SlideShare una empresa de Scribd logo
1 de 17
LA SEGURIDAD INFORMATICA
JUAN SEBASTIAN OSSA CASTAÑO
TECNOLOGIA
10°B
MARZO 5, 2012
¿QUE ES UN VIRUS?
• Un virus informático es un malware que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
  el código de este. Los virus pueden destruir, de manera intencionada,
  los datos almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.
  Los virus informáticos tienen, básicamente, la función de propagarse a través de
  un software, no se replican a sí mismos porque no tienen esa facultad como
  el gusano informático, son muy nocivos y algunos contienen además una carga
  dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
  daños importantes en los sistemas, o bloquear las redes informáticas generando
  tráfico inútil.
  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
  un programa que está infectado, en la mayoría de las ocasiones, por
  desconocimiento del usuario. El código del virus queda residente (alojado) en
  la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
  terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
  del sistema operativo, infectando, de manera posterior, archivos ejecutables que
  sean llamados para su ejecución. Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo cual el proceso de replicado se
  completa.
TIPOS DE VIRUS
• Todos los virus tiene en común una característica, y
  es que crean efectos perniciosos. A continuación te
  presentamos la clasificación de los virus
  informáticos, basada en el daño que causan y
  efectos que provocan.
• Caballo de Troya:
  Es un programa dañino que se oculta en otro
  programa legítimo, y que produce sus efectos
  perniciosos al ejecutarse este ultimo. En este caso,
  no es capaz de infectar otros archivos o soportes, y
  sólo se ejecuta una vez, aunque es suficiente, en
  la mayoría de las ocasiones, para causar su efecto
  destructivo.
• Gusano o Worm:
  Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así
  mismo sucesivamente, hasta que desborda la RAM,
  siendo ésta su única acción maligna.
• Virus de macros:
  Un macro es una secuencia de órdenes de teclado y
  mouse asignadas a una sola tecla, símbolo o
  comando. Son muy útiles cuando este grupo de
  instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los
  contienen, haciéndose pasar por una macro y
  actuaran hasta que el archivo se abra o utilice.
• Virus de sobre-escritura:
  Sobre-escriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido de
  los mismos.
• Virus de Programa:
  Comúnmente infectan archivos con extensiones
  .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
  primeros son atacados más frecuentemente por
  que se utilizan mas.
• Virus de Boot:
  Son virus que infectan sectores de inicio y booteo
  (Boot Record) de los diskettes y el sector de
  arranque maestro (Máster Boot Record) de los
  discos duros; también pueden infectar las tablas de
  particiones de los discos.
• Virus Residentes:
  Se colocan automáticamente en la memoria de la
  computadora y desde ella esperan la ejecución de
  algún programa o la utilización de algún archivo.
• Virus de enlace o directorio:
  Modifican las direcciones que permiten, a nivel
  interno, acceder a cada uno de los archivos existentes,
  y como consecuencia no es posible localizarlos y
  trabajar con ellos.
• Virus mutantes o polimórficos:
  Son virus que mutan, es decir cambian ciertas partes
  de su código fuente haciendo uso de procesos de
  encriptación y de la misma tecnología que utilizan los
  antivirus. Debido a estas mutaciones, cada generación
  de virus es diferente a la versión anterior, dificultando
  así su detección y eliminación.
• Virus falso o Hoax:
  Los denominados virus falsos en realidad no son
  virus, sino cadenas de mensajes distribuidas a
  través del correo electrónico y las redes. Estos
  mensajes normalmente informan acerca de
  peligros de infección de virus, los cuales
  mayormente son falsos y cuyo único objetivo es
  sobrecargar el flujo de información a través de las
  redes y el correo electrónico de todo el mundo.
• Virus Múltiples:
  Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente, combinando
  en ellos la acción de los virus de programa y de los
  virus de sector de arranque.
ANTIVIRUS CONOCIDOS
• McAfee:
  El sistema de seguridad McAfee ofece diferentes
  herramientas como por ejemplo el personal firewall
  plus, virus scan, privacy service y secutiry center. Cada
  una de ellas es para diferentes necesidades de negocio
  o personales.
• Sophos:
  Con este software el equipo puede tener escaneados
  programados o en tiempo real, eliminando las
  posibilidades de que los virus se extiendan o dañen los
  datos almacenados. Usuarios remotos y de portátiles ya
  no tienen por qué ser considerarse un punto débil y con
  Remote Update se actualiza automáticamente sin
  necesidad de preocuparse por ello.
• Panda Software:
  Ofrece herramientas para plataformas com
  windows y linux. Con herramientas que evitan la
  propagación de códigos maliciosos que utilizan la
  vulnerabilidad, parándolos directamente en la
  puerta de entrada del correo electrónico a la
  empresa y reduciendo, de esta manera, las alertas
  que los usuarios reciben o la saturación de los
  buzones de los servidores. Tiene una version
  especial para universitarios un área en la que
  podrán utilizarse las nuevas y exclusivas
  herramientas gratuitas desarrolladas por Panda
  Software para la lucha contra los virus
  informáticos.
• Per Antivirus:
  Detecta y elimina virus en Visual Basic Scripts, Java
  Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM,
  .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos
  ocultos, también lo hace en archivos comprimidos en
  formato ZIP, el más empleado en la transmisión de
  información vía Internet, correo electrónico o entre
  diferentes equipos. Detecta y elimina virus activos en
  memoria, destruyendo cualquier tipo de proceso viral
  oculto en áreas privilegiadas del sistema operativo,
  permitiendo un mejor rendimiento y eficacia en la
  velocidad de desinfección. Integración a MS-Exchange
  (Server y Cliente), MS-Outlook, Outlook Express,
  Pegasus Mail, y Lotus Notes (Domino Server), que
  intercepta los mensajes de correo y revisa antes de que
  el usuario los abra y lea, eliminando los virus en los
  archivos anexados, si es que los hubiere.
• Proland:
  Sus productos protector plus antivirus son
  eficientes y fiables, están disponible para windows
  y plataformas Exchange Server. Ofrece una base de
  datos de los virus mas recientes para asegurar la
  protección de los datos y actualiza el antivirus de
  las estaciones de trabajo através de la red.
• Symantec:
  Es una de las empresas lideres en cuanto a
  software antivirus se refiere, scanea el correo
  electrónico y el trafico de la web. Ofrece
  soluciones de seguridad globales ya sea
  empresariales y para usuario domestico.
• Norman:
  Es un software antivirus que ofrece un amplio rango de
  herramientas para el control de virus, para integrarla
  en cada plataforma como OS/2, Windows 95/98/Me,
  Windows NT/2000/XP/2003, Novell NetWare, MS
  Exchange, Lotud y Linux. Este antivirus puede
  identificar y remover todos los tipos de virus
  incluyendo los sectores de arranque sin que se tenga
  que reiniciar el equipo con un disquette limpio.
• BitDefender:
  La gama BitDefender proporciona protección antivirus
  para los puntos esenciales de acceso a una red,
  protegiendo las puertas de enlace, los servidores de
  Internet, de correo y de archivos y también incluye
  soluciones antivirus para los usuarios individuales.
• Authentium:
  Authentium ha desarrollado soluciones de autentificación y
  seguridad en los datos de tu empresa, para ambientes de
  redes y desktop. Tiene un scanneo rápido de virus, una
  protección dinámica de virus y un completo manejo
  centralizado para mantener a salvo tu información.
• NOD32 de eset:
  NOD32 Anti-Virus System logra un adecuado balance entre el
  desarrollo actual de los sistemas antivirus y la protección
  efectiva contra los peligros potenciales que amenazan tu
  computadora, ejecutándose sobre distintos sistemas
  operativos como Microsoft Windows 95 / 98 / Me / NT /
  2000 / XP, así como en una importante variedad de
  servidores de correo basados en ambientes UNIX. Virus,
  gusanos y otros códigos maliciosos son mantenidos a
  distancia de los valiosos datos contenidos en tu equipo,
  mediante avanzados métodos de detección, para proporcionar
  una protección superior incluso sobre aquellos que todavía no
  han sido desarrollados y/o catalogados.
¿QUE ES UN HACKER?
• Hacker es toda aquella persona con elevados
  conocimientos informáticos
  independientemente de la finalidad con que los
  use. Aquellas personas que tienen fines
  maliciosos, son llamados Crackers. Éstos
  últimos son los delincuentes informáticos.
¿QUE ES UN CRACKER?
• El término cracker (del inglés crack, romper) se
  utiliza para referirse a las personas
  que rompen algún sistema de seguridad. Los
  crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de lucro,
  protesta, o por el desafío
¿QUE ES UNA LICENCIA DE SOFWARE?
• Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y
  el licenciatario del programa informático (usuario
  consumidor /usuario profesional o empresa), para utilizar el
  software cumpliendo una serie de términos y condiciones
  establecidas dentro de sus cláusulas.
  Las licencias de software pueden establecer entre otras cosas:
  la cesión de determinados derechos del propietario al usuario
  final sobre una o varias copias del programa informático, los
  límites en la responsabilidad por fallos, el plazo de cesión de
  los derechos, el ámbito geográfico de validez del contrato e
  incluso pueden establecer determinados compromisos del
  usuario final hacia el propietario, tales como la no cesión del
  programa a terceros o la no reinstalación del programa en
  equipos distintos al que se instaló originalmente.
IMPORTANCIA DE LA SEGURIDAD
INFORMATICA EN LAS EMPRESAS
• La seguridad informática me parece un tema muy
  importante y sobretodo en las empresas porque hoy
  en día se suelen utilizar mucho las transferencias de
  dineros y pagos por internet, y mas aun si se habla
  de grandes cantidades de dinero. Estos pagos y
  transferencias se realizan por plataformas bancarias,
  las cuales son muy seguras, pero en el caso de que
  no lo fueran, mas de una empresa o establecimiento
  sufriría perdidas de dineros por causa de
  interferencias en las plataformas bancarias y se
  efectuarían robos de grandes cantidades de dinero
  sin poder identificar un culpable evidente.

Más contenido relacionado

La actualidad más candente

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosuptc
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosNelly Vega
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoLuiseduardo123
 

La actualidad más candente (16)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Destacado

Destacado (20)

Los famosos
Los famososLos famosos
Los famosos
 
Un viaje inesperado
Un viaje inesperadoUn viaje inesperado
Un viaje inesperado
 
Cartilla de-presentacion
Cartilla de-presentacionCartilla de-presentacion
Cartilla de-presentacion
 
Esteban fresno 3 e
Esteban fresno 3 eEsteban fresno 3 e
Esteban fresno 3 e
 
La brecha digital
La brecha digitalLa brecha digital
La brecha digital
 
Bous
BousBous
Bous
 
Ejemplo
EjemploEjemplo
Ejemplo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diario
DiarioDiario
Diario
 
Articulo de investigacion tecnodelta
Articulo de investigacion tecnodeltaArticulo de investigacion tecnodelta
Articulo de investigacion tecnodelta
 
Multimedia
MultimediaMultimedia
Multimedia
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Sanezequiel nr
Sanezequiel nrSanezequiel nr
Sanezequiel nr
 
Benficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicosBenficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicos
 
20111 sicm019411 2
20111 sicm019411 220111 sicm019411 2
20111 sicm019411 2
 
Semana Santa 2010
Semana Santa 2010Semana Santa 2010
Semana Santa 2010
 
Gvam en El Economista.es
Gvam en El Economista.es Gvam en El Economista.es
Gvam en El Economista.es
 
