SlideShare una empresa de Scribd logo
1 de 18
Elaborado por: Salvador Fabián Vargas Rodríguez
 EL INTERNET… ¿UN PROBLEMA DE SEGURIDAD?
El Internet es una de las fuentes de información
más empleadas actualmente. Es una
herramienta básica como medio de transmisión,
difusión y comunicación, entre otros beneficios,
como el acortamiento de distancias,
simplificación de tareas, transmisión de archivos
y conversaciones en tiempo real, entre otros.
También es una herramienta para realizar
un sin fin de acciones con la información
obtenida, y ésta, muchas veces queda
expuesta a cualquier persona que se siente
detrás de alguna computadora y tal es la
suerte de encontrar quien pueda hacer mal
uso de ella.
Es un área que tiene como función proteger la
infraestructura y al igual que sus datos
contenidos.
Hoy en día debemos ser conscientes de que en la
informática o el internet es necesario invertir en
seguridad , puesto que las consecuencias de no
hacerlo pueden ser devastadoras .
La seguridad de la información es el conjunto
de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos
que permitan resguardar y proteger la
información buscando mantener la
confidencialidad, la disponibilidad e integridad
de la misma.
El usuario que consciente o inconscientemente causa un
problema de seguridad informática.
Programas maliciosos como:
Virus
Troyanos
Programas espías etc.
Un intruso que consigue acceder a los datos o programas a los
cuales tiene acceso permitido.
Un incidente como inundación, un incendio o un robo que
provoca la perdida de equipos o información.
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código
malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
 Worm o gusano
informático: es un
malware que reside
en la memoria de la
computadora y se
caracteriza por
duplicarse en ella,
sin la asistencia de
un usuario.
Consumen banda
ancha o memoria del
sistema en gran
medida.
Caballo de Troya: este
virus se esconde en un
programa legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de la
PC, dejándola indefensa y
también capta datos que
envía a otros sitios, como
por ejemplo contraseñas.
 Bombas lógicas o
de tiempo: se
activan tras un
hecho puntual,
como por ejemplo
con la
combinación de
ciertas teclas o
bien en una fecha
específica. Si este
hecho no se da, el
virus permanecerá
oculto.
 Los virus de boot no pueden afectar al
ordenador mientras no se intente poner en
marcha a éste último con un disco
infectado.
 Virus cifrados
Más que un tipo de virus, se trata de una
técnica utilizada por algunos de ellos, que a
su vez pueden pertenecer a otras
clasificaciones.
El antivirus es un programa que
ayuda a proteger su computadora
contra la mayoría de los virus,
invasores indeseados que puedan
infectar su ordenador.
Esta creado para prevenir o evitar la
activación de los virus, así como su
propagación y contagio. Cuenta
además con rutinas de detención,
eliminación y reconstrucción de los
archivos y las áreas infectadas del
sistema.
 BitDefender Antivirus: Es un producto
antivirus de alta seguridad, con funciones
diseñadas para cumplir las necesidades
de protección. Lo caracterizan su fácil
uso, actualización automática y función
en segundo plano.
 ESET Smart Security: Es la solución
unificada que integra los módulos
Antispyware, Antispam y Cortafuegos
personal junto al antivirus NOD32 con su
heurística avanzada ThreatSense©.
 ESET Nod32 : Algunas de sus principales
características son la escasa utilización
de recursos del sistema, porcentaje alto
de detección de virus y códigos
"maliciosos", análisis heurístico
minucioso, numerosas posibilidades de
desinfección, opciones de recuperación
de daños.
 F-Secure Antivirus: Excelente protección
frente a numerosos tipos de virus,
gusanos, intrusos y otras amenazas.
Además de rápido, fácil de utilizar y
disponible en varios idiomas. Incluye un
antispam y un antispyware.
 Kaspersky Anti-Virus 2009: Sistema de
prevención, detección y eliminación contra todo
tipo de virus. Uno de los antivirus más eficaces y
considerado por muchos como el mejor
analizador. Uno de sus puntos fuertes es la
detección de virus polimórficos o desconocidos,
incluso detecta y desactiva virus que estén en
memoria.
 McAfee VirusScan: Una de las mejores
protecciones antivirales frente a los virus
informáticos, gusanos, troyanos y otros
programas maliciosos (malware), así como
protección avanzada contra el correo basura
spam y el software espía.
 Norton AntiVirus: Es la más novedosa utilidad de
Symantec para protegerse contra todo tipo de
virus, applets Java, controles ActiveX, y todo tipo
de código malicioso detectado. Protege mientras
navegas por Internet, comprueba los archivos
adjuntos que se reciben por mail, que suele ser
una de las mayores causas de infección
actualmente.
 Panda Antivirus: Mantiene a salvo el ordenador
de los ataques virales, gusanos y troyanos.
Detecta y bloquea los virus desconocidos que
escapan a la acción de algunos antivirus
gracias a la incorporación de las Tecnologías
TruPreventTM. Incluye software antispyware,
antipishing, antirootkit.
 Trend Micro Internet Security: Proporciona una
protección amplia y fácil de usar contra virus,
hackers y otras amenazas a través de Internet,
ayuda a proteger su computadora de las
amenazas que surgen día a día, como son los
virus de red, correo spam, contenido de web
inapropiado y programas de espionaje que
pueden comprometer su privacidad.
 Avast Professional Edition: Versión profesional
de Avast Antivirus, funcional antivirus capaz
de detectar una larga lista de virus, gusanos,
troyanos e incluso virus capaces de
modificarse a sí mismos.
 La seguridad de los datos no debe ser algo
opcional para las personas sino una
obligación como tal para la privacidad y
resguardo de nuestros datos, en general a
toda la información manejable por la
sociedad.
 El uso de antivirus nos puede servir para la
protección de nuestros equipos pero también
debemos tener en cuenta que:
Seguridad de la información

