En el siguiente trabajo se presenta importante información sobres lo que son y cuales son los tipos de virus y antivirus mas importantes que debemos conocer,ademas se habla sobre lo que es una contraseña,un equipo de respaldo,etc.
Los riesgos informáticos han desencadenado en todo el mundo varios problemas siendo así que este año diferentes empresas e industrias se vieron afectadas por el ataque de los conocidos"Hackers" ocasionando grandes perdidas.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
ITIL® es un modelo de referencia que resume un extenso conjunto de procesos de gestión que ayudan a las organizaciones a lograr calidad y eficiencia en sus operaciones de TI. La adecuada gestión de los servicios de TI es clave para la Gobernabilidad de TI cuyo objetivo es asegurar que el área de TI, a través de indicadores y controles apropiados y confiables, está actuando como verdadero soporte de las estrategias del negocio y no como un silo, y así coadyuvar al negocio en lograr grandes ventajas competitivas. Por ejemplo, ITIL® ha sido adoptado por miles de organizaciones en todo el mundo, entre otras la NASA, Microsoft y HSBC.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Curso: Introducción a la seguridad informática: 05 Seguridad antivirus
1. 1
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Introducción a la seguridad informática
Ingeniería de Sistemas y Seguridad Informática
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Sesiones 07 y 08
Seguridad antivirus
2. 2
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿Recordamos?
Establecer
la seguridad
apropiada
para
proteger
datos,
aplicaciones
y sistemas
operativos.
3. 3
Mg, Ing. Jack Daniel Cáceres Meza, PMP
¿comportamiento extraño?
Revisar: http://www.auditool.org/blog/auditoria-de-ti/3071-tipos-de-virus
4. 4
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Clasificación según su forma de infectar
Acompañante
El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE
a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el
control al archivo EXE.
Archivo
Infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Estos se activan cada vez que el archivo infectado es ejecutado.
Gusanos
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y
volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.
Utilizan medios masivos como el correo electrónico.
Troyanos
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al
sistema infectado, haciéndose pasar como contenido genuino (salvapantallas,
juegos, música).
Bomba de Tiempo
Son programas ocultos en la memoria del sistema o en los discos, en los archivos
ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para
realizar la infección. Se activan cuando se ejecuta el programa.
5. 5
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Ciclo de vida de un virus informático
Los virus no suelen estar activos
en el momento de su creación,
sino que poseen un tiempo de
espera (incubación), lo que les
permite extenderse ampliamente
antes de ser detectados.
• Redes Sociales.
• Sitios webs fraudulentos
• Redes P2P (descargas con
regalo)
• Dispositivos USB/CDs/DVDs
infectados.
• Adjuntos en Correos no
solicitados (Spam)
• Sitios webs legítimos pero
infectados.
• Descubrimiento: Esta fase no
siempre sigue a la activación.
Cuando se detecta un virus,
este se aísla y se envía al
ICSA en Washington, D.C.,
para ser documentado y
distribuido a los fabricante
de software antivirus. El
descubrimiento suele
realizarse antes de que el
virus pueda convertirse en
una amenaza para la
comunidad informática.
• Asimilación: En este punto,
los fabricantes de software
antivirus modifican este para
que pueda detectar el nuevo
virus. Este proceso puede
durar de un día a seis meses,
dependiendo del fabricante y
el tipo del virus.
• Desarrolladores de software
• Vandalismo cibernético
• Creadores profesionales de
virus
• Los investigadores de virus:
los autores de "pruebas de
concepto" maliciosas
• Crimen cibernético organizado
• ¿Gobierno?
• “Sobreviven” los mejores, los más
avanzados y los que incorporan
novedades más inteligentes en sus
mecanismos de funcionamiento.
• Advanced Persistent Threat –APT.
• 0day
• Combatir contra los virus es una
carrera contra el tiempo. Es un
trabajo muy duro.
• Stealth (Ocultamiento)
• Tunneling
(Sobrepasamiento)
• Armouring o
antidebuggers
• Polimorfismo o
automutación
• Ususarios móviles
6. 6
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Zero Day
Opinión
"Ninguna empresa puede protegerse al 100% contra un zero
day"
Miguel Angel Martín (Computer Associates)
“Las soluciones antivirus necesitan un salto cuántico...Se
basan en tecnología de hace 10 años. En informática es
¡muchísimo tiempo!”
“Se debe tender a un nuevo método de detección: En lugar de
ser reactivo las soluciones antivirus deber ser
proactivas"
Fernando de la Cuadra (Panda Software)
“Cualquier tráfico saliente anormal en los puertos, e-mails
masivos enviados por un usuario o el escaneo de IPS, debe
hacer saltar la alarma"
Daniel Baras (BitDefender)
7. 7
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Equipos Móviles
Opinión
"Las computadoras portátiles constituyen un riesgo muy alto porque
están fuera de la red en muchas ocasiones, pueden recibir código
maligno sin la supervisión de ningún responsable de seguridad...
cuándo vuelven a la oficina, no se lleva a cabo ningún control
sobre el estado de la seguridad”
Fernando de la Cuadra (Panda Software)
"Estos usuarios son de alto riesgo para la integridad de los
sistemas. Está demostrado que son el origen de muchas de las
infecciones que sufren hoy en día las organizaciones”
“Este tipo de usuario deberá ser concienciado y responsabilizado del
riesgo que supone para la supervivencia del negocio”
Miguel Angel Martín (Computer Associates)
“Aconsejamos a las empresas utilizar técnicas de cuarentena para
los usuarios móviles. Tener esas estaciones en una estricta
cuarentena e impedirles el uso de la red hasta que no estén
completamente chequeadas”
Denis Zenkin (Kaspersky Labs)
8. 8
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Formación
Opinión
“¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje
extraño, el peligro se reduce drásticamente”
Fernando de la Cuadra (Panda Software
"Uno de los puntos fundamentales en la prevención de los sistemas
corporativos. Los usuarios deben conocer y ser concientes del riesgo y de
las consecuencias que pueden llegar a producirse"
Miguel Angel Martín (Computer Associates)
“Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de
seguridad. La mayoría de las infecciones ocurren porqué la gente (tanto
usuarios como administradores de sistemas) no son capaces de enfrentar el
ataque del virus por falta de conocimientos”
Denis Zenkin (Kaspersky Labs)
“Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán
toda la vida y para siempre haciendo doble click sobre cualquier cosa”
Mikko Hypponen (F-Secure Corporation)
“Todos los empleados que usan deben tener un claro conocimiento sobre los
virus, su forma de difundirse y lo daños que pueden hacer”...“La educación
es una medida de seguridad muy importante”
Carole Theriault (Sophos)
9. 9
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (I)
“DEBEMOS COMENZAR A PENSAR DISTINTO PARA PROTEGERNOS DE
VIRUS Y CODIGOS DAÑINOS”
“NO SE PUEDE SEGUIR UTILIZANDO TECNOLOGIA REACTIVA PARA
PROTEGERSE DE LOS VIRUS”
“LOS ANTIVIRUS SON SOLO UNA PARTE DE LA ECUACION DE
PROTECCION”
ICSA Labs
“COMPUTER ANTIVIRUS STRATEGIES IN CRISIS”
“EL METODO QUE USAMOS PARA COMBATIR LOS VIRUS ES
FUNDAMENTALMENTE DEFECTUOSO”
“CUANDO LOS ANTIVIRUS LOS COGEN EL DAÑO YA ESTA HECHO”
“AUN SI LA FIRMA ESTUVIERA DISPONIBLE EN EL MISMO MOMENTO EN
QUE EL VIRUS SE LIBERA YA NO PODRIA DETENER LA INFECCION”
New Scientist -Hewlett-Packard Labs. UK
10. 10
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Citas de los Expertos (II)
“LAS INFECCIONES EXTREMADAMENTE RAPIDAS NO PUEDEN DETENERSE
USANDO SOLO EL METODO TRADICIONAL BASADO EN FIRMAS”
F-Secure Corporation
“LOS ESCANERES NO PUEDEN SEGUIR FUNCIONANDO. YA ERA ASI
HACE 3 Ó 4 AÑOS, SOLO QUE AHORA ES TOTALMENTE OBVIO”
“LA HEURISTICA SOLO FUNCIONA REALMENTE CON AUTORES DE VIRUS
FACILES.LOS MAS SOFISTICADOS USAN PRUEBA Y ERROR HASTA QUE
LA EVADEN”
“LOS BLOQUEADORES DE COMPORTAMIENTO YA HAN ESTADO AQUI Y NO
FUNCIONARON. NO SIRVIERON HACE 20 AÑOS, TAMPOCO SIRVEN
AHORA”
Dr. Alan Solomon
11. 11
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Tipos de antivirus informáticos
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora,
monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función
de identificar determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores. Sin embargo, su principal
diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho
sistema al estado en que se encontraba antes de ser atacado. Es por
ello que debe contar con una exactitud en la detección de los
programas malignos.
12. 12
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Virus de Hoy
Busca envíos masivos
Motores propios de difusión
Aprovechan vulnerabilidades del S.O., firewalls, programas de correo,
navegadores, etc...
Amenazan la privacidad
“Secuestran” equipos
Organizan redes clandestinas de miles y miles de equipos
comprometidos
Lanzan ataques de Denegación de Servicio (DoS)
Velocidad propagación infinitamente superior
Utilizan técnicas de spoofing
Introducen backdoors (puertas traseras)
Anonimato Impunidad
Warspamming
13. 13
Mg, Ing. Jack Daniel Cáceres Meza, PMP
Anti virus –comerciales y no tan comerciales
16. Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com
Gracias por su atención
¿Preguntas?
Mg. Ing. Jack Daniel Cáceres Meza, PMP
jack_caceres@hotmail.com