SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMATICA Nombre: Cristian Camilo atehortua gallo Grado: 9c Profesora: Alba Inés Giraldo Materia: computadores Ins.Edu.Tecnica Industrial Simona Duque.
PRINCIPALES  ANTIVIRUS McAfee Symantec (Norton)Kaspersky NOD-32AVG anti-virusBitDefenderAvast! Zone Alarm Antivirus AntivirSophosPER Antivirus
DEFINICION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
TIPOS DE ANTIVIRUS Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Mueve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. [] Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. [Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
conclusión En el caso de los virus de computadoras la propagación es principalmente a través del envió de archivos adjuntos vía emails. Sin embargo existen otras formas de propagación no tradicional que se verán a continuación.Antes de ejecutar un archivo, hay que tener cuidado con la "extensión" del mismo. La extensión de un archivo son las últimas letras luego del punto. Por ejemplo el archivo "análisis.doc" tiene ".doc." como extensión
bibliografia http://www.wikipedia.com http://www.google.com http://www.sitiargentino.com

Más contenido relacionado

La actualidad más candente

Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Analia Victoria Olguin
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarinaingridsuarez02
 
Presentaciónd de virus
Presentaciónd de virusPresentaciónd de virus
Presentaciónd de virusestebanperez7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarubialeman
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabogabriel
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1hugoogl
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarecondita
 

La actualidad más candente (13)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática Trabajo práctio nº 3 seguridad informática
Trabajo práctio nº 3 seguridad informática
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarina
 
Tipos de virus Michelle
Tipos de virus MichelleTipos de virus Michelle
Tipos de virus Michelle
 
Presentaciónd de virus
Presentaciónd de virusPresentaciónd de virus
Presentaciónd de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Health OER Network
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Dianet Rocio Segura Diaz
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力Takashi Uemura
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicalinda31
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodiaMona Beautifull
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Informatica respaldo
Informatica respaldoInformatica respaldo
Informatica respaldoRul Castro
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Measures of association 2013
Measures of association 2013Measures of association 2013
Measures of association 2013dinahoefer11
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosnataliasuagomez
 
Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02Edwnmarin
 

Destacado (20)

cristian
cristiancristian
cristian
 
Form refactoring
Form refactoringForm refactoring
Form refactoring
 
Guia 3 matlab
Guia 3 matlabGuia 3 matlab
Guia 3 matlab
 
Análisis Financiero
Análisis FinancieroAnálisis Financiero
Análisis Financiero
 
Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010Managing Human Resources for Health - 2010
Managing Human Resources for Health - 2010
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Informatica respaldo
Informatica respaldoInformatica respaldo
Informatica respaldo
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Measures of association 2013
Measures of association 2013Measures of association 2013
Measures of association 2013
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02Formacinprofesionalintegralfpi 130321104837-phpapp02
Formacinprofesionalintegralfpi 130321104837-phpapp02
 

Similar a cristian

seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virusleopt
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], marynelly
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]diana
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosGabriela
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanossamantha
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Ramon
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]tanztanz
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanoserikapoh
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos142918
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosGabriela
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanosMarilupe
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanosmat3matik
 

Similar a cristian (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informatica
InformaticaInformatica
Informatica
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], maryVirus,%20 gusanos%20y%20troyanos[1], mary
Virus,%20 gusanos%20y%20troyanos[1], mary
 
Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]Virus%2c%20 gusanos%20y%20troyanos[2]
Virus%2c%20 gusanos%20y%20troyanos[2]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos15
Virus, gusanos y troyanos15Virus, gusanos y troyanos15
Virus, gusanos y troyanos15
 
Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]Virus,%20 gusanos%20y%20troyanos[1]
Virus,%20 gusanos%20y%20troyanos[1]
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus%2c gusanos y troyanos
Virus%2c gusanos y troyanosVirus%2c gusanos y troyanos
Virus%2c gusanos y troyanos
 
Virus, gusanos y troyanos
Virus, gusanos y troyanosVirus, gusanos y troyanos
Virus, gusanos y troyanos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de lasestructuras (20)

Csfgghrfgjffgokygvuklgyyjk78iy
Csfgghrfgjffgokygvuklgyyjk78iyCsfgghrfgjffgokygvuklgyyjk78iy
Csfgghrfgjffgokygvuklgyyjk78iy
 
cristian
cristiancristian
cristian
 
Doc1
Doc1Doc1
Doc1
 
Proyecto de vida jessica duque
Proyecto de vida  jessica duqueProyecto de vida  jessica duque
Proyecto de vida jessica duque
 
Proyecto de vida !! jb
Proyecto de vida !! jbProyecto de vida !! jb
Proyecto de vida !! jb
 
Paz9e
Paz9ePaz9e
Paz9e
 
Nallive murillo vergara
Nallive   murillo  vergaraNallive   murillo  vergara
Nallive murillo vergara
 
Karen bean cobain
Karen bean cobainKaren bean cobain
Karen bean cobain
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Las estructuras
Las estructurasLas estructuras
Las estructuras
 
Consecuencias de la drogadicción
Consecuencias de la drogadicciónConsecuencias de la drogadicción
Consecuencias de la drogadicción
 
Leidy a
Leidy  aLeidy  a
Leidy a
 
Marco metodologico
Marco metodologicoMarco metodologico
Marco metodologico
 
Leidy
LeidyLeidy
Leidy
 
Taller 1 creatibidad
Taller 1 creatibidad Taller 1 creatibidad
Taller 1 creatibidad
 
Daniel 9 C
Daniel 9 CDaniel 9 C
Daniel 9 C
 
Explicacion del mapa conceptual
Explicacion del mapa conceptualExplicacion del mapa conceptual
Explicacion del mapa conceptual
 
Explicacion del mapa conceptual
Explicacion del mapa conceptualExplicacion del mapa conceptual
Explicacion del mapa conceptual
 
Taller 1 creatividad
Taller 1 creatividadTaller 1 creatividad
Taller 1 creatividad
 
La creatividad
La   creatividadLa   creatividad
La creatividad
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

cristian

  • 1. SEGURIDAD INFORMATICA Nombre: Cristian Camilo atehortua gallo Grado: 9c Profesora: Alba Inés Giraldo Materia: computadores Ins.Edu.Tecnica Industrial Simona Duque.
  • 2. PRINCIPALES ANTIVIRUS McAfee Symantec (Norton)Kaspersky NOD-32AVG anti-virusBitDefenderAvast! Zone Alarm Antivirus AntivirSophosPER Antivirus
  • 3. DEFINICION La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 4. El concepto de seguridad de la información debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 5. TIPOS DE ANTIVIRUS Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Mueve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 6. Virus de boot o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
  • 7. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. [] Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. [Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 8. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 9. conclusión En el caso de los virus de computadoras la propagación es principalmente a través del envió de archivos adjuntos vía emails. Sin embargo existen otras formas de propagación no tradicional que se verán a continuación.Antes de ejecutar un archivo, hay que tener cuidado con la "extensión" del mismo. La extensión de un archivo son las últimas letras luego del punto. Por ejemplo el archivo "análisis.doc" tiene ".doc." como extensión