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informaticoEpmen Buu
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónAlejandra Chacón
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 

La actualidad más candente (17)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Tipos de virus informatico
Tipos de virus informaticoTipos de virus informatico
Tipos de virus informatico
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 

Destacado (20)

Wegamed test summary
Wegamed test summary Wegamed test summary
Wegamed test summary
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Empleo
EmpleoEmpleo
Empleo
 
Los huesos
Los huesosLos huesos
Los huesos
 
Morphy blood
Morphy bloodMorphy blood
Morphy blood
 
Diapositivas liderazgo postgrado
Diapositivas liderazgo postgradoDiapositivas liderazgo postgrado
Diapositivas liderazgo postgrado
 
Como estudar para um teste
Como estudar para um testeComo estudar para um teste
Como estudar para um teste
 
Mvi.tema3.aprend.la gestión local
Mvi.tema3.aprend.la gestión localMvi.tema3.aprend.la gestión local
Mvi.tema3.aprend.la gestión local
 
Oliveras, marta audio
Oliveras, marta audioOliveras, marta audio
Oliveras, marta audio
 
Unidad II Tema 5
Unidad II Tema 5Unidad II Tema 5
Unidad II Tema 5
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Las tics en el aula
Las tics en el aulaLas tics en el aula
Las tics en el aula
 
Feliz Navidad
Feliz NavidadFeliz Navidad
Feliz Navidad
 
Trends project
Trends projectTrends project
Trends project
 
Sanchez besa europa
Sanchez besa europaSanchez besa europa
Sanchez besa europa
 
Analisis de procesos lucy
Analisis de procesos lucyAnalisis de procesos lucy
Analisis de procesos lucy
 
Cenário Laranjeiras - PDG - (21) 3021-0040 - http://www.imobiliariadorio.com....
Cenário Laranjeiras - PDG - (21) 3021-0040 - http://www.imobiliariadorio.com....Cenário Laranjeiras - PDG - (21) 3021-0040 - http://www.imobiliariadorio.com....
Cenário Laranjeiras - PDG - (21) 3021-0040 - http://www.imobiliariadorio.com....
 
Abeldesign 2014 s:s
Abeldesign 2014 s:sAbeldesign 2014 s:s
Abeldesign 2014 s:s
 
Stats tutoring 2014
Stats tutoring 2014Stats tutoring 2014
Stats tutoring 2014
 

Similar a Seguridad de la información

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informáticodayannaescobar
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooomariajesus94
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Joselyn Pamela Chuya
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1hugoogl
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 

Similar a Seguridad de la información (20)

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Antivirus & virus informático
Antivirus & virus informáticoAntivirus & virus informático
Antivirus & virus informático
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
Universidad técnica-de-machala-documento-de-informatica-virus-y-antivirus-. (1)
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Conceptos
ConceptosConceptos
Conceptos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus.pptx
Antivirus.pptxAntivirus.pptx
Antivirus.pptx
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Seguridad inform tica_1
Seguridad inform tica_1Seguridad inform tica_1
Seguridad inform tica_1
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Seguridad de la información

  • 1. Elaborado por: Salvador Fabián Vargas Rodríguez
  • 2.  EL INTERNET… ¿UN PROBLEMA DE SEGURIDAD? El Internet es una de las fuentes de información más empleadas actualmente. Es una herramienta básica como medio de transmisión, difusión y comunicación, entre otros beneficios, como el acortamiento de distancias, simplificación de tareas, transmisión de archivos y conversaciones en tiempo real, entre otros.
  • 3. También es una herramienta para realizar un sin fin de acciones con la información obtenida, y ésta, muchas veces queda expuesta a cualquier persona que se siente detrás de alguna computadora y tal es la suerte de encontrar quien pueda hacer mal uso de ella.
  • 4. Es un área que tiene como función proteger la infraestructura y al igual que sus datos contenidos. Hoy en día debemos ser conscientes de que en la informática o el internet es necesario invertir en seguridad , puesto que las consecuencias de no hacerlo pueden ser devastadoras .
  • 5. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 6. El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como: Virus Troyanos Programas espías etc. Un intruso que consigue acceder a los datos o programas a los cuales tiene acceso permitido. Un incidente como inundación, un incendio o un robo que provoca la perdida de equipos o información.
  • 7. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 8.
  • 9.  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 10.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 11.  Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado.  Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
  • 12. El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, invasores indeseados que puedan infectar su ordenador. Esta creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 13.  BitDefender Antivirus: Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano.  ESET Smart Security: Es la solución unificada que integra los módulos Antispyware, Antispam y Cortafuegos personal junto al antivirus NOD32 con su heurística avanzada ThreatSense©.
  • 14.  ESET Nod32 : Algunas de sus principales características son la escasa utilización de recursos del sistema, porcentaje alto de detección de virus y códigos "maliciosos", análisis heurístico minucioso, numerosas posibilidades de desinfección, opciones de recuperación de daños.  F-Secure Antivirus: Excelente protección frente a numerosos tipos de virus, gusanos, intrusos y otras amenazas. Además de rápido, fácil de utilizar y disponible en varios idiomas. Incluye un antispam y un antispyware.
  • 15.  Kaspersky Anti-Virus 2009: Sistema de prevención, detección y eliminación contra todo tipo de virus. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador. Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, incluso detecta y desactiva virus que estén en memoria.  McAfee VirusScan: Una de las mejores protecciones antivirales frente a los virus informáticos, gusanos, troyanos y otros programas maliciosos (malware), así como protección avanzada contra el correo basura spam y el software espía.  Norton AntiVirus: Es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Protege mientras navegas por Internet, comprueba los archivos adjuntos que se reciben por mail, que suele ser una de las mayores causas de infección actualmente.
  • 16.  Panda Antivirus: Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software antispyware, antipishing, antirootkit.  Trend Micro Internet Security: Proporciona una protección amplia y fácil de usar contra virus, hackers y otras amenazas a través de Internet, ayuda a proteger su computadora de las amenazas que surgen día a día, como son los virus de red, correo spam, contenido de web inapropiado y programas de espionaje que pueden comprometer su privacidad.  Avast Professional Edition: Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos.
  • 17.  La seguridad de los datos no debe ser algo opcional para las personas sino una obligación como tal para la privacidad y resguardo de nuestros datos, en general a toda la información manejable por la sociedad.  El uso de antivirus nos puede servir para la protección de nuestros equipos pero también debemos tener en cuenta que: