CENTRO REGIONAL DE
EDUCACION NORMAL DR.
GONZALO AGUIRRE BELTRÁN
LIC. EN EDUCACION
Tic’s en la educación
Mtra. : Anadheli Solís Méndez
Alumna: Rosa Nelly Mtz Muñiz
Grado: 1A
Amenazas de seguridad
informática y sus soluciones.
TIC’S EN LA EDUCACION…
AMENAZAS DE SEGURIDAD INFORMATICA
 Se puede definir como amenaza a todo
elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la
existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si
existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de
que se comprometa o no la seguridad de
un sistema de información
 La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un
buen nivel de seguridad informática minimizando el impacto
en el desempeño de los trabajadores y de la organización
en general y como principal contribuyente al uso de
programas realizados por programadores.
La seguridad informática está concebida para
proteger los activos informáticos, entre los que
se encuentran:
 La infraestructura computacional
 Los usuarios
 La información
Amenazas
No solo las amenazas que surgen de
la programación y el funcionamiento
de un dispositivo de
almacenamiento, transmisión o
proceso deben ser consideradas,
también hay otras circunstancias
que deben ser tenidas en cuenta,
incluso «no informáticas»
Algunas amenazas son causadas por:
 Usuarios
 Programas maliciosos
 Errores de programación
 Intrusos
 Un siniestro (robo, incendio, inundación)
 Personal técnico interno
AMENAZAS POR VIRUS
Virus informático
 En informática, un virus de computadora es un programa malicioso desarrollado por
programadores que infecta un sistema para realizar alguna acción determinada.
Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias
de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
 El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de antivirus:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo. Troyano
(Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben
tenerse muy encuentra, se puede definir de una persona que accede por un
agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que poseamos como claves de
cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
 Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y
extiende a un gran numero de ordenadores, a una gran velocidad. Suele
propagarse mediante el correo electrónico, el que si abrimos recoge la lista de
nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos
lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre todos aquellos que
una tarea de servicio, como puede ser un servidor, en los que pueden
cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
 Spyware: Son Softwares (programas) que se auto-instalan en nuestro ordenador,
reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y
memoria RAM, su función es recopilar información, la cual se envían a terceras
personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de
publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas
emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él,
mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven
abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Antivirus
 Un antivirus es un programa informático que tiene el
propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.
Tipos de antivirus más usados:
 AVAST
 KASPERSKY
 PANDA
 AVAST
 BITDEFENDER
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
www.google.com/search?q=amenaza+de+seguridad+informa
tica&biw=1366&bih=667&source=lnms&tbm=isch&sa=X&ve
d=0ahUKEwiWktmfmo_PAhWNUSYKHXu_AWcQ_AUIBygC&d
pr=1
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://www.definicionabc.com/tecnologia/antivirus.php
BIBLIOGRAFIA

Virus diapositiva (1)

  • 1.
    CENTRO REGIONAL DE EDUCACIONNORMAL DR. GONZALO AGUIRRE BELTRÁN LIC. EN EDUCACION Tic’s en la educación Mtra. : Anadheli Solís Méndez Alumna: Rosa Nelly Mtz Muñiz Grado: 1A
  • 2.
    Amenazas de seguridad informáticay sus soluciones. TIC’S EN LA EDUCACION…
  • 3.
    AMENAZAS DE SEGURIDADINFORMATICA  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información
  • 4.
     La seguridadinformática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5.
    La seguridad informáticaestá concebida para proteger los activos informáticos, entre los que se encuentran:  La infraestructura computacional  Los usuarios  La información
  • 6.
    Amenazas No solo lasamenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas»
  • 7.
    Algunas amenazas soncausadas por:  Usuarios  Programas maliciosos  Errores de programación  Intrusos  Un siniestro (robo, incendio, inundación)  Personal técnico interno
  • 8.
  • 9.
    Virus informático  Eninformática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios
  • 10.
     El funcionamientode un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11.
    Tipos de antivirus: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Troyano (Caballo de Troya). Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 12.
     Gusano: Setrata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que una tarea de servicio, como puede ser un servidor, en los que pueden cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo.
  • 13.
     Spyware: SonSoftwares (programas) que se auto-instalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la CPU y memoria RAM, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 14.
     Bombas lógicaso de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 15.
     Hoax: Loshoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 16.
     Joke: Aligual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 17.
  • 18.
     Un antiviruses un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
  • 19.
    Tipos de antivirusmás usados:  AVAST  KASPERSKY  PANDA  AVAST  BITDEFENDER
  • 20.