SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
TRABAJO PRACTICO Nº3
“SEGURIDAD INFORMATICA”
ALUMNO: SOFIA TRIGAL
INSTITUCION: “IFTS Nº1”
TURNO: NOCHE
FECHA DE REALIZACION : 04/07/2018
SEGURIDAD INFORMATICA
PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SISTEMA INFORMATICO.
PROTEGE CONTRA INTRUSOS EL USO DE NUESTROS RECURSOS INFORMATICOS, ABARCA UNA
SERIE DE MEDIDAS DE SEGURIDAD TALES COMO PROGRAMAS DE SOFTWARE DE ANTIVIRUS, Y
OTRAS MEDIDAS QUE DEPENDEN DEL USUARIO.
CONSEJOS BASICOS DE SEGURIDAD
INFORMATICA
ACTUALIZAR EL SOFTWARE DEL SISTEMA PERIODICAMENTE, REALIZAR COPIAS DE SEGURIDAD,
USAR UN ANTIVIRUS Y APLICACIONES ANTI-MALWARE, ACTIVAR EL FIREWALL DEL SISTEMA,
CREAR CONTRASEÑAS DIFICILES Y CAMBIARLAS CADA 6 MESES, TENER CUIDADO CON LOS
ADJUNTOS EN LOS CORREOS ELECTRÓNICOS, SON ALGUNOS DE LOS CONSEJOS BASICOS PARA
MANTENER SEGURO AL SISTEMA.
FIREWALL
EL FIREWALL ES UN PROGRAMA INFORMATICO QUE CONTROLA EL ACCESO DE UNA
COMPUTADORA A LA RED Y DE ELEMENTOS DE LA RED A LA COMPUTADORA POR
MOTIVOS DE SEGURIDAD.
ANTI-MALWARE
EL ANTIMALWARE ( ANTI-MALWARE) ES UN TIPO DE PROGRAMA DISEÑADO PARA
PREVENIR, DETECTAR Y REMEDIAR UN SOFTWARE MALICIOSO EN LOS DISPOSITIVOS
INFORMATICOS INDIVIDUALES Y SISTEMAS TI.
CONTRASEÑAS
UNA CONTRASEÑA O CLAVE ES UNA FORMA DE AUTENTICACION QUE UTILIZA
INFORMACION SECRETA PARA CONTROLAR EL ACCESO HACIA ALGUN RECURSO.
HACKERS
HACKER ES UNA PERSONA O COMUNIDAD QUE POSEE CONOCIMIENTOS EN EL
AREA DE INFORMATICA Y SE DEDICA A ACCEDER A SISTEMAS INFORMATICOS
PARA REALIZAR MODIFICACIONES EN EL MISMO. TAMBIEN SON CONOCIDOS
COMO “PIRATAS INFORMATICOS”.
VIRUS
LOS VIRUS SON PROGRAMAS INFORMATICOS QUE TIENEN COMO OBJETIVO
ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR SIN QUE EL USUARIO LO NOTE.
ESTOS, POR LO GENERAL INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA
INTENCION DE MODIFICARLOS PARA DESTRUIR ARCHIVOS O DATOS
ALMACENADOS.
MACRO VIRUS
INFECTA A LOS ARCHIVOS QUE HAN SIDO CREADOS UTILIZANDO ALGUNAS
APLICACIONES O PROGRAMAS QUE CONTIENEN MACROS COMO UN DOC, UN
PPS, UN XLS Y UN MDB. AUTOMATICAMENTE INFECTA ESTOS ARCHIVOS Y SE
DOCUMENTAN SU CONTENIDO. SE ESCONDEN EN LOS DOCUMENTOS
COMPRATIDOS A TRAVES DEL CORREO ELECTRONICO O LAS REDES.
VIRUS RESIDENTES EN LA MEMORIA
ESTE TIPO DE VIRUS NORMALMENTE SE FIJAN POR SI MISMOS DENTRO DE LA
MEMORIA DEL ORDENADOR. SE ACTIBAN CADA VEZ QUE EL SISTEMA OPERATIVO
SE EJECUTA Y FINALIZA CUANDO INFECTA A OTROS ARCHIVOS ABIERTOS. SE
ENCUENTRA ESCONDIDO EN LA MEMORIA RAM.
VIRUS DE SOBREESCRITURA
ESTOS TIPOS DE VIRUS ELIMINAN CUALQUIER INFORMACION EXISTENTE EN EL
ARCHIVO QUE HAN INFECTAD, DEJANDOLO PARCIAL O COMPLETAMENTE INUTILIZADO
UNA VEZ QUE HAN ENTRADO EN EL. SE ENCARGAN DE REEMPLAZAR TODO EL
CONTENIDO DEL ARCHIVO SIN CAMBIAR EL TAMAÑO.
VIRUS DE ACCION DIRECTA
COMIENZAN A REPLICARSE O LLEVAN A CABO SU ACCION UNA VEZ QUE HAN SIDO
EJECUTADOS. CUANDO ENCUENTRAN UN CIERTO TIPO DE CONDICION, ACTUAN
INFECTANDO LOS ARCHIVOS DEL ESCRITORIO O LA CARPETA ESPECIFICADA EN EL
AUