 2. INTRODUCCION Cuando utilizamos el computador, estamos expuestos a virus informáticos y todo tipo de amenazas que pueden causar daño en nuestro software o hardware o robo de nuestra información privada, de ahí la importancia de utilizar programas antivirus y otras protecciones. Para poder tener una buena protección es necesario conocer los riesgos a los que estamos expuestos y elegir un buen programa antivirus de acuerdo a nuestra necesidad.
  • 3. DEFINICIÓN Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tiene como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. PRINCIPIOS Confidencialidad Integridad Disponibilidad
  • 4. CONFIDENCIALIDAD Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.
  • 5. INTEGRIDAD Permite asegurar que no se ha falseado la información, es decir, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación.
  • 6. DISPONIBILIDAD Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 7. TIPOS DE VIRUS Virus de Boot Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema
  • 8. TIPOS DE VIRUS Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 9. ANTIVIRUS se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado.
  • 10. PRINCIPALES ANTIVIRUS AVAST Interface de fácil uso, optimizador de navegador, detección contra fraudes, unidad contra intrusos, es más ligero. Actualización de su base de datos bastante rápida. Es la mejor opción de antivirus gratuito disponible. Cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc y que no se encuentran en la base de datos. Si no tiene internet no se va a actualizar. No tiene contrafuegos. No limpia el navegador ni archivos de basura del PC. No oculta bien tu IP. Le faltan opciones. Bitdefender 2016 Alto rendimiento, otros aspectos valorados positivamente están: su análisis de vulnerabilidades, el modo de rescate, disponible para malwarews muy resistentes, un navegador totalmente seguro para realizar transacciones financieras, varias herramientas para proteger la seguridad del usuario y un rendimiento mejorado del sistema. Fácil de configurar, ligero muy efectivo en la detección de fraude. Permite destruir archivos de manera definitiva. No cuenta con un buen rendimiento al ser testeado y configurado para bloquear URLs maliciosas. Su precio es bastante elevado. Detecta muchos falsos positivos. Interfaz poco atractiva. Módulos de backup muy básico. 360Total Security Antivirus muy completo. Se descarga de forma gratuita, sin fecha de caducidad.También nos ayuda a optimizar nuestro PC y en general ofrece una interfaz bastante fácil de utilizar y muy agradable. Es ligero, de fácil uso, dispone de varios motores de protección que solo ofrecen otros antivirus de pago, cómo la protección Antikeylogger, protección deWeb Cam, protección USB, optimizador, seguridadWifi y el Sanbox para abrir o ejecutar archivos sospechosos sin el riesgo que afecten el sistema. Excesivo consumo de RAM, ya que es necesario para que funcionen los cinco motores de búsqueda y ofrecernos así un mayor rendimiento. Falta organización en algunas opciones. TIPO DE ANTIVIRUS VENTAJAS DESVENTAJAS KASPERSKY Muy completo, muy efectivo, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra virus maliciosos, archivos adjuntos de correo electrónicos, web scripts, contenido de mensajería instantánea y más acciones. Consume demasiados recursos del pc, actualización de firmas lento, las opciones de conexión, búsqueda son muy reducidas y limitadas. Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus. Su precio es bastante elevado.