SlideShare una empresa de Scribd logo
1 de 8
SEGURIDAD INFORMÁTICA
La seguridad informática tiene como objetivo evitar la entrada de
virus y malware en el equipo, así como robos de cuentas y
pirateos varios. Un sistema informático puede ser protegido
desde un punto de vista lógico (con el desarrollo de software)
o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas
dañinos que se instalan en la computadora del usuario.
Sistemas de seguridad
 Cortafuegos: Los cortafuegos pueden ser implementados en hardware
o software, o en una combinación de ambos. Los cortafuegos se
utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad
especificados.
 Antivirus: Es un programa que busca archivos infectados por virus
conocidos y los aísla, para luego destruirlos y limpiar los archivos
infectados. Se suele actualizar periódicamente para poder reconocer
los nuevos virus creados.
Virus más peligrosos
 1.-Virus CHI o Chernóbil: Apareció en 1998 y puso en el punto de mira a los sistemas
equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de
equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares,
debido especialmente al valor de la información que destruía. Una vez dentro del equipo
infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la
BIOS, de forma que hacía imposible el arranque.
 2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de
correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran
mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a
más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones
de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el
Parlamento Británico, además de a numerosas empresas españolas.
 3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la
memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar
a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros
automáticos y dejó sin internet a Corea del Sur y Portugal, provocando una situación de
serio riesgo para millones de personas.
Acciones recomendadas
 Para disfrutar de una seguridad completa
para tu ordenador, conviene realizar las
siguientes acciones: Borrar
periódicamente las cookies del navegador,
tener debidamente actualizado el antivirus
y no navegar por páginas web inseguras
Antivirus más famosos
PANDA
 Protección Máxima: Según las pruebas de los
laboratorios externos e incluso del laboratorio de
Kaspersky es prácticamente infalible contra amenazas
de virus.
 Muy bajo impacto: No llega a consumir nunca más
del 1% de recursos de tu dispositivo. Por lo que tu
PC, Mac, iOS o Android irá siempre rápido.
 Panda Global Protection: Es el antivirus más
completo del mundo, a parte de acabar con los
antivirus, protege tus datos bancarios, realiza copias
de seguridad, te avisa si alguien ha accedido a tu red
sin permiso, guarda todas tus claves, etc, etc.
KASPERSKY
 Protección Máxima: Junto con Panda y Norton está en el TOP 3 de
Antivirus del año
 Muy bajo impacto: Consume poco más del 1% de recursos de tu
dispositivo. Estarás protegido sin necesidad de perder rendimiento.
 Muy Fácil de usar: Es el antivirus más sencillo de gestionar.
Prácticamente lo instalas y te olvidas de que lo tienes.
NORTON
 Gran Protección: Prácticamente este Antivirus es infalible contra
cualquier amenaza, es uno de los antivirus más aclamados de la
historia.
 Bajo Impacto: Lejos han quedado los tiempo de cuando
instalabas un Norton en tu PC y prácticamente te consumía el solo
todos los recursos. Ahora consume poco más del 2% de los
recursos totales.
 Las características más completas: Cuenta con todo lo que le
puedes pedir a un antivirus, incluso en su versión Security
Premium ofrece 25 GB de almacenamiento en la nube. También
incluye un muy buen control parental para evitar que tus hijos
vean cosas que no deben ver.
¿Existen antivirus
infalibles?
La respuesta es no, todos los antivirus
utilizan algoritmos para reconocer los virus
siguiendo un patrón, puede que este
algoritmo este mejor programado o pero,
peor al seguir siempre un patrón, hay ciertos
archivos dañinos que se escapan, a parte de
que cada año hay nuevos virus descubiertos,
por lo que el antivirus tiene que actualizarse
constantemente para ser efectivo
Falsas alarmas, que son y
qué las produce
Tradicionalmente para reconocer virus se utilizaban sistemas de “white list” con firmas digitales de
programas y archivos autorizados, éste método resultó ser ineficaz debido a la gran cantidad de
actualizaciones necesarias y al constante cambio de los virus.
Actualmente se utiliza un sistema que detecta “comportamientos sospechosos” en los programas y
archivos, que pueden hacer saltar una alarma de virus aunque sean programas sin riesgo alguno. Las
alarmas pueden saltar por las siguientes razones:
• Descargar ejecutables en segundo plano
• Abrir procesos sin solicitar permiso
• Intervenir en otro programa
• Leer texto de otros programas
• Sobrescribir archivos de sistema
• Acceder a parte vitales del sistema
• Cargarse en áreas de memoria reservadas
Es un sistema de vigilancia extraordinariamente eficaz contra nuevos virus, pero su sensibilidad es tal que
programas perfectamente legítimos pueden caer bajo su espada, especialmente si no han sido añadidos a
alguna clase de lista blanca interna.
Y recuerda: hay 10 tipos de personas;los que protegen su pc y los que no.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus presentacion yahaira
Antivirus presentacion yahairaAntivirus presentacion yahaira
Antivirus presentacion yahaira
 
virus
virusvirus
virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informativas
Virus y vacunas informativasVirus y vacunas informativas
Virus y vacunas informativas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Daniel vrus
Daniel vrusDaniel vrus
Daniel vrus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Clase criterios ambientales
Clase criterios ambientalesClase criterios ambientales
Clase criterios ambientalesLibardo Escobar
 
Gutierrez andreina 1a.ppt.
Gutierrez andreina 1a.ppt.Gutierrez andreina 1a.ppt.
Gutierrez andreina 1a.ppt.andreinayepez13
 
S3 a1 soloriop_tanya
S3 a1 soloriop_tanyaS3 a1 soloriop_tanya
S3 a1 soloriop_tanyaTania Sol
 
Temas 2. 4 2.5
Temas 2. 4   2.5Temas 2. 4   2.5
Temas 2. 4 2.5noemy mm
 
Hallux flexus + Clawed hallux
Hallux flexus + Clawed halluxHallux flexus + Clawed hallux
Hallux flexus + Clawed halluxMartin Korbel
 
Blockposter 005441
Blockposter 005441Blockposter 005441
Blockposter 005441Isel Vargas
 
Resumen comunicación
Resumen comunicaciónResumen comunicación
Resumen comunicaciónAnahis Montes
 
20161210英授研発表文法解説動画
20161210英授研発表文法解説動画20161210英授研発表文法解説動画
20161210英授研発表文法解説動画Y. MASHIMA
 
Educación para la Atención a la Diversidad II
Educación para la Atención a la Diversidad IIEducación para la Atención a la Diversidad II
Educación para la Atención a la Diversidad IIMarquela15
 
Mark Griffin Portfolio
Mark Griffin PortfolioMark Griffin Portfolio
Mark Griffin PortfolioMark Griffin
 
Tgic. presentación power point. iván gómez jara
Tgic. presentación power point. iván gómez jaraTgic. presentación power point. iván gómez jara
Tgic. presentación power point. iván gómez jaraIván Gómez Jara
 
презентація досвіду роботи вікторенко з обдарованими дітьми
презентація досвіду роботи вікторенко з обдарованими дітьмипрезентація досвіду роботи вікторенко з обдарованими дітьми
презентація досвіду роботи вікторенко з обдарованими дітьмиНадія Вікторенко
 
Երևան քաղաքի պատմության թանգարանում
Երևան քաղաքի պատմության թանգարանումԵրևան քաղաքի պատմության թանգարանում
Երևան քաղաքի պատմության թանգարանումlira2006
 

Destacado (18)

Recetas AMH
Recetas AMHRecetas AMH
Recetas AMH
 
Clase criterios ambientales
Clase criterios ambientalesClase criterios ambientales
Clase criterios ambientales
 
Gutierrez andreina 1a.ppt.
Gutierrez andreina 1a.ppt.Gutierrez andreina 1a.ppt.
Gutierrez andreina 1a.ppt.
 
El caucho
El cauchoEl caucho
El caucho
 
S3 a1 soloriop_tanya
S3 a1 soloriop_tanyaS3 a1 soloriop_tanya
S3 a1 soloriop_tanya
 
Temas 2. 4 2.5
Temas 2. 4   2.5Temas 2. 4   2.5
Temas 2. 4 2.5
 
Engineer_organaser
Engineer_organaserEngineer_organaser
Engineer_organaser
 
Hallux flexus + Clawed hallux
Hallux flexus + Clawed halluxHallux flexus + Clawed hallux
Hallux flexus + Clawed hallux
 
Blockposter 005441
Blockposter 005441Blockposter 005441
Blockposter 005441
 
Resumen comunicación
Resumen comunicaciónResumen comunicación
Resumen comunicación
 
Act3 jcz
Act3 jczAct3 jcz
Act3 jcz
 
Politicas
PoliticasPoliticas
Politicas
 
20161210英授研発表文法解説動画
20161210英授研発表文法解説動画20161210英授研発表文法解説動画
20161210英授研発表文法解説動画
 
Educación para la Atención a la Diversidad II
Educación para la Atención a la Diversidad IIEducación para la Atención a la Diversidad II
Educación para la Atención a la Diversidad II
 
Mark Griffin Portfolio
Mark Griffin PortfolioMark Griffin Portfolio
Mark Griffin Portfolio
 
Tgic. presentación power point. iván gómez jara
Tgic. presentación power point. iván gómez jaraTgic. presentación power point. iván gómez jara
Tgic. presentación power point. iván gómez jara
 
презентація досвіду роботи вікторенко з обдарованими дітьми
презентація досвіду роботи вікторенко з обдарованими дітьмипрезентація досвіду роботи вікторенко з обдарованими дітьми
презентація досвіду роботи вікторенко з обдарованими дітьми
 
Երևան քաղաքի պատմության թանգարանում
Երևան քաղաքի պատմության թանգարանումԵրևան քաղաքի պատմության թանգարանում
Երևան քաղաքի պատմության թանգարանում
 

Similar a Seguridad informatica sergio.r

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoortizgarcia
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Vielka Martinez
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Qué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosQué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosValentina Hernandez
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 

Similar a Seguridad informatica sergio.r (20)

Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Qué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticosQué son los virus y antivirus informáticos
Qué son los virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 

Seguridad informatica sergio.r

  • 1. SEGURIDAD INFORMÁTICA La seguridad informática tiene como objetivo evitar la entrada de virus y malware en el equipo, así como robos de cuentas y pirateos varios. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario.
  • 2. Sistemas de seguridad  Cortafuegos: Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.  Antivirus: Es un programa que busca archivos infectados por virus conocidos y los aísla, para luego destruirlos y limpiar los archivos infectados. Se suele actualizar periódicamente para poder reconocer los nuevos virus creados.
  • 3. Virus más peligrosos  1.-Virus CHI o Chernóbil: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.  2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.  3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin internet a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
  • 4. Acciones recomendadas  Para disfrutar de una seguridad completa para tu ordenador, conviene realizar las siguientes acciones: Borrar periódicamente las cookies del navegador, tener debidamente actualizado el antivirus y no navegar por páginas web inseguras
  • 5. Antivirus más famosos PANDA  Protección Máxima: Según las pruebas de los laboratorios externos e incluso del laboratorio de Kaspersky es prácticamente infalible contra amenazas de virus.  Muy bajo impacto: No llega a consumir nunca más del 1% de recursos de tu dispositivo. Por lo que tu PC, Mac, iOS o Android irá siempre rápido.  Panda Global Protection: Es el antivirus más completo del mundo, a parte de acabar con los antivirus, protege tus datos bancarios, realiza copias de seguridad, te avisa si alguien ha accedido a tu red sin permiso, guarda todas tus claves, etc, etc.
  • 6. KASPERSKY  Protección Máxima: Junto con Panda y Norton está en el TOP 3 de Antivirus del año  Muy bajo impacto: Consume poco más del 1% de recursos de tu dispositivo. Estarás protegido sin necesidad de perder rendimiento.  Muy Fácil de usar: Es el antivirus más sencillo de gestionar. Prácticamente lo instalas y te olvidas de que lo tienes. NORTON  Gran Protección: Prácticamente este Antivirus es infalible contra cualquier amenaza, es uno de los antivirus más aclamados de la historia.  Bajo Impacto: Lejos han quedado los tiempo de cuando instalabas un Norton en tu PC y prácticamente te consumía el solo todos los recursos. Ahora consume poco más del 2% de los recursos totales.  Las características más completas: Cuenta con todo lo que le puedes pedir a un antivirus, incluso en su versión Security Premium ofrece 25 GB de almacenamiento en la nube. También incluye un muy buen control parental para evitar que tus hijos vean cosas que no deben ver.
  • 7. ¿Existen antivirus infalibles? La respuesta es no, todos los antivirus utilizan algoritmos para reconocer los virus siguiendo un patrón, puede que este algoritmo este mejor programado o pero, peor al seguir siempre un patrón, hay ciertos archivos dañinos que se escapan, a parte de que cada año hay nuevos virus descubiertos, por lo que el antivirus tiene que actualizarse constantemente para ser efectivo
  • 8. Falsas alarmas, que son y qué las produce Tradicionalmente para reconocer virus se utilizaban sistemas de “white list” con firmas digitales de programas y archivos autorizados, éste método resultó ser ineficaz debido a la gran cantidad de actualizaciones necesarias y al constante cambio de los virus. Actualmente se utiliza un sistema que detecta “comportamientos sospechosos” en los programas y archivos, que pueden hacer saltar una alarma de virus aunque sean programas sin riesgo alguno. Las alarmas pueden saltar por las siguientes razones: • Descargar ejecutables en segundo plano • Abrir procesos sin solicitar permiso • Intervenir en otro programa • Leer texto de otros programas • Sobrescribir archivos de sistema • Acceder a parte vitales del sistema • Cargarse en áreas de memoria reservadas Es un sistema de vigilancia extraordinariamente eficaz contra nuevos virus, pero su sensibilidad es tal que programas perfectamente legítimos pueden caer bajo su espada, especialmente si no han sido añadidos a alguna clase de lista blanca interna. Y recuerda: hay 10 tipos de personas;los que protegen su pc y los que no.