SlideShare una empresa de Scribd logo
1 de 23
Elaborado por: Adriana Galmich Martínez


EL INTERNET… ¿UN PROBLEMA DE
SEGURIDAD?

El Internet es una de las fuentes de información más
empleadas actualmente, es una herramienta básica como
medio de transmisión, difusión y comunicación, entre otros
beneficios, como el acortamiento de distancias, simplificación
de tareas, transmisión de archivos y conversaciones en
tiempo real, entre otros, también es una herramienta para
realizar un sin fin de acciones con la información obtenida, y
ésta, muchas veces queda expuesta a cualquier persona que
se siente detrás de alguna computadora y tal es la suerte de
encontrar quien pueda hacer mal uso de ella.
Es un área que tiene como función proteger la
infraestructura y al igual que sus datos contenidos.
Hoy en día debemos ser conscientes de que en la
informática o el internet es necesario invertir en
seguridad , puesto que las consecuencias de no
hacerlo pueden ser devastadoras .


La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permitan resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de la misma.
El usuario que consciente o inconscientemente causa
un problema de seguridad informática.
Programas maliciosos como:
Virus
Troyanos
Programas espías etc.
Un intruso que consigue acceder a los datos o
programas a los cuales tiene acceso permitido.
Un incidente como inundación, un incendio o un robo
que provoca la perdida de equipos o información.
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.


Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del 
usuario.




El código del virus queda residente 
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de 
ejecutarse.



El virus toma entonces el control de los
servicios básicos del sistema operativo,
infectando, de manera posterior, Que 
sean llamados para su ejecución.



Finalmente se añade el código del virus 
al programa infectado y se graba en el
disco, con lo cual el proceso de
replicado se completa.

¿Cuál es el funcionamiento
básico de un virus?

Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas
con regalo)
Dispositivos
USB/CDs/DVDs
infectados.
Sitios webs legítimos
pero infectados.
Adjuntos en Correos no
solicitados (Spam)
Principales vías de
infección


Worm o gusano
informático: es un
malware que reside
en la memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
Consumen banda
ancha o memoria del
sistema en gran
medida.

Caballo de Troya: este
virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de la
PC, dejándola indefensa y
también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.


Bombas lógicas o
de tiempo: se
activan tras un
hecho puntual,
como por ejemplo
con la
combinación de
ciertas teclas o
bien en una fecha
específica. Si este
hecho no se da, el
virus permanecerá
oculto.
Otros tipos por distintas características son
los que se relacionan a continuación:
 Virus residentes
La característica principal de estos virus es que
se ocultan en la memoria RAM de forma
permanente o residente. De este modo,
pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos,
cerrados, renombrados, copiados.

Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos.
 Virus de sobre escritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o
parcialmente inservibles.

Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen
referencia a una sección muy importante de un disco
o unidad de almacenamiento CD,DVD, memorias USB
etc.
En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa
que permite arrancar el ordenador. Este tipo de virus
no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el
sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el
virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador
mientras no se intente poner en marcha a éste
último con un disco infectado. Por tanto, el mejor
modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y
no arrancar nunca el ordenador con uno de estos
dispositivos desconocido en el ordenador.
 Virus cifrados
Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones. Estos virus se
cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el
virus se descifra a sí mismo y, cuando ha finalizado,
se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.


Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para
ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos,
etc.

Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes
efectos.


Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File
Allocation Table) es la sección de un disco utilizada para
enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que
atacan a este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco, donde
se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.

El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
invasores indeseados que
puedan infectar su ordenador.
Esta creado para prevenir o evitar
la activación de los virus, así
como su propagación y contagio.
Cuenta además con rutinas de
detención, eliminación y
reconstrucción de los archivos y
las áreas infectadas del sistema.




BitDefender Antivirus: Es un producto
antivirus de alta seguridad, con funciones
diseñadas para cumplir las necesidades
de protección. Lo caracterizan su fácil
uso, actualización automática y función
en
segundo
plano.
Incluye
un
cortafuegos, control antidialers y un
antispyware.
ESET Smart Security: Es la solución unificada que
integra los módulos Antispyware, Antispam y
Cortafuegos personal junto al antivirus NOD32
con su heurística avanzada ThreatSense©, lo que
permite que cada módulo comparta información
de forma recíproca para evaluar y clasificar cada
amenaza conjuntamente.




ESET Nod32 : Algunas de sus principales
características son la escasa utilización
de recursos del sistema, porcentaje alto
de detección de virus y códigos
"maliciosos", análisis heurístico
minucioso, numerosas posibilidades de
desinfección, opciones de recuperación
de daños causados por virus, entre
otros.
F-Secure Antivirus: Excelente protección
frente a numerosos tipos de virus,
gusanos, intrusos y otras amenazas.
Además de rápido, fácil de utilizar y
disponible en varios idiomas. Incluye un
antispam y un antispyware.






Kaspersky Anti-Virus 2009 : Sistema de
prevención, detección y eliminación contra todo
tipo de virus. Uno de los antivirus más eficaces y
considerado por muchos como el mejor
analizador. Uno de sus puntos fuertes es la
detección de virus polimórficos o desconocidos,
incluso detecta y desactiva virus que estén en
memoria.
McAfee VirusScan : Una de las mejores
protecciones antivirales frente a los virus
informáticos, gusanos, troyanos y otros
programas maliciosos (malware), así como
protección avanzada contra el correo basura
spam y el software espía.
Norton AntiVirus: Es la más novedosa utilidad de
Symantec para protegerse contra todo tipo de
virus, applets Java, controles ActiveX, y todo tipo
de código malicioso detectado. Protege mientras
navegas por Internet, comprueba los archivos
adjuntos que se reciben por mail, que suele ser
una de las mayores causas de infección
actualmente.






Panda Antivirus: Mantiene a salvo el ordenador de los
ataques virales, gusanos y troyanos. Detecta y bloquea
los virus desconocidos que escapan a la acción de
algunos antivirus gracias a la incorporación de las
Tecnologías TruPreventTM. Incluye software
antispyware, antipishing, antirootkit.

Trend Micro Internet Security: Proporciona una
protección amplia y fácil de usar contra virus, hackers
y otras amenazas a través de Internet, ayuda a
proteger su computadora de las amenazas que surgen
día a día, como son los virus de red, correo spam,
contenido de web inapropiado y programas de
espionaje que pueden comprometer su privacidad.
Avast Professional Edition 4.8.1201.80516: Versión
profesional de Avast Antivirus, funcional antivirus
capaz de detectar una larga lista de virus, gusanos,
troyanos e incluso virus capaces de modificarse a sí
mismos. Gracias a esta aplicación, la posibilidad de
infección y el riesgo de perder datos o tener que
reinstalar el sistema queda reducida. Comprueba la
integridad de datos a fin de poder recuperar esos
archivos más fácilmente en caso de infección.




A mi criterio la seguridad de los datos no
debe ser algo opcional para las personas sino
una obligación como tal para la privacidad y
resguardo de nuestros datos, en general a
toda la información manejable por la
sociedad.
El uso de antivirus nos puede servir para la
protección de nuestros equipos pero también
debemos tener en cuenta que:…
seguridad de la informacion virus y antivirus

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Threat Detection using artificial intelligence
Threat Detection using artificial intelligenceThreat Detection using artificial intelligence
Threat Detection using artificial intelligenceAmazon Web Services
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceMarlabs
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewMichael Furman
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting WorkshopSplunk
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1Gamajal
 
Mapa conceptual partes de la computadora
Mapa conceptual partes de la computadoraMapa conceptual partes de la computadora
Mapa conceptual partes de la computadoraLucioFranceschetti
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Virus vs anti virus
Virus vs anti virusVirus vs anti virus
Virus vs anti virusXʎz ʞsɥ
 
The fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityThe fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityNowSecure
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 

La actualidad más candente (20)

Information security
Information securityInformation security
Information security
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Threat Detection using artificial intelligence
Threat Detection using artificial intelligenceThreat Detection using artificial intelligence
Threat Detection using artificial intelligence
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
OWASP Top 10 2021 What's New
OWASP Top 10 2021 What's NewOWASP Top 10 2021 What's New
OWASP Top 10 2021 What's New
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting Workshop
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
 
Mapa conceptual partes de la computadora
Mapa conceptual partes de la computadoraMapa conceptual partes de la computadora
Mapa conceptual partes de la computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus and antivirus
Virus and antivirus Virus and antivirus
Virus and antivirus
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus vs anti virus
Virus vs anti virusVirus vs anti virus
Virus vs anti virus
 
The fundamentals of Android and iOS app security
The fundamentals of Android and iOS app securityThe fundamentals of Android and iOS app security
The fundamentals of Android and iOS app security
 
Herramientas colaborativas y online
Herramientas colaborativas y onlineHerramientas colaborativas y online
Herramientas colaborativas y online
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Similar a seguridad de la informacion virus y antivirus

Similar a seguridad de la informacion virus y antivirus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 

Último

VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

seguridad de la informacion virus y antivirus

  • 1. Elaborado por: Adriana Galmich Martínez
  • 2.  EL INTERNET… ¿UN PROBLEMA DE SEGURIDAD? El Internet es una de las fuentes de información más empleadas actualmente, es una herramienta básica como medio de transmisión, difusión y comunicación, entre otros beneficios, como el acortamiento de distancias, simplificación de tareas, transmisión de archivos y conversaciones en tiempo real, entre otros, también es una herramienta para realizar un sin fin de acciones con la información obtenida, y ésta, muchas veces queda expuesta a cualquier persona que se siente detrás de alguna computadora y tal es la suerte de encontrar quien pueda hacer mal uso de ella.
  • 3. Es un área que tiene como función proteger la infraestructura y al igual que sus datos contenidos. Hoy en día debemos ser conscientes de que en la informática o el internet es necesario invertir en seguridad , puesto que las consecuencias de no hacerlo pueden ser devastadoras .
  • 4.  La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 5. El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como: Virus Troyanos Programas espías etc. Un intruso que consigue acceder a los datos o programas a los cuales tiene acceso permitido. Un incidente como inundación, un incendio o un robo que provoca la perdida de equipos o información.
  • 6. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 7.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del  usuario.   El código del virus queda residente  (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de  ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, Que  sean llamados para su ejecución.  Finalmente se añade el código del virus  al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ¿Cuál es el funcionamiento básico de un virus? Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) Principales vías de infección
  • 8.
  • 9.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 10.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 11. Otros tipos por distintas características son los que se relacionan a continuación:  Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. 
  • 12. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. 
  • 13. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. 
  • 14. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.  Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. 
  • 15. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.  Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. 
  • 16. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.  Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. 
  • 17. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, invasores indeseados que puedan infectar su ordenador. Esta creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 18.   BitDefender Antivirus: Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware. ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal junto al antivirus NOD32 con su heurística avanzada ThreatSense©, lo que permite que cada módulo comparta información de forma recíproca para evaluar y clasificar cada amenaza conjuntamente.
  • 19.   ESET Nod32 : Algunas de sus principales características son la escasa utilización de recursos del sistema, porcentaje alto de detección de virus y códigos "maliciosos", análisis heurístico minucioso, numerosas posibilidades de desinfección, opciones de recuperación de daños causados por virus, entre otros. F-Secure Antivirus: Excelente protección frente a numerosos tipos de virus, gusanos, intrusos y otras amenazas. Además de rápido, fácil de utilizar y disponible en varios idiomas. Incluye un antispam y un antispyware.
  • 20.    Kaspersky Anti-Virus 2009 : Sistema de prevención, detección y eliminación contra todo tipo de virus. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador. Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, incluso detecta y desactiva virus que estén en memoria. McAfee VirusScan : Una de las mejores protecciones antivirales frente a los virus informáticos, gusanos, troyanos y otros programas maliciosos (malware), así como protección avanzada contra el correo basura spam y el software espía. Norton AntiVirus: Es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Protege mientras navegas por Internet, comprueba los archivos adjuntos que se reciben por mail, que suele ser una de las mayores causas de infección actualmente.
  • 21.    Panda Antivirus: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software antispyware, antipishing, antirootkit. Trend Micro Internet Security: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, ayuda a proteger su computadora de las amenazas que surgen día a día, como son los virus de red, correo spam, contenido de web inapropiado y programas de espionaje que pueden comprometer su privacidad. Avast Professional Edition 4.8.1201.80516: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Gracias a esta aplicación, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida. Comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección.
  • 22.   A mi criterio la seguridad de los datos no debe ser algo opcional para las personas sino una obligación como tal para la privacidad y resguardo de nuestros datos, en general a toda la información manejable por la sociedad. El uso de antivirus nos puede servir para la protección de nuestros equipos pero también debemos tener en cuenta que:…