SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
FUNCIONAMIENTO                                                  MÉTODOS DE CONTAGIO
          SOFTWARE PARA LA SEGURIDAD DE LA                                                                                                                                               Dentro de las contaminaciones más frecuentes por
                   INFORMACIÓN                                                                                                                                                           interacción del usuario están las siguientes:
                                                                        El funcionamiento de un antivirus varía de uno a otro,                Existen dos grandes grupos de                   Mensajes que ejecutan automáticamente programas
                                                                        aunque su comportamiento normal se basa en contar                propagación: los virus cuya instalación el              (como el programa de correo que abre directamente
                                                                                                                                          usuario en un momento dado ejecuta o                   un archivo adjunto).
         ANTIVIRUS                                                          con una lista de virus conocidos y su formas de
                                                                                                                                        acepta de forma inadvertida, o los gusanos,           Ingeniería social, mensajes como: «Ejecute este
                                                                             reconocerlos (las llamadas firmas o vacunas).
                                                                                                                                                                                                 programa y gane un premio».
                                                                                                                                         con los que el programa malicioso actúa
                                                                                                                                                                                              Entrada de información en discos de otros usuarios
                                                                                                                                            replicándose a través de las redes.                  infectados.
 Los antivirus son una herramienta simple cuyo objetivo es
 detectar y eliminar virus informáticos. Nacieron durante la                                                                                                                                  Instalación de software que pueda contener uno o
 década de 1980.                                                                                                                                                                                 varios programas maliciosos.
 Y desde entonces tanto como el virus y el antivirus han                                                                                                                                      Unidades extraíbles de almacenamiento (USB).
 evolucionado contastemente.
                                                                            TIPOS DE VACUNAS                                                               FILTROS DE FICHEROS
                                                                                                                                                                 (ACTIVO)                                        COPIAS DE SEGURIDAD
    SEGURIDAD Y MÉTODOS DE
                                                                                                                                                                                                                       (PASIVO)
          PROTECCIÓN
                                                                                                                                                                                                                    Mantener una política de copias de
                                                                         Sólo detección: Son vacunas que solo detectan archivos infectados sin             Otra aproximación es la de generar filtros
                                                                          embargo no pueden eliminarlos o desinfectarlos.                                 dentro de la red que proporcionen un filtrado          seguridad garantiza la recuperación de los
  Existen numerosos medios para combatir el                              Detección y desinfección: son vacunas que detectan archivos                      más selectivo. Desde el sistema de correos,             datos y la respuesta cuando nada de lo
 problema; Sin embargo, a medida que nuevos                               infectados y que pueden desinfectarlos.                                            hasta el empleo de técnicas de firewall,                      anterior ha funcionado.
 programas y sistemas operativos se introducen                           Detección y aborto de la acción: son vacunas que detectan archivos
                                                                          infectados y detienen las acciones que causa el virus                            proporcionan un método activo y eficaz de
en el mercado, más difícil es tener controlados a                                                                                                                  eliminar estos contenidos.
                                                                         Comparación por firmas: son vacunas que comparan las firmas de
todos y más sencillo va a ser que a alguien se le                         archivos sospechosos para saber si están infectados.
  ocurran nuevas formas de infectar sistemas.                            Comparación de signatura de archivo: son vacunas que comparan las
                                                                          signaturas de los atributos guardados en tu equipo.
                                                                         Por métodos heurísticos: son vacunas que usan métodos heurísticos
                                                                          para comparar archivos.
          ANTIVIRUS                                                      Invocado por el usuario: son vacunas que se activan
                                                                          instantáneamente con el usuario.
Es conveniente disponer de una licencia                                  Invocado por la actividad del sistema: son vacunas que se activan
activa de antivirus. Dicha licencia se                                    instantáneamente por la actividad del sistema Windows xp/vista .
empleará para la generación de discos de
recuperación y emergencia. Sin embargo no
se recomienda en una red el uso continuo de
antivirus.
  El motivo radica en la cantidad de recursos
 que dichos programas obtienen del sistema.




         FIREWALLS                                                      REEMPLAZO
                                                                        DE SOFTWARE
Filtrar contenidos y puntos de acceso.
                                                    Los puntos de entrada en la red son generalmente el correo, las
   Eliminar programas que no estén
                                                    páginas WEB, y la entrada de ficheros desde discos, o de PC
 relacionados con la actividad. Tener               que no están en la empresa (portátiles...)
    monitorizado los accesos de los                    Muchas de estas computadoras emplean programas que
           usuarios a la red.                           pueden ser reemplazados por alternativas más seguras.

Más contenido relacionado

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus Y Vacunas Informaticas
Virus Y Vacunas InformaticasVirus Y Vacunas Informaticas
Virus Y Vacunas Informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 doVirus informáticos y antivirus 2 do
Virus informáticos y antivirus 2 do
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus y vacunas producto 4
Virus y vacunas producto 4Virus y vacunas producto 4
Virus y vacunas producto 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado (15)

Chap17
Chap17Chap17
Chap17
 
Agilité entreprise
Agilité entrepriseAgilité entreprise
Agilité entreprise
 
Chap16
Chap16Chap16
Chap16
 
Outils de développement personnel
Outils de développement personnelOutils de développement personnel
Outils de développement personnel
 
Projeto dvd apresentacao
Projeto dvd apresentacaoProjeto dvd apresentacao
Projeto dvd apresentacao
 
Hybrid automation framework
Hybrid automation frameworkHybrid automation framework
Hybrid automation framework
 
Chap13
Chap13Chap13
Chap13
 
Chap14
Chap14Chap14
Chap14
 
Chap09
Chap09Chap09
Chap09
 
Chap18
Chap18Chap18
Chap18
 
Chap15
Chap15Chap15
Chap15
 
Chap10
Chap10Chap10
Chap10
 
Chap12
Chap12Chap12
Chap12
 
Chap11
Chap11Chap11
Chap11
 
Cats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac signCats eye gemstone for aries zodiac sign
Cats eye gemstone for aries zodiac sign
 

Similar a Software para la seguridad de la información (20)

Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
 
Vanesa sotelo gutiérrez
Vanesa sotelo gutiérrezVanesa sotelo gutiérrez
Vanesa sotelo gutiérrez
 
Vanesa.p.d.f
Vanesa.p.d.fVanesa.p.d.f
Vanesa.p.d.f
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Antivirus
AntivirusAntivirus
Antivirus
 
Anttivirus
AnttivirusAnttivirus
Anttivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Actividad6
Actividad6Actividad6
Actividad6
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Software para la seguridad de la información

  • 1. FUNCIONAMIENTO MÉTODOS DE CONTAGIO SOFTWARE PARA LA SEGURIDAD DE LA Dentro de las contaminaciones más frecuentes por INFORMACIÓN interacción del usuario están las siguientes: El funcionamiento de un antivirus varía de uno a otro, Existen dos grandes grupos de  Mensajes que ejecutan automáticamente programas aunque su comportamiento normal se basa en contar propagación: los virus cuya instalación el (como el programa de correo que abre directamente usuario en un momento dado ejecuta o un archivo adjunto). ANTIVIRUS con una lista de virus conocidos y su formas de acepta de forma inadvertida, o los gusanos,  Ingeniería social, mensajes como: «Ejecute este reconocerlos (las llamadas firmas o vacunas). programa y gane un premio». con los que el programa malicioso actúa  Entrada de información en discos de otros usuarios replicándose a través de las redes. infectados. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la  Instalación de software que pueda contener uno o década de 1980. varios programas maliciosos. Y desde entonces tanto como el virus y el antivirus han  Unidades extraíbles de almacenamiento (USB). evolucionado contastemente. TIPOS DE VACUNAS FILTROS DE FICHEROS (ACTIVO) COPIAS DE SEGURIDAD SEGURIDAD Y MÉTODOS DE (PASIVO) PROTECCIÓN Mantener una política de copias de  Sólo detección: Son vacunas que solo detectan archivos infectados sin Otra aproximación es la de generar filtros embargo no pueden eliminarlos o desinfectarlos. dentro de la red que proporcionen un filtrado seguridad garantiza la recuperación de los Existen numerosos medios para combatir el  Detección y desinfección: son vacunas que detectan archivos más selectivo. Desde el sistema de correos, datos y la respuesta cuando nada de lo problema; Sin embargo, a medida que nuevos infectados y que pueden desinfectarlos. hasta el empleo de técnicas de firewall, anterior ha funcionado. programas y sistemas operativos se introducen  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus proporcionan un método activo y eficaz de en el mercado, más difícil es tener controlados a eliminar estos contenidos.  Comparación por firmas: son vacunas que comparan las firmas de todos y más sencillo va a ser que a alguien se le archivos sospechosos para saber si están infectados. ocurran nuevas formas de infectar sistemas.  Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. ANTIVIRUS  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Es conveniente disponer de una licencia  Invocado por la actividad del sistema: son vacunas que se activan activa de antivirus. Dicha licencia se instantáneamente por la actividad del sistema Windows xp/vista . empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema. FIREWALLS REEMPLAZO DE SOFTWARE Filtrar contenidos y puntos de acceso. Los puntos de entrada en la red son generalmente el correo, las Eliminar programas que no estén páginas WEB, y la entrada de ficheros desde discos, o de PC relacionados con la actividad. Tener que no están en la empresa (portátiles...) monitorizado los accesos de los Muchas de estas computadoras emplean programas que usuarios a la red. pueden ser reemplazados por alternativas más seguras.