SlideShare una empresa de Scribd logo
ALUMNO:



        PROFESORA:


        ASIGNATURA:


       FACULTAD DE :



        PROGRAMA DE:




29/05/2011             SEGURIDAD INFORMATICA   1
SEGURIDAD INFORMATICA
29/05/2011   ANDRES MAURICIO QUINTANA CARDENAS   2
Es el área de la informática
     que se enfoca en la
     protección de la
     infraestructura computacional
     y todo lo relacionado con esta
     (incluyendo la información
     contenida).




29/05/2011           SEGURIDAD INFORMATICA   3
La seguridad                     1. LA INFORMACION
        informática está                 CONTENIDA.
        concebida para                   2. LA INFRAESTRUCTURA
        proteger los activos             COMPUTACIONAL.
        informáticos, entre              3. LOS USUARIOS.
        los que se
        encuentran:




29/05/2011               SEGURIDAD INFORMATICA                   4
Una vez que la programación y el funcionamiento
         de un dispositivo de almacenamiento (o
         transmisión) de la información se consideran
         seguras, todavía deben ser tenidos en cuenta las
         circunstancias "no informáticas" que pueden
         afectar a los datos, las cuales son a menudo
         imprevisibles o inevitables, de modo que la única
         protección posible es la redundancia (en el caso
         de los datos) y la descentralización -por ejemplo
         mediante estructura de redes- (en el caso de las
         comunicaciones).

29/05/2011               SEGURIDAD INFORMATICA               5
1. EL USUARIO

             2. PROGRAMAS MALICIOSOS

             3. UN INTRUSO

             4. UN SINIESTRO

             5. EL PERSONAL INTERNO DE SISTEMAS



29/05/2011              SEGURIDAD INFORMATICA     6
El hecho de conectar una red
        a un entorno externo nos da       De acuerdo con el
        la posibilidad de que algún       Computer Security
        atacante pueda entrar en          Institute (CSI) de San
        ella, con esto, se puede          Francisco
        hacer robo de información o       aproximadamente entre
        alterar el funcionamiento de      60 y 80 por ciento de los
        la red. Sin embargo el hecho      incidentes de red son
        de que la red no sea              causados desde adentro
        conectada a un entorno            de la misma.
        externo no nos garantiza la
        seguridad de la misma.

29/05/2011             SEGURIDAD INFORMATICA                     7
29/05/2011   SEGURIDAD INFORMATICA   8
Los virus se pueden clasificar de la
             siguiente forma:

        1. VIRUS RESIDENTES

       2. VIRUS DE ACCION DIRECTA

       3. VIRUS DE SOBREESCRITURA

       4. VIRUS DE BOOT O DE ARRANQUE

       5. VIRUS DE MACRO

29/05/2011                  SEGURIDAD INFORMATICA   9
6. VIRUS DE ENLASE O DIRECTORIO

      7. VIRUS CIFRADOS

      8. VIRUS POLIMORFICOS

      9. VIRUS MULTIPARTITES

      10. VIRUS DE FICHERO

      11. VIRUS DE FAT




29/05/2011                SEGURIDAD INFORMATICA   10
El activo más importante que se posee es la
         información y, por lo tanto, deben existir técnicas
         que la aseguren, más allá de la seguridad física
         que se establezca sobre los equipos en los cuales
         se almacena. Estas técnicas las brinda la
         seguridad lógica que consiste en la aplicación de
         barreras y procedimientos que resguardan el
         acceso a los datos y sólo permiten acceder a
         ellos a las personas autorizadas para hacerlo.



29/05/2011               SEGURIDAD INFORMATICA                 11
Los medios para conseguirlo son:

             1. Restringir el acceso (de personas de la
             organización y de las que no lo son) a los
             programas y archivos.

             2. Asegurar que los operadores puedan trabajar
             pero que no puedan modificar los programas ni
             los archivos que no correspondan (sin una
             supervisión minuciosa).
             3. Asegurar que se utilicen los datos, archivos y
             programas correctos en/y/por el procedimiento
             elegido.

29/05/2011                  SEGURIDAD INFORMATICA                12
4. Asegurar que la información transmitida sea la
             misma que reciba el destinatario al cual se ha
             enviado y que no le llegue a otro.
             5. Asegurar que existan sistemas y pasos de
             emergencia alternativos de transmisión entre
             diferentes puntos.
             6. Organizar a cada uno de los empleados por
             jerarquía informática, con claves distintas y
             permisos bien establecidos, en todos y cada uno
             de los sistemas o aplicaciones empleadas.
             7. Actualizar constantemente las contraseñas de
             accesos a los sistemas de cómputo.

29/05/2011                  SEGURIDAD INFORMATICA                13
La información constituye el activo más
       importante de las empresas, pudiendo verse
       afectada por muchos factores tales como
       robos, incendios, fallas de disco, virus u otros.
       Desde el punto de vista de la empresa, uno de
       los problemas más importantes que debe
       resolver es la protección permanente de su
       información crítica.




29/05/2011            SEGURIDAD INFORMATICA                14
La medida más eficiente para la protección de
        los datos es determinar una buena política de
        copias de seguridad o backups: Este debe
        incluir copias de seguridad completa (los
        datos son almacenados en su totalidad la
        primera vez) y copias de seguridad
        incrementales (sólo se copian los ficheros
        creados o modificados desde el último
        backup). Es vital para las empresas elaborar
        un plan de backup en función del volumen de
        información generada y la cantidad de
        equipos críticos.
29/05/2011            SEGURIDAD INFORMATICA             15
Un buen sistema de respaldo debe contar
             con ciertas características indispensables:


             1. Continuo

             2.. Seguro

             3. Remoto

             4. Mantención de versiones anteriores
             de los datos



29/05/2011                 SEGURIDAD INFORMATICA           16
ANTIVIRUS MAS USADOS
                                 1%
                            1%                                             AVAST SOFTWARE
                                 1%
                   1%                  6%
                            1%                                             AVIRA GMBH
                   1%
                                                         19%               SYMANTEC CORP.
                   1%
                                                                           MICROSOFT CORP.
                       2%                                                  AVG TECHNOLOGIES

                  3%                                                       MCAFEE, INC
                                                                           KASPERSKY LABS
              3%
                                                                           ESET SOFTWARE
                                                                           PANDA SOFTWARE
             6%                                                      11%   TRIEND MICRO, INC
                                                                           PC TOOLS SOFTWARE
                                                                           BITDEFENDER
              6%                                                           CHECK POINT, INC
                                                                           SUNBELT SOFTWARE
                                                               10%         COMODO GROUP
                        7%                                                 GDATA SOFTWARE AG
                                                                           360SAFEW.COM
                                      9%            9%                     SOPHOS PLC.
                                                                           OTROS


29/05/2011                                 SEGURIDAD INFORMATICA                               17
Las actualizaciones no deben posponerse si se
        desea estar medianamente protegidos, y los antivirus
        aplican técnicas muy creativas para anticiparse a la
        infección de virus desconocidos. Por Internet y el
        correo electrónico circulan millones de archivos y
        correos contaminados cada día, y las más
        avanzadas técnicas para producir virus son
        públicamente conocidas. Los virus pueden enviarse
        en documentos, en anexos de correo, y por cuanto
        "agujero de seguridad" se descubre a diario.


29/05/2011              SEGURIDAD INFORMATICA                  18
Ya no basta con ejecutar un simple programa
        antivirus para una descontaminación total. Los
        nuevos virus modifican el registro de
        Windows, generan "compuertas traseras" para auto-
        reproducirse, y algunos procedimientos de
        descontaminación toman horas de trabajo. También
        se han perfeccionado los posibles daños
        (payloads), existen "virus de mentirita" (jokes), y
        hasta "virus imaginarios" (hoaxes) con los que nos
        amenazan por correo electrónico. El concepto de
        virus se ha ampliado: hay
        virus, troyanos, gusanos, en fin, todo un derroche de
        técnica para hacer daño a la humanidad.


29/05/2011              SEGURIDAD INFORMATICA                   19
Sistemas1

Más contenido relacionado

La actualidad más candente

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
xavazquez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (18)

Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 

Similar a Sistemas1

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
William Devia
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
ALBAREBAQUE
 

Similar a Sistemas1 (20)

Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Tesis3
Tesis3Tesis3
Tesis3
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1Objetivos de la seguridad operacional Actividad1
Objetivos de la seguridad operacional Actividad1
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades informatica 2ª Evaluacion
Actividades informatica 2ª EvaluacionActividades informatica 2ª Evaluacion
Actividades informatica 2ª Evaluacion
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Sistemas1

  • 1. ALUMNO: PROFESORA: ASIGNATURA: FACULTAD DE : PROGRAMA DE: 29/05/2011 SEGURIDAD INFORMATICA 1
  • 2. SEGURIDAD INFORMATICA 29/05/2011 ANDRES MAURICIO QUINTANA CARDENAS 2
  • 3. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). 29/05/2011 SEGURIDAD INFORMATICA 3
  • 4. La seguridad 1. LA INFORMACION informática está CONTENIDA. concebida para 2. LA INFRAESTRUCTURA proteger los activos COMPUTACIONAL. informáticos, entre 3. LOS USUARIOS. los que se encuentran: 29/05/2011 SEGURIDAD INFORMATICA 4
  • 5. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). 29/05/2011 SEGURIDAD INFORMATICA 5
  • 6. 1. EL USUARIO 2. PROGRAMAS MALICIOSOS 3. UN INTRUSO 4. UN SINIESTRO 5. EL PERSONAL INTERNO DE SISTEMAS 29/05/2011 SEGURIDAD INFORMATICA 6
  • 7. El hecho de conectar una red a un entorno externo nos da De acuerdo con el la posibilidad de que algún Computer Security atacante pueda entrar en Institute (CSI) de San ella, con esto, se puede Francisco hacer robo de información o aproximadamente entre alterar el funcionamiento de 60 y 80 por ciento de los la red. Sin embargo el hecho incidentes de red son de que la red no sea causados desde adentro conectada a un entorno de la misma. externo no nos garantiza la seguridad de la misma. 29/05/2011 SEGURIDAD INFORMATICA 7
  • 8. 29/05/2011 SEGURIDAD INFORMATICA 8
  • 9. Los virus se pueden clasificar de la siguiente forma: 1. VIRUS RESIDENTES 2. VIRUS DE ACCION DIRECTA 3. VIRUS DE SOBREESCRITURA 4. VIRUS DE BOOT O DE ARRANQUE 5. VIRUS DE MACRO 29/05/2011 SEGURIDAD INFORMATICA 9
  • 10. 6. VIRUS DE ENLASE O DIRECTORIO 7. VIRUS CIFRADOS 8. VIRUS POLIMORFICOS 9. VIRUS MULTIPARTITES 10. VIRUS DE FICHERO 11. VIRUS DE FAT 29/05/2011 SEGURIDAD INFORMATICA 10
  • 11. El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo. 29/05/2011 SEGURIDAD INFORMATICA 11
  • 12. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 29/05/2011 SEGURIDAD INFORMATICA 12
  • 13. 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo. 29/05/2011 SEGURIDAD INFORMATICA 13
  • 14. La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica. 29/05/2011 SEGURIDAD INFORMATICA 14
  • 15. La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos. 29/05/2011 SEGURIDAD INFORMATICA 15
  • 16. Un buen sistema de respaldo debe contar con ciertas características indispensables: 1. Continuo 2.. Seguro 3. Remoto 4. Mantención de versiones anteriores de los datos 29/05/2011 SEGURIDAD INFORMATICA 16
  • 17. ANTIVIRUS MAS USADOS 1% 1% AVAST SOFTWARE 1% 1% 6% 1% AVIRA GMBH 1% 19% SYMANTEC CORP. 1% MICROSOFT CORP. 2% AVG TECHNOLOGIES 3% MCAFEE, INC KASPERSKY LABS 3% ESET SOFTWARE PANDA SOFTWARE 6% 11% TRIEND MICRO, INC PC TOOLS SOFTWARE BITDEFENDER 6% CHECK POINT, INC SUNBELT SOFTWARE 10% COMODO GROUP 7% GDATA SOFTWARE AG 360SAFEW.COM 9% 9% SOPHOS PLC. OTROS 29/05/2011 SEGURIDAD INFORMATICA 17
  • 18. Las actualizaciones no deben posponerse si se desea estar medianamente protegidos, y los antivirus aplican técnicas muy creativas para anticiparse a la infección de virus desconocidos. Por Internet y el correo electrónico circulan millones de archivos y correos contaminados cada día, y las más avanzadas técnicas para producir virus son públicamente conocidas. Los virus pueden enviarse en documentos, en anexos de correo, y por cuanto "agujero de seguridad" se descubre a diario. 29/05/2011 SEGURIDAD INFORMATICA 18
  • 19. Ya no basta con ejecutar un simple programa antivirus para una descontaminación total. Los nuevos virus modifican el registro de Windows, generan "compuertas traseras" para auto- reproducirse, y algunos procedimientos de descontaminación toman horas de trabajo. También se han perfeccionado los posibles daños (payloads), existen "virus de mentirita" (jokes), y hasta "virus imaginarios" (hoaxes) con los que nos amenazan por correo electrónico. El concepto de virus se ha ampliado: hay virus, troyanos, gusanos, en fin, todo un derroche de técnica para hacer daño a la humanidad. 29/05/2011 SEGURIDAD INFORMATICA 19