SlideShare una empresa de Scribd logo
Pasos para proteger un Sistema:
Robert Pérez
C.I:20,928,559
Vulnerabilidades:
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al
usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos
servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los
cuales el Sasser y Blaster se diseminaron rápidamente.
Como Evitarlas:
Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam,
antivirus, y detectores de código maligno. Lo que sí es posible es tratar de evitarlas al máximo posible, tengamos presente
que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en
varias capas, o incluso dentro del núcleo de nuestro sistema operativo.
No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son
solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución
de código mientras visitemos alguna página web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a
nuestra computadora .
Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo
de manera periódica
Lista de recomendaciones para tener nuestra computadora libre de virus:
1-Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se
aproveche de la vulnerabilidad.
2-Activar Firewall.
3-Programar escaneos completos del Antivirus mensuales.
4-No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces.
5-Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables .
6-Vacunar unidades externas.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jatpccjgs
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
andyparodi
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
Johnny Medina
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
guesteb4259e9
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
AniieBC
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
Emmanuel Huitzil
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
prismatico
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
SJdigitals Yopal
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
DEMETORRES
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
Erikita Maldonado
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Yochi Cun
 
F-secure
F-secureF-secure
Antivirus
AntivirusAntivirus
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
dearnaiaraa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emmanuel Morales
 
Guía de antivirus
Guía de antivirusGuía de antivirus
Guía de antivirus
marycarmenunab
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauramurillo97
 
Antivirus
AntivirusAntivirus
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
ESPE
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Los Antivirus
Los Antivirus Los Antivirus
Los Antivirus
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Panda Antivirus
Panda AntivirusPanda Antivirus
Panda Antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
20 mitos de seguridad
20 mitos de seguridad20 mitos de seguridad
20 mitos de seguridad
 
Tarea unidad 3 final
Tarea unidad 3 finalTarea unidad 3 final
Tarea unidad 3 final
 
Prácticas de seguridad informática
Prácticas de seguridad informáticaPrácticas de seguridad informática
Prácticas de seguridad informática
 
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOSCOMO PROTEGERSE DE LOS VIRUS INFORMATICOS
COMO PROTEGERSE DE LOS VIRUS INFORMATICOS
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
F-secure
F-secureF-secure
F-secure
 
Antivirus
AntivirusAntivirus
Antivirus
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guía de antivirus
Guía de antivirusGuía de antivirus
Guía de antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 

Destacado

презентация метро 2017
презентация метро 2017презентация метро 2017
презентация метро 2017
natatushka
 
CV-Martin Luhanjo New with nextbyte experience
CV-Martin Luhanjo New with nextbyte experienceCV-Martin Luhanjo New with nextbyte experience
CV-Martin Luhanjo New with nextbyte experience
Martin Luhanjo
 
последняя версия экодом
последняя версия экодомпоследняя версия экодом
последняя версия экодом
koneqq
 
Introduction to Polyfoils
Introduction to PolyfoilsIntroduction to Polyfoils
Introduction to Polyfoils
Brian Coyle
 
Riesgo en el presupuesto de capital
Riesgo en el presupuesto de capitalRiesgo en el presupuesto de capital
Riesgo en el presupuesto de capital
Javier Garcia
 
The Fat Girl and the Naughty Trash Can
The Fat Girl and the Naughty Trash CanThe Fat Girl and the Naughty Trash Can
The Fat Girl and the Naughty Trash Can
CelebrateWriting2017
 
Film titling research
Film titling researchFilm titling research
Film titling research
Annika Laws-Walsh
 
rangkaian resistor by Resty Annisa
rangkaian resistor by Resty Annisarangkaian resistor by Resty Annisa
rangkaian resistor by Resty Annisa
Resty annisa
 
15909 y.y. üniversitesi
15909 y.y. üniversitesi15909 y.y. üniversitesi
15909 y.y. üniversitesiAlimBey
 
Gbi
GbiGbi
14811 gli̇yolsuzluk (2)
14811 gli̇yolsuzluk (2)14811 gli̇yolsuzluk (2)
14811 gli̇yolsuzluk (2)AlimBey
 

Destacado (11)

презентация метро 2017
презентация метро 2017презентация метро 2017
презентация метро 2017
 
CV-Martin Luhanjo New with nextbyte experience
CV-Martin Luhanjo New with nextbyte experienceCV-Martin Luhanjo New with nextbyte experience
CV-Martin Luhanjo New with nextbyte experience
 
последняя версия экодом
последняя версия экодомпоследняя версия экодом
последняя версия экодом
 
Introduction to Polyfoils
Introduction to PolyfoilsIntroduction to Polyfoils
Introduction to Polyfoils
 
Riesgo en el presupuesto de capital
Riesgo en el presupuesto de capitalRiesgo en el presupuesto de capital
Riesgo en el presupuesto de capital
 
The Fat Girl and the Naughty Trash Can
The Fat Girl and the Naughty Trash CanThe Fat Girl and the Naughty Trash Can
The Fat Girl and the Naughty Trash Can
 
Film titling research
Film titling researchFilm titling research
Film titling research
 
rangkaian resistor by Resty Annisa
rangkaian resistor by Resty Annisarangkaian resistor by Resty Annisa
rangkaian resistor by Resty Annisa
 
15909 y.y. üniversitesi
15909 y.y. üniversitesi15909 y.y. üniversitesi
15909 y.y. üniversitesi
 
Gbi
GbiGbi
Gbi
 
14811 gli̇yolsuzluk (2)
14811 gli̇yolsuzluk (2)14811 gli̇yolsuzluk (2)
14811 gli̇yolsuzluk (2)
 

Similar a Pasos para proteger un sistema

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
paula01melo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
Julimar84
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Areli Rivera
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
virus informatico
virus informaticovirus informatico
virus informatico
itzel martinez
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
Alisson Nicole
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Roottman Fernando Lopez Cajica
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
Katty Cabeza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
jorgeroserop22
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
jorgeroserop22
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
tatianayovicaicedo
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
darioferrin4
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
Antonio Olmedo Macias
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
angelitag1999
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
nachomuslera
 

Similar a Pasos para proteger un sistema (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
virus informatico
virus informaticovirus informatico
virus informatico
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
Seguridad y virus ignacio muslera (2)
Seguridad y virus ignacio muslera  (2)Seguridad y virus ignacio muslera  (2)
Seguridad y virus ignacio muslera (2)
 

Más de Robert Perez

ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
Robert Perez
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
Robert Perez
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Robert Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Robert Perez
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
Robert Perez
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
Robert Perez
 

Más de Robert Perez (6)

ISO / IEC 27001
 ISO / IEC 27001 ISO / IEC 27001
ISO / IEC 27001
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 

Pasos para proteger un sistema

  • 1. Pasos para proteger un Sistema: Robert Pérez C.I:20,928,559
  • 2. Vulnerabilidades: Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. Como Evitarlas: Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de código maligno. Lo que sí es posible es tratar de evitarlas al máximo posible, tengamos presente que las comunicaciones en la red constan de 7 capas según el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del núcleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén radicando en nuestra computadora sino que también pueden llegar a ser mediante ejecución de código mientras visitemos alguna página web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadora .
  • 3. Así que se debe tener presente que para evitar las vulnerabilidades no solamente basta con tener un antivirus y ejecutarlo de manera periódica Lista de recomendaciones para tener nuestra computadora libre de virus: 1-Actualice o cheque las actualizaciones cada cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. 2-Activar Firewall. 3-Programar escaneos completos del Antivirus mensuales. 4-No caer en trampas obvias como correos spam diciéndote que ganaste la lotería en un país que ni siquiera conoces. 5-Si vas a descargar música, libros, programas ejecutables, etc. procura hacerlo solo de fuentes confiables . 6-Vacunar unidades externas.