PLE
PLEPLE
PLE
 
openoffice tutorial
openoffice tutorialopenoffice tutorial
openoffice tutorial
 
Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25
 

Similar a La seguridad informatica sebastian

Similar a La seguridad informatica sebastian (20)

Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Todo virus
Todo virusTodo virus
Todo virus
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus
VirusVirus
Virus
 

Más de ocjs

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicasocjs
 
Impresoras
ImpresorasImpresoras
Impresorasocjs
 
Playstation 4
Playstation 4Playstation 4
Playstation 4ocjs
 
Politica sebastian
Politica sebastianPolitica sebastian
Politica sebastianocjs
 
Los estados financieros
Los estados financierosLos estados financieros
Los estados financierosocjs
 
Juan sebastián c´p
Juan sebastián c´pJuan sebastián c´p
Juan sebastián c´pocjs
 
Sebastián ossa castaño (1)
Sebastián ossa castaño (1)Sebastián ossa castaño (1)
Sebastián ossa castaño (1)ocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresaocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresaocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresaocjs
 
Los portatiles
Los portatilesLos portatiles
Los portatilesocjs
 
Trabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaTrabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaocjs
 
Reflexion marinero
Reflexion marineroReflexion marinero
Reflexion marineroocjs
 
Comunicacion
ComunicacionComunicacion
Comunicacionocjs
 
Tension creativa emprend
Tension creativa emprendTension creativa emprend
Tension creativa emprendocjs
 
Emprendimiento actividad 1
Emprendimiento actividad 1Emprendimiento actividad 1
Emprendimiento actividad 1ocjs
 

Más de ocjs (16)

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Politica sebastian
Politica sebastianPolitica sebastian
Politica sebastian
 
Los estados financieros
Los estados financierosLos estados financieros
Los estados financieros
 
Juan sebastián c´p
Juan sebastián c´pJuan sebastián c´p
Juan sebastián c´p
 
Sebastián ossa castaño (1)
Sebastián ossa castaño (1)Sebastián ossa castaño (1)
Sebastián ossa castaño (1)
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Los portatiles
Los portatilesLos portatiles
Los portatiles
 
Trabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaTrabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informatica
 
Reflexion marinero
Reflexion marineroReflexion marinero
Reflexion marinero
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Tension creativa emprend
Tension creativa emprendTension creativa emprend
Tension creativa emprend
 
Emprendimiento actividad 1
Emprendimiento actividad 1Emprendimiento actividad 1
Emprendimiento actividad 1
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

La seguridad informatica sebastian

  • 1. LA SEGURIDAD INFORMATICA JUAN SEBASTIAN OSSA CASTAÑO TECNOLOGIA 10°B MARZO 5, 2012
  • 2. ¿QUE ES UN VIRUS? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. TIPOS DE VIRUS • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. • Virus de sobre-escritura: Sobre-escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. • Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 6. • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. ANTIVIRUS CONOCIDOS • McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. • Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automáticamente sin necesidad de preocuparse por ello.
  • 9. • Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.
  • 10. • Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
  • 11. • Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo através de la red. • Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electrónico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico.
  • 12. • Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. • BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.
  • 13. • Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información. • NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.
  • 14. ¿QUE ES UN HACKER? • Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
  • 15. ¿QUE ES UN CRACKER? • El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 16. ¿QUE ES UNA LICENCIA DE SOFWARE? • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 17. IMPORTANCIA DE LA SEGURIDAD INFORMATICA EN LAS EMPRESAS • La seguridad informática me parece un tema muy importante y sobretodo en las empresas porque hoy en día se suelen utilizar mucho las transferencias de dineros y pagos por internet, y mas aun si se habla de grandes cantidades de dinero. Estos pagos y transferencias se realizan por plataformas bancarias, las cuales son muy seguras, pero en el caso de que no lo fueran, mas de una empresa o establecimiento sufriría perdidas de dineros por causa de interferencias en las plataformas bancarias y se efectuarían robos de grandes cantidades de dinero sin poder identificar un culpable evidente.