SlideShare una empresa de Scribd logo
LA SEGURIDAD INFORMATICA
JUAN SEBASTIAN OSSA CASTAÑO
TECNOLOGIA
10°B
MARZO 5, 2012
¿QUE ES UN VIRUS?
• Un virus informático es un malware que tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
  el código de este. Los virus pueden destruir, de manera intencionada,
  los datos almacenados en un ordenador, aunque también existen otros más
  inofensivos, que solo se caracterizan por ser molestos.
  Los virus informáticos tienen, básicamente, la función de propagarse a través de
  un software, no se replican a sí mismos porque no tienen esa facultad como
  el gusano informático, son muy nocivos y algunos contienen además una carga
  dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
  daños importantes en los sistemas, o bloquear las redes informáticas generando
  tráfico inútil.
  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
  un programa que está infectado, en la mayoría de las ocasiones, por
  desconocimiento del usuario. El código del virus queda residente (alojado) en
  la memoria RAM de la computadora, aun cuando el programa que lo contenía haya
  terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
  del sistema operativo, infectando, de manera posterior, archivos ejecutables que
  sean llamados para su ejecución. Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo cual el proceso de replicado se
  completa.
TIPOS DE VIRUS
• Todos los virus tiene en común una característica, y
  es que crean efectos perniciosos. A continuación te
  presentamos la clasificación de los virus
  informáticos, basada en el daño que causan y
  efectos que provocan.
• Caballo de Troya:
  Es un programa dañino que se oculta en otro
  programa legítimo, y que produce sus efectos
  perniciosos al ejecutarse este ultimo. En este caso,
  no es capaz de infectar otros archivos o soportes, y
  sólo se ejecuta una vez, aunque es suficiente, en
  la mayoría de las ocasiones, para causar su efecto
  destructivo.
• Gusano o Worm:
  Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así
  mismo sucesivamente, hasta que desborda la RAM,
  siendo ésta su única acción maligna.
• Virus de macros:
  Un macro es una secuencia de órdenes de teclado y
  mouse asignadas a una sola tecla, símbolo o
  comando. Son muy útiles cuando este grupo de
  instrucciones se necesitan repetidamente. Los virus
  de macros afectan a archivos y plantillas que los
  contienen, haciéndose pasar por una macro y
  actuaran hasta que el archivo se abra o utilice.
• Virus de sobre-escritura:
  Sobre-escriben en el interior de los archivos
  atacados, haciendo que se pierda el contenido de
  los mismos.
• Virus de Programa:
  Comúnmente infectan archivos con extensiones
  .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
  primeros son atacados más frecuentemente por
  que se utilizan mas.
• Virus de Boot:
  Son virus que infectan sectores de inicio y booteo
  (Boot Record) de los diskettes y el sector de
  arranque maestro (Máster Boot Record) de los
  discos duros; también pueden infectar las tablas de
  particiones de los discos.
• Virus Residentes:
  Se colocan automáticamente en la memoria de la
  computadora y desde ella esperan la ejecución de
  algún programa o la utilización de algún archivo.
• Virus de enlace o directorio:
  Modifican las direcciones que permiten, a nivel
  interno, acceder a cada uno de los archivos existentes,
  y como consecuencia no es posible localizarlos y
  trabajar con ellos.
• Virus mutantes o polimórficos:
  Son virus que mutan, es decir cambian ciertas partes
  de su código fuente haciendo uso de procesos de
  encriptación y de la misma tecnología que utilizan los
  antivirus. Debido a estas mutaciones, cada generación
  de virus es diferente a la versión anterior, dificultando
  así su detección y eliminación.
• Virus falso o Hoax:
  Los denominados virus falsos en realidad no son
  virus, sino cadenas de mensajes distribuidas a
  través del correo electrónico y las redes. Estos
  mensajes normalmente informan acerca de
  peligros de infección de virus, los cuales
  mayormente son falsos y cuyo único objetivo es
  sobrecargar el flujo de información a través de las
  redes y el correo electrónico de todo el mundo.
• Virus Múltiples:
  Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente, combinando
  en ellos la acción de los virus de programa y de los
  virus de sector de arranque.
ANTIVIRUS CONOCIDOS
• McAfee:
  El sistema de seguridad McAfee ofece diferentes
  herramientas como por ejemplo el personal firewall
  plus, virus scan, privacy service y secutiry center. Cada
  una de ellas es para diferentes necesidades de negocio
  o personales.
• Sophos:
  Con este software el equipo puede tener escaneados
  programados o en tiempo real, eliminando las
  posibilidades de que los virus se extiendan o dañen los
  datos almacenados. Usuarios remotos y de portátiles ya
  no tienen por qué ser considerarse un punto débil y con
  Remote Update se actualiza automáticamente sin
  necesidad de preocuparse por ello.
• Panda Software:
  Ofrece herramientas para plataformas com
  windows y linux. Con herramientas que evitan la
  propagación de códigos maliciosos que utilizan la
  vulnerabilidad, parándolos directamente en la
  puerta de entrada del correo electrónico a la
  empresa y reduciendo, de esta manera, las alertas
  que los usuarios reciben o la saturación de los
  buzones de los servidores. Tiene una version
  especial para universitarios un área en la que
  podrán utilizarse las nuevas y exclusivas
  herramientas gratuitas desarrolladas por Panda
  Software para la lucha contra los virus
  informáticos.
• Per Antivirus:
  Detecta y elimina virus en Visual Basic Scripts, Java
  Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM,
  .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos
  ocultos, también lo hace en archivos comprimidos en
  formato ZIP, el más empleado en la transmisión de
  información vía Internet, correo electrónico o entre
  diferentes equipos. Detecta y elimina virus activos en
  memoria, destruyendo cualquier tipo de proceso viral
  oculto en áreas privilegiadas del sistema operativo,
  permitiendo un mejor rendimiento y eficacia en la
  velocidad de desinfección. Integración a MS-Exchange
  (Server y Cliente), MS-Outlook, Outlook Express,
  Pegasus Mail, y Lotus Notes (Domino Server), que
  intercepta los mensajes de correo y revisa antes de que
  el usuario los abra y lea, eliminando los virus en los
  archivos anexados, si es que los hubiere.
• Proland:
  Sus productos protector plus antivirus son
  eficientes y fiables, están disponible para windows
  y plataformas Exchange Server. Ofrece una base de
  datos de los virus mas recientes para asegurar la
  protección de los datos y actualiza el antivirus de
  las estaciones de trabajo através de la red.
• Symantec:
  Es una de las empresas lideres en cuanto a
  software antivirus se refiere, scanea el correo
  electrónico y el trafico de la web. Ofrece
  soluciones de seguridad globales ya sea
  empresariales y para usuario domestico.
• Norman:
  Es un software antivirus que ofrece un amplio rango de
  herramientas para el control de virus, para integrarla
  en cada plataforma como OS/2, Windows 95/98/Me,
  Windows NT/2000/XP/2003, Novell NetWare, MS
  Exchange, Lotud y Linux. Este antivirus puede
  identificar y remover todos los tipos de virus
  incluyendo los sectores de arranque sin que se tenga
  que reiniciar el equipo con un disquette limpio.
• BitDefender:
  La gama BitDefender proporciona protección antivirus
  para los puntos esenciales de acceso a una red,
  protegiendo las puertas de enlace, los servidores de
  Internet, de correo y de archivos y también incluye
  soluciones antivirus para los usuarios individuales.
• Authentium:
  Authentium ha desarrollado soluciones de autentificación y
  seguridad en los datos de tu empresa, para ambientes de
  redes y desktop. Tiene un scanneo rápido de virus, una
  protección dinámica de virus y un completo manejo
  centralizado para mantener a salvo tu información.
• NOD32 de eset:
  NOD32 Anti-Virus System logra un adecuado balance entre el
  desarrollo actual de los sistemas antivirus y la protección
  efectiva contra los peligros potenciales que amenazan tu
  computadora, ejecutándose sobre distintos sistemas
  operativos como Microsoft Windows 95 / 98 / Me / NT /
  2000 / XP, así como en una importante variedad de
  servidores de correo basados en ambientes UNIX. Virus,
  gusanos y otros códigos maliciosos son mantenidos a
  distancia de los valiosos datos contenidos en tu equipo,
  mediante avanzados métodos de detección, para proporcionar
  una protección superior incluso sobre aquellos que todavía no
  han sido desarrollados y/o catalogados.
¿QUE ES UN HACKER?
• Hacker es toda aquella persona con elevados
  conocimientos informáticos
  independientemente de la finalidad con que los
  use. Aquellas personas que tienen fines
  maliciosos, son llamados Crackers. Éstos
  últimos son los delincuentes informáticos.
¿QUE ES UN CRACKER?
• El término cracker (del inglés crack, romper) se
  utiliza para referirse a las personas
  que rompen algún sistema de seguridad. Los
  crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de lucro,
  protesta, o por el desafío
¿QUE ES UNA LICENCIA DE SOFWARE?
• Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y
  el licenciatario del programa informático (usuario
  consumidor /usuario profesional o empresa), para utilizar el
  software cumpliendo una serie de términos y condiciones
  establecidas dentro de sus cláusulas.
  Las licencias de software pueden establecer entre otras cosas:
  la cesión de determinados derechos del propietario al usuario
  final sobre una o varias copias del programa informático, los
  límites en la responsabilidad por fallos, el plazo de cesión de
  los derechos, el ámbito geográfico de validez del contrato e
  incluso pueden establecer determinados compromisos del
  usuario final hacia el propietario, tales como la no cesión del
  programa a terceros o la no reinstalación del programa en
  equipos distintos al que se instaló originalmente.
IMPORTANCIA DE LA SEGURIDAD
INFORMATICA EN LAS EMPRESAS
• La seguridad informática me parece un tema muy
  importante y sobretodo en las empresas porque hoy
  en día se suelen utilizar mucho las transferencias de
  dineros y pagos por internet, y mas aun si se habla
  de grandes cantidades de dinero. Estos pagos y
  transferencias se realizan por plataformas bancarias,
  las cuales son muy seguras, pero en el caso de que
  no lo fueran, mas de una empresa o establecimiento
  sufriría perdidas de dineros por causa de
  interferencias en las plataformas bancarias y se
  efectuarían robos de grandes cantidades de dinero
  sin poder identificar un culpable evidente.

Más contenido relacionado

La actualidad más candente

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaAndres Arenilla
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
gerardino gonzalez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
Adii Galmix
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Salvador Fabián Vargas Rodríguez
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Nelly Vega
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Luiseduardo123
 

La actualidad más candente (16)

Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Destacado

Un viaje inesperado
Un viaje inesperadoUn viaje inesperado
Un viaje inesperado
ticchicas
 
Cartilla de-presentacion
Cartilla de-presentacionCartilla de-presentacion
Cartilla de-presentacion
Daniel Eloy Rospigliosi Cruz
 
Esteban fresno 3 e
Esteban fresno 3 eEsteban fresno 3 e
Esteban fresno 3 eAlberto
 
La brecha digital
La brecha digitalLa brecha digital
La brecha digital
edisonquispegualpa
 
Ensayo
EnsayoEnsayo
Diario
DiarioDiario
Diario
yisselrobles
 
Articulo de investigacion tecnodelta
Articulo de investigacion tecnodeltaArticulo de investigacion tecnodelta
Articulo de investigacion tecnodeltajose_-alejandro
 
Multimedia
MultimediaMultimedia
Multimedia
delsoldevastado
 
Benficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicosBenficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicosHannyparedes
 
20111 sicm019411 2
20111 sicm019411 220111 sicm019411 2
20111 sicm019411 2
Blady Machuca
 
Semana Santa 2010
Semana Santa 2010Semana Santa 2010
Semana Santa 2010mgcanu
 
Gvam en El Economista.es
Gvam en El Economista.es Gvam en El Economista.es
Gvam en El Economista.es
Gvam
 
PLE
PLEPLE
openoffice tutorial
openoffice tutorialopenoffice tutorial
openoffice tutorial
ruben salvado
 
Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25
Leidy Lorena Cabezas
 

Destacado (20)

Los famosos
Los famososLos famosos
Los famosos
 
Un viaje inesperado
Un viaje inesperadoUn viaje inesperado
Un viaje inesperado
 
Cartilla de-presentacion
Cartilla de-presentacionCartilla de-presentacion
Cartilla de-presentacion
 
Esteban fresno 3 e
Esteban fresno 3 eEsteban fresno 3 e
Esteban fresno 3 e
 
La brecha digital
La brecha digitalLa brecha digital
La brecha digital
 
Bous
BousBous
Bous
 
Ejemplo
EjemploEjemplo
Ejemplo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Diario
DiarioDiario
Diario
 
Articulo de investigacion tecnodelta
Articulo de investigacion tecnodeltaArticulo de investigacion tecnodelta
Articulo de investigacion tecnodelta
 
Multimedia
MultimediaMultimedia
Multimedia
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Sanezequiel nr
Sanezequiel nrSanezequiel nr
Sanezequiel nr
 
Benficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicosBenficios de las redes sociales en fines académicos
Benficios de las redes sociales en fines académicos
 
20111 sicm019411 2
20111 sicm019411 220111 sicm019411 2
20111 sicm019411 2
 
Semana Santa 2010
Semana Santa 2010Semana Santa 2010
Semana Santa 2010
 
Gvam en El Economista.es
Gvam en El Economista.es Gvam en El Economista.es
Gvam en El Economista.es
 
PLE
PLEPLE
PLE
 
openoffice tutorial
openoffice tutorialopenoffice tutorial
openoffice tutorial
 
Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25Trabajo colaborativo 3 grupo 446001 25
Trabajo colaborativo 3 grupo 446001 25
 

Similar a La seguridad informatica sebastian

Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas ticsolgabernal
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoAriiaDniiThaa
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)saritateamo
 
Virus
VirusVirus
Virus
Ivanc1228
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasleneyhuertas1
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informaticaDanu Zuñiga
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunasluchoamado80
 
Virus informaticos
Virus informaticosVirus informaticos
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
whitelion1980
 

Similar a La seguridad informatica sebastian (20)

Virus y vacunas tics
Virus y vacunas ticsVirus y vacunas tics
Virus y vacunas tics
 
Universidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgoUniversidad autonoma del estado de hidalgo
Universidad autonoma del estado de hidalgo
 
Todo virus
Todo virusTodo virus
Todo virus
 
Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)Parte b (virus y vacunas informaticas)
Parte b (virus y vacunas informaticas)
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Parte b virus_vacunas
Parte b virus_vacunasParte b virus_vacunas
Parte b virus_vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus
VirusVirus
Virus
 

Más de ocjs

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
ocjs
 
Impresoras
ImpresorasImpresoras
Impresorasocjs
 
Playstation 4
Playstation 4Playstation 4
Playstation 4ocjs
 
Politica sebastian
Politica sebastianPolitica sebastian
Politica sebastianocjs
 
Los estados financieros
Los estados financierosLos estados financieros
Los estados financierosocjs
 
Juan sebastián c´p
Juan sebastián c´pJuan sebastián c´p
Juan sebastián c´pocjs
 
Sebastián ossa castaño (1)
Sebastián ossa castaño (1)Sebastián ossa castaño (1)
Sebastián ossa castaño (1)
ocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
ocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
ocjs
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresaocjs
 
Los portatiles
Los portatilesLos portatiles
Los portatilesocjs
 
Trabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaTrabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaocjs
 
Reflexion marinero
Reflexion marineroReflexion marinero
Reflexion marineroocjs
 
Comunicacion
ComunicacionComunicacion
Comunicacionocjs
 
Tension creativa emprend
Tension creativa emprendTension creativa emprend
Tension creativa emprendocjs
 
Emprendimiento actividad 1
Emprendimiento actividad 1Emprendimiento actividad 1
Emprendimiento actividad 1
ocjs
 

Más de ocjs (16)

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Playstation 4
Playstation 4Playstation 4
Playstation 4
 
Politica sebastian
Politica sebastianPolitica sebastian
Politica sebastian
 
Los estados financieros
Los estados financierosLos estados financieros
Los estados financieros
 
Juan sebastián c´p
Juan sebastián c´pJuan sebastián c´p
Juan sebastián c´p
 
Sebastián ossa castaño (1)
Sebastián ossa castaño (1)Sebastián ossa castaño (1)
Sebastián ossa castaño (1)
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Trabajo de la empresa
Trabajo de la empresaTrabajo de la empresa
Trabajo de la empresa
 
Los portatiles
Los portatilesLos portatiles
Los portatiles
 
Trabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informaticaTrabajo de educacion en tecnologia e informatica
Trabajo de educacion en tecnologia e informatica
 
Reflexion marinero
Reflexion marineroReflexion marinero
Reflexion marinero
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Tension creativa emprend
Tension creativa emprendTension creativa emprend
Tension creativa emprend
 
Emprendimiento actividad 1
Emprendimiento actividad 1Emprendimiento actividad 1
Emprendimiento actividad 1
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

La seguridad informatica sebastian

  • 1. LA SEGURIDAD INFORMATICA JUAN SEBASTIAN OSSA CASTAÑO TECNOLOGIA 10°B MARZO 5, 2012
  • 2. ¿QUE ES UN VIRUS? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. TIPOS DE VIRUS • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. • Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. • Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. • Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. • Virus de sobre-escritura: Sobre-escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. • Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 6. • Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. • Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 8. ANTIVIRUS CONOCIDOS • McAfee: El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales. • Sophos: Con este software el equipo puede tener escaneados programados o en tiempo real, eliminando las posibilidades de que los virus se extiendan o dañen los datos almacenados. Usuarios remotos y de portátiles ya no tienen por qué ser considerarse un punto débil y con Remote Update se actualiza automáticamente sin necesidad de preocuparse por ello.
  • 9. • Panda Software: Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos directamente en la puerta de entrada del correo electrónico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los buzones de los servidores. Tiene una version especial para universitarios un área en la que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informáticos.
  • 10. • Per Antivirus: Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensión, archivos ocultos, también lo hace en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección. Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.
  • 11. • Proland: Sus productos protector plus antivirus son eficientes y fiables, están disponible para windows y plataformas Exchange Server. Ofrece una base de datos de los virus mas recientes para asegurar la protección de los datos y actualiza el antivirus de las estaciones de trabajo através de la red. • Symantec: Es una de las empresas lideres en cuanto a software antivirus se refiere, scanea el correo electrónico y el trafico de la web. Ofrece soluciones de seguridad globales ya sea empresariales y para usuario domestico.
  • 12. • Norman: Es un software antivirus que ofrece un amplio rango de herramientas para el control de virus, para integrarla en cada plataforma como OS/2, Windows 95/98/Me, Windows NT/2000/XP/2003, Novell NetWare, MS Exchange, Lotud y Linux. Este antivirus puede identificar y remover todos los tipos de virus incluyendo los sectores de arranque sin que se tenga que reiniciar el equipo con un disquette limpio. • BitDefender: La gama BitDefender proporciona protección antivirus para los puntos esenciales de acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de correo y de archivos y también incluye soluciones antivirus para los usuarios individuales.
  • 13. • Authentium: Authentium ha desarrollado soluciones de autentificación y seguridad en los datos de tu empresa, para ambientes de redes y desktop. Tiene un scanneo rápido de virus, una protección dinámica de virus y un completo manejo centralizado para mantener a salvo tu información. • NOD32 de eset: NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan tu computadora, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados métodos de detección, para proporcionar una protección superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.
  • 14. ¿QUE ES UN HACKER? • Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
  • 15. ¿QUE ES UN CRACKER? • El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío
  • 16. ¿QUE ES UNA LICENCIA DE SOFWARE? • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 17. IMPORTANCIA DE LA SEGURIDAD INFORMATICA EN LAS EMPRESAS • La seguridad informática me parece un tema muy importante y sobretodo en las empresas porque hoy en día se suelen utilizar mucho las transferencias de dineros y pagos por internet, y mas aun si se habla de grandes cantidades de dinero. Estos pagos y transferencias se realizan por plataformas bancarias, las cuales son muy seguras, pero en el caso de que no lo fueran, mas de una empresa o establecimiento sufriría perdidas de dineros por causa de interferencias en las plataformas bancarias y se efectuarían robos de grandes cantidades de dinero sin poder identificar un culpable evidente.