SlideShare una empresa de Scribd logo
1 de 10
Unidad educativa verbo divino                            16:43:22




Índice de contenido
  Tipos de virus ..................................................................................................................................2
     Virus residentes...........................................................................................................................3
     Virus de acción directa................................................................................................................3
     Virus de sobreescritura................................................................................................................3
     Virus de boot o de arranque........................................................................................................4
     Virus de macro............................................................................................................................4
     Virus de enlace o directorio........................................................................................................5
     Virus cifrados..............................................................................................................................5
     Virus polimórficos......................................................................................................................5
     Virus de Fichero..........................................................................................................................5
     Virus de FAT.............................................................................................................................6
  OBJETIVOS DE LA SEGURIDAD INFORMATICA ..................................................................6
     La información contenida...........................................................................................................6
     La infraestructura computacional...............................................................................................7
     Los usuarios................................................................................................................................8
  Respaldo de Información.................................................................................................................8
       * Continuo...............................................................................................................................9




Katherine Jácome y Janina Goyes                                                                                          1
Unidad educativa verbo divino                            16:43:22




La seguridad informática es el área de la informática  que se 
enfoca en la protección de la infraestructura computacional y 
todo   lo   relacionado   con   esta   (incluyendo   la   información 
contenida).   Para   ello   existen   una   serie   de   estándares, 
protocolos, métodos, reglas, herramientas y leyes concebidas 
para minimizar los posibles riesgos a la infraestructura o a la 
información. La seguridad informática comprende software, 
bases   de   datos,   meta   datos,   archivos   y   todo   lo   que   la 
organización   valore   (activo)   y   signifique   un   riesgo   si   ésta 
llega a manos de otras personas. Este tipo de información se 
conoce como información privilegiada o confidencial.

El   concepto   de   seguridad   de   la   información   no   debe   ser 
confundido   con   el   de   seguridad   informática,   ya   que   este 
último   sólo   se   encarga   de   la   seguridad   en   el   medio 
informático,   pudiendo   encontrar   información   en   diferentes 
medios o formas.

Tipos de virus




Katherine Jácome y Janina Goyes                              2
Unidad educativa verbo divino                            16:43:22




Virus residentes
La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este 
modo, pueden controlar e interceptar todas las operaciones 
llevadas  a  cabo   por   el   sistema  operativo,   infectando  todos 
aquellos   ficheros   y/o   programas   que   sean   ejecutados, 
abiertos, cerrados, renombrados, copiados, Algunos ejemplos 
de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en 
memoria. Por tanto, su objetivo prioritario es reproducirse y 
actuar en el mismo momento de ser ejecutados. Al cumplirse 
una determinada condición, se activan y buscan los ficheros 
ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos   virus   se   caracterizan   por   destruir   la   información 
contenida en los ficheros que infectan. Cuando infectan un 
fichero,   escriben   dentro   de   su   contenido,   haciendo   que 
queden total o parcialmente inservibles.



Katherine Jácome y Janina Goyes                          3
Unidad educativa verbo divino                            16:43:22

Virus de boot o de arranque
Los términos boot o sector de arranque hacen referencia a 
una sección muy importante de un disco (tanto un disquete 
como un disco duro respectivamente). En ella se guarda la 
información esencial sobre las características del disco y se 
encuentra un programa que permite arrancar el ordenador. 
Este tipo de virus no infecta ficheros, sino los discos que los 
contienen.   Actúan  infectando   en  primer   lugar   el   sector  de 
arranque de los disquetes. Cuando un ordenador se pone en 
marcha con un disquete infectado, el virus de boot infectará 
a su vez el disco duro. Los virus de boot no pueden afectar al 
ordenador   mientras   no   se   intente   poner   en   marcha   a éste 
último con un disco infectado. Por tanto, el mejor modo de 
defenderse   contra   ellos   es   proteger   los   disquetes   contra 
escritura y no arrancar nunca el ordenador con un disquete 
desconocido en la disquetera. Algunos ejemplos de este tipo 
de virus son: Polyboot. B, AntiEXE.

Virus de macro
El   objetivo   de   estos   virus   es   la   infección   de   los   ficheros 
creados   usando   determinadas   aplicaciones   que   contengan 
macros: documentos de Word (ficheros con extensión DOC), 
hojas de cálculo de Excel (ficheros con extensión XLS), bases 
de   datos   de   Access   (ficheros   con   extensión   MDB), 
presentaciones de Power Point (ficheros con extensión PPS), 
ficheros de Corel Draw, etc. Las macros son micro­programas 
asociados   a   un   fichero,   que   sirven   para   automatizar 
complejos   conjuntos   de  operaciones.   Al   ser   programas,  las 
macros pueden ser infectadas.


Katherine Jácome y Janina Goyes                                 4
Unidad educativa verbo divino                            16:43:22

Virus de enlace o directorio
Los   ficheros   se   ubican   en   determinadas   direcciones 
(compuestas básicamente por unidad de disco y directorio), 
que   el   sistema   operativo   conoce   para   poder   localizarlos   y 
trabajar con ellos.

Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada 
por algunos de ellos, que a su vez pueden pertenecer a otras 
clasificaciones. Estos virus se cifran a sí mismos para no ser 
detectados   por   los   programas   antivirus.   Para   realizar   sus 
actividades,   el   virus   se   descifra   a   sí   mismo   y,   cuando   ha 
finalizado, se vuelve a cifrar.

Virus polimórficos
Son virus que en cada infección que realizan se cifran de una 
forma distinta (utilizando diferentes algoritmos y claves de 
cifrado).   De   esta   forma,   generan   una   elevada   cantidad   de 
copias de sí mismos e impiden que los antivirus los localicen 
a   través   de   la   búsqueda   de   cadenas   o   firmas,   por   lo   que 
suelen ser los virus más costosos de detectar.
Virus multipartites
Virus   muy   avanzados,   que   pueden   realizar   múltiples 
infecciones,   combinando   diferentes   técnicas   para   ello.   Su 
objetivo   es   cualquier   elemento   que   pueda   ser   infectado: 
archivos, programas, macros, discos.

Virus de Fichero
Infectan   programas   o   ficheros   ejecutables   (ficheros   con 

Katherine Jácome y Janina Goyes                                5
Unidad educativa verbo divino                            16:43:22

extensiones   EXE   y   COM).   Al   ejecutarse   el   programa 
infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un 
disco   utilizada   para   enlazar   la   información   contenida   en 
éste. Se trata de un elemento fundamental en el sistema. Los 
virus   que   atacan   a   este   elemento   son   especialmente 
peligrosos, ya que impedirán el acceso a ciertas partes del 
disco,   donde   se   almacenan   los   ficheros   críticos   para   el 
normal funcionamiento del ordenador.

OBJETIVOS DE LA SEGURIDAD INFORMATICA 




La información contenida




Katherine Jácome y Janina Goyes                           6
Unidad educativa verbo divino                            16:43:22




Se ha convertido en uno de los elementos más importantes 
dentro de una organización. La seguridad informática debe 
ser   administrada   según   los   criterios   establecidos   por   los 
administradores   y   supervisores,   evitando   que   usuarios 
externos   y   no   autorizados   puedan   acceder   a   ella   sin 
autorización. De lo contrario la organización corre el riesgo 
de   que   la   información   sea   utilizada   maliciosamente   para 
obtener ventajas de ella o que sea manipulada, ocasionando 
lecturas erradas o incompletas de la misma. Otra función de 
la seguridad   informática  en  esta área  es   la  de  asegurar  el 
acceso a la información en el momento oportuno, incluyendo 
respaldos   de  la  misma  en  caso   de  que   esta   sufra   daños  o 
pérdida producto de accidentes, atentados o desastres.


 La infraestructura computacional




Una parte fundamental para el almacenamiento y gestión de 
la información, así como para el funcionamiento mismo de la 

Katherine Jácome y Janina Goyes                           7
Unidad educativa verbo divino                            16:43:22

organización. La función de la seguridad informática en esta 
área   es   velar   que   los   equipos   funcionen   adecuadamente   y 
prever en caso de falla planes de robos, incendios, boicot, 
desastres   naturales,   fallas   en   el   suministro   eléctrico   y 
cualquier   otro   factor   que   atente   contra   la   infraestructura 
informática.

Los usuarios




Son   las   personas 
que   utilizan   la   estructura   tecnológica,   zona   de 
comunicaciones   y   que   gestionan   la   información.   La 
seguridad   informática   debe   establecer   normas   que 
minimicen   los   riesgos   a   la   información   o   infraestructura 
informática.   Estas   normas   incluyen   horarios   de 
funcionamiento,   restricciones   a   ciertos   lugares, 
autorizaciones, denegaciones, perfiles de usuario, planes de 
emergencia, protocolos y todo lo necesario que permita un 
buen nivel de seguridad informática minimizando el impacto 
en el desempeño de los funcionarios y de la organización en 
general y como principal contribuyente al uso de programas 
realizados por programadores.
 Respaldo de Información
La información  constituye  el   activo   más   importante  de  las 
empresas, pudiendo verse afectada por muchos factores tales 

Katherine Jácome y Janina Goyes                            8
Unidad educativa verbo divino                            16:43:22

como robos, incendios, fallas de disco, virus u otros. Desde el 
punto   de   vista   de   la   empresa,   uno   de   los   problemas   más 
importantes que debe resolver es la protección permanente 
de su información crítica.


La medida más eficiente para la protección de los datos es 
determinar   una   buena   política   de   copias   de   seguridad   o 
backups: Este debe incluir copias de seguridad completa (los 
datos   son   almacenados   en   su   totalidad   la   primera   vez)   y 
copias   de   seguridad   incrementales   (sólo   se   copian   los 
ficheros creados o modificados desde el último backup). Es 
vital   para   las   empresas   elaborar   un   plan   de   backup   en 
función del volumen de información generada y la cantidad 
de equipos críticos.


Un   buen   sistema   de   respaldo   debe   contar   con   ciertas 
características indispensables:


    * Continuo


     El respaldo de datos debe ser completamente automático 
y   continuo.   Debe   funcionar   de   forma   transparente,   sin 
intervenir   en   las   tareas   que   se   encuentra   realizando   el 
usuario.


    * Seguro


Katherine Jácome y Janina Goyes                              9
Unidad educativa verbo divino                            16:43:22

       Muchos softwares de respaldo incluyen cifrado de datos 
(128­448   bits),   lo   cual   debe   ser   hecho   localmente   en   el 
equipo antes del envío de la información.


    * Remoto


    Los datos deben quedar alojados en dependencias alejadas 
de la empresa.


    * Mantención de versiones anteriores de los datos


        Se   debe   contar   con   un   sistema   que   permita   la 
recuperación de versiones diarias, semanales y mensuales de 
los datos.


Hoy en día los sistemas de respaldo de información online 
(Servicio de backup remoto) están ganando terreno en las 
empresas y organismos gubernamentales. La mayoría de los 
sistemas   modernos   de   respaldo   de   información   online 
cuentan   con   las   máximas   medidas   de   seguridad   y 
disponibilidad   de   datos.   Estos   sistemas   permiten   a   las 
empresas  crecer  en  volumen de información sin  tener  que 
estar   preocupados   de   aumentar   su   dotación   física   de 
servidores y sistemas de almacenamiento.




Katherine Jácome y Janina Goyes                             10

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentacion de compu virus
Presentacion de compu virusPresentacion de compu virus
Presentacion de compu virus
 
Todo virus
Todo virusTodo virus
Todo virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Presentacion monica
Presentacion monicaPresentacion monica
Presentacion monica
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Practica brenda areli garcia
Practica brenda areli garciaPractica brenda areli garcia
Practica brenda areli garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
E4
E4E4
E4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

La sociedad de la informacion
La sociedad de la informacionLa sociedad de la informacion
La sociedad de la informacioncristinano
 
Câmera RE8020LNC - LNSH Dotix
Câmera RE8020LNC - LNSH DotixCâmera RE8020LNC - LNSH Dotix
Câmera RE8020LNC - LNSH DotixNetPlus
 
Domingo XXV del Tiempo Ordinario- Ciclo B
Domingo XXV del Tiempo Ordinario- Ciclo BDomingo XXV del Tiempo Ordinario- Ciclo B
Domingo XXV del Tiempo Ordinario- Ciclo BSan José Ares
 
Grupo 1 equipo b fase ii version_final
Grupo 1 equipo b fase ii version_finalGrupo 1 equipo b fase ii version_final
Grupo 1 equipo b fase ii version_finalFco. Javier Escamilla
 
Meditech Written Case Analysis
Meditech Written Case AnalysisMeditech Written Case Analysis
Meditech Written Case AnalysisAnkur Verma
 

Destacado (7)

La sociedad de la informacion
La sociedad de la informacionLa sociedad de la informacion
La sociedad de la informacion
 
Câmera RE8020LNC - LNSH Dotix
Câmera RE8020LNC - LNSH DotixCâmera RE8020LNC - LNSH Dotix
Câmera RE8020LNC - LNSH Dotix
 
Domingo XXV del Tiempo Ordinario- Ciclo B
Domingo XXV del Tiempo Ordinario- Ciclo BDomingo XXV del Tiempo Ordinario- Ciclo B
Domingo XXV del Tiempo Ordinario- Ciclo B
 
Rubricawebquest
RubricawebquestRubricawebquest
Rubricawebquest
 
Grupo 1 equipo b fase ii version_final
Grupo 1 equipo b fase ii version_finalGrupo 1 equipo b fase ii version_final
Grupo 1 equipo b fase ii version_final
 
Orca
OrcaOrca
Orca
 
Meditech Written Case Analysis
Meditech Written Case AnalysisMeditech Written Case Analysis
Meditech Written Case Analysis
 

Similar a Tipos de virus y objetivos de la seguridad informática

Similar a Tipos de virus y objetivos de la seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cristian
cristiancristian
cristian
 
cristian
cristiancristian
cristian
 
cristian
cristiancristian
cristian
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 

Más de janinagoyes

Funciones de informática
Funciones de informáticaFunciones de informática
Funciones de informáticajaninagoyes
 
Mantenimiento y usos de periféricos
Mantenimiento y usos de periféricosMantenimiento y usos de periféricos
Mantenimiento y usos de periféricosjaninagoyes
 
......LA BUENA ALIMENTACIÓN.......
......LA BUENA ALIMENTACIÓN.............LA BUENA ALIMENTACIÓN.......
......LA BUENA ALIMENTACIÓN.......janinagoyes
 
Los wikis (recuperado)
Los wikis (recuperado)Los wikis (recuperado)
Los wikis (recuperado)janinagoyes
 
Los tipos de redes sociales
Los tipos de redes socialesLos tipos de redes sociales
Los tipos de redes socialesjaninagoyes
 
Los adolecentes y las redes sociales
Los adolecentes y las redes socialesLos adolecentes y las redes sociales
Los adolecentes y las redes socialesjaninagoyes
 
COMO CREE MI BLOG
COMO CREE MI BLOGCOMO CREE MI BLOG
COMO CREE MI BLOGjaninagoyes
 

Más de janinagoyes (10)

Funciones de informática
Funciones de informáticaFunciones de informática
Funciones de informática
 
Mantenimiento y usos de periféricos
Mantenimiento y usos de periféricosMantenimiento y usos de periféricos
Mantenimiento y usos de periféricos
 
Sangre
SangreSangre
Sangre
 
......LA BUENA ALIMENTACIÓN.......
......LA BUENA ALIMENTACIÓN.............LA BUENA ALIMENTACIÓN.......
......LA BUENA ALIMENTACIÓN.......
 
Los wikis (recuperado)
Los wikis (recuperado)Los wikis (recuperado)
Los wikis (recuperado)
 
Los valores
Los valoresLos valores
Los valores
 
Los tipos de redes sociales
Los tipos de redes socialesLos tipos de redes sociales
Los tipos de redes sociales
 
Los adolecentes y las redes sociales
Los adolecentes y las redes socialesLos adolecentes y las redes sociales
Los adolecentes y las redes sociales
 
COMO CREE MI BLOG
COMO CREE MI BLOGCOMO CREE MI BLOG
COMO CREE MI BLOG
 
Nuestro blog
Nuestro blogNuestro blog
Nuestro blog
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Tipos de virus y objetivos de la seguridad informática

  • 1. Unidad educativa verbo divino                            16:43:22 Índice de contenido Tipos de virus ..................................................................................................................................2 Virus residentes...........................................................................................................................3 Virus de acción directa................................................................................................................3 Virus de sobreescritura................................................................................................................3 Virus de boot o de arranque........................................................................................................4 Virus de macro............................................................................................................................4 Virus de enlace o directorio........................................................................................................5 Virus cifrados..............................................................................................................................5 Virus polimórficos......................................................................................................................5 Virus de Fichero..........................................................................................................................5 Virus de FAT.............................................................................................................................6 OBJETIVOS DE LA SEGURIDAD INFORMATICA ..................................................................6 La información contenida...........................................................................................................6 La infraestructura computacional...............................................................................................7 Los usuarios................................................................................................................................8 Respaldo de Información.................................................................................................................8 * Continuo...............................................................................................................................9 Katherine Jácome y Janina Goyes 1
  • 2. Unidad educativa verbo divino                            16:43:22 La seguridad informática es el área de la informática  que se  enfoca en la protección de la infraestructura computacional y  todo   lo   relacionado   con   esta   (incluyendo   la   información  contenida).   Para   ello   existen   una   serie   de   estándares,  protocolos, métodos, reglas, herramientas y leyes concebidas  para minimizar los posibles riesgos a la infraestructura o a la  información. La seguridad informática comprende software,  bases   de   datos,   meta   datos,   archivos   y   todo   lo   que   la  organización   valore   (activo)   y   signifique   un   riesgo   si   ésta  llega a manos de otras personas. Este tipo de información se  conoce como información privilegiada o confidencial. El   concepto   de   seguridad   de   la   información   no   debe   ser  confundido   con   el   de   seguridad   informática,   ya   que   este  último   sólo   se   encarga   de   la   seguridad   en   el   medio  informático,   pudiendo   encontrar   información   en   diferentes  medios o formas. Tipos de virus Katherine Jácome y Janina Goyes 2
  • 3. Unidad educativa verbo divino                            16:43:22 Virus residentes La característica principal de estos virus es que se ocultan en  la memoria RAM de forma permanente o residente. De este  modo, pueden controlar e interceptar todas las operaciones  llevadas  a  cabo   por   el   sistema  operativo,   infectando  todos  aquellos   ficheros   y/o   programas   que   sean   ejecutados,  abiertos, cerrados, renombrados, copiados, Algunos ejemplos  de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en  memoria. Por tanto, su objetivo prioritario es reproducirse y  actuar en el mismo momento de ser ejecutados. Al cumplirse  una determinada condición, se activan y buscan los ficheros  ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos   virus   se   caracterizan   por   destruir   la   información  contenida en los ficheros que infectan. Cuando infectan un  fichero,   escriben   dentro   de   su   contenido,   haciendo   que  queden total o parcialmente inservibles. Katherine Jácome y Janina Goyes 3
  • 4. Unidad educativa verbo divino                            16:43:22 Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a  una sección muy importante de un disco (tanto un disquete  como un disco duro respectivamente). En ella se guarda la  información esencial sobre las características del disco y se  encuentra un programa que permite arrancar el ordenador.  Este tipo de virus no infecta ficheros, sino los discos que los  contienen.   Actúan  infectando   en  primer   lugar   el   sector  de  arranque de los disquetes. Cuando un ordenador se pone en  marcha con un disquete infectado, el virus de boot infectará  a su vez el disco duro. Los virus de boot no pueden afectar al  ordenador   mientras   no   se   intente   poner   en   marcha   a éste  último con un disco infectado. Por tanto, el mejor modo de  defenderse   contra   ellos   es   proteger   los   disquetes   contra  escritura y no arrancar nunca el ordenador con un disquete  desconocido en la disquetera. Algunos ejemplos de este tipo  de virus son: Polyboot. B, AntiEXE. Virus de macro El   objetivo   de   estos   virus   es   la   infección   de   los   ficheros  creados   usando   determinadas   aplicaciones   que   contengan  macros: documentos de Word (ficheros con extensión DOC),  hojas de cálculo de Excel (ficheros con extensión XLS), bases  de   datos   de   Access   (ficheros   con   extensión   MDB),  presentaciones de Power Point (ficheros con extensión PPS),  ficheros de Corel Draw, etc. Las macros son micro­programas  asociados   a   un   fichero,   que   sirven   para   automatizar  complejos   conjuntos   de  operaciones.   Al   ser   programas,  las  macros pueden ser infectadas. Katherine Jácome y Janina Goyes 4
  • 5. Unidad educativa verbo divino                            16:43:22 Virus de enlace o directorio Los   ficheros   se   ubican   en   determinadas   direcciones  (compuestas básicamente por unidad de disco y directorio),  que   el   sistema   operativo   conoce   para   poder   localizarlos   y  trabajar con ellos. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada  por algunos de ellos, que a su vez pueden pertenecer a otras  clasificaciones. Estos virus se cifran a sí mismos para no ser  detectados   por   los   programas   antivirus.   Para   realizar   sus  actividades,   el   virus   se   descifra   a   sí   mismo   y,   cuando   ha  finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una  forma distinta (utilizando diferentes algoritmos y claves de  cifrado).   De   esta   forma,   generan   una   elevada   cantidad   de  copias de sí mismos e impiden que los antivirus los localicen  a   través   de   la   búsqueda   de   cadenas   o   firmas,   por   lo   que  suelen ser los virus más costosos de detectar. Virus multipartites Virus   muy   avanzados,   que   pueden   realizar   múltiples  infecciones,   combinando   diferentes   técnicas   para   ello.   Su  objetivo   es   cualquier   elemento   que   pueda   ser   infectado:  archivos, programas, macros, discos. Virus de Fichero Infectan   programas   o   ficheros   ejecutables   (ficheros   con  Katherine Jácome y Janina Goyes 5
  • 6. Unidad educativa verbo divino                            16:43:22 extensiones   EXE   y   COM).   Al   ejecutarse   el   programa  infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un  disco   utilizada   para   enlazar   la   información   contenida   en  éste. Se trata de un elemento fundamental en el sistema. Los  virus   que   atacan   a   este   elemento   son   especialmente  peligrosos, ya que impedirán el acceso a ciertas partes del  disco,   donde   se   almacenan   los   ficheros   críticos   para   el  normal funcionamiento del ordenador. OBJETIVOS DE LA SEGURIDAD INFORMATICA  La información contenida Katherine Jácome y Janina Goyes 6
  • 7. Unidad educativa verbo divino                            16:43:22 Se ha convertido en uno de los elementos más importantes  dentro de una organización. La seguridad informática debe  ser   administrada   según   los   criterios   establecidos   por   los  administradores   y   supervisores,   evitando   que   usuarios  externos   y   no   autorizados   puedan   acceder   a   ella   sin  autorización. De lo contrario la organización corre el riesgo  de   que   la   información   sea   utilizada   maliciosamente   para  obtener ventajas de ella o que sea manipulada, ocasionando  lecturas erradas o incompletas de la misma. Otra función de  la seguridad   informática  en  esta área  es   la  de  asegurar  el  acceso a la información en el momento oportuno, incluyendo  respaldos   de  la  misma  en  caso   de  que   esta   sufra   daños  o  pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de  la información, así como para el funcionamiento mismo de la  Katherine Jácome y Janina Goyes 7
  • 8. Unidad educativa verbo divino                            16:43:22 organización. La función de la seguridad informática en esta  área   es   velar   que   los   equipos   funcionen   adecuadamente   y  prever en caso de falla planes de robos, incendios, boicot,  desastres   naturales,   fallas   en   el   suministro   eléctrico   y  cualquier   otro   factor   que   atente   contra   la   infraestructura  informática. Los usuarios Son   las   personas  que   utilizan   la   estructura   tecnológica,   zona   de  comunicaciones   y   que   gestionan   la   información.   La  seguridad   informática   debe   establecer   normas   que  minimicen   los   riesgos   a   la   información   o   infraestructura  informática.   Estas   normas   incluyen   horarios   de  funcionamiento,   restricciones   a   ciertos   lugares,  autorizaciones, denegaciones, perfiles de usuario, planes de  emergencia, protocolos y todo lo necesario que permita un  buen nivel de seguridad informática minimizando el impacto  en el desempeño de los funcionarios y de la organización en  general y como principal contribuyente al uso de programas  realizados por programadores. Respaldo de Información La información  constituye  el   activo   más   importante  de  las  empresas, pudiendo verse afectada por muchos factores tales  Katherine Jácome y Janina Goyes 8
  • 9. Unidad educativa verbo divino                            16:43:22 como robos, incendios, fallas de disco, virus u otros. Desde el  punto   de   vista   de   la   empresa,   uno   de   los   problemas   más  importantes que debe resolver es la protección permanente  de su información crítica. La medida más eficiente para la protección de los datos es  determinar   una   buena   política   de   copias   de   seguridad   o  backups: Este debe incluir copias de seguridad completa (los  datos   son   almacenados   en   su   totalidad   la   primera   vez)   y  copias   de   seguridad   incrementales   (sólo   se   copian   los  ficheros creados o modificados desde el último backup). Es  vital   para   las   empresas   elaborar   un   plan   de   backup   en  función del volumen de información generada y la cantidad  de equipos críticos. Un   buen   sistema   de   respaldo   debe   contar   con   ciertas  características indispensables:     * Continuo      El respaldo de datos debe ser completamente automático  y   continuo.   Debe   funcionar   de   forma   transparente,   sin  intervenir   en   las   tareas   que   se   encuentra   realizando   el  usuario.     * Seguro Katherine Jácome y Janina Goyes 9
  • 10. Unidad educativa verbo divino                            16:43:22        Muchos softwares de respaldo incluyen cifrado de datos  (128­448   bits),   lo   cual   debe   ser   hecho   localmente   en   el  equipo antes del envío de la información.     * Remoto     Los datos deben quedar alojados en dependencias alejadas  de la empresa.     * Mantención de versiones anteriores de los datos         Se   debe   contar   con   un   sistema   que   permita   la  recuperación de versiones diarias, semanales y mensuales de  los datos. Hoy en día los sistemas de respaldo de información online  (Servicio de backup remoto) están ganando terreno en las  empresas y organismos gubernamentales. La mayoría de los  sistemas   modernos   de   respaldo   de   información   online  cuentan   con   las   máximas   medidas   de   seguridad   y  disponibilidad   de   datos.   Estos   sistemas   permiten   a   las  empresas  crecer  en  volumen de información sin  tener  que  estar   preocupados   de   aumentar   su   dotación   física   de  servidores y sistemas de almacenamiento. Katherine Jácome y Janina Goyes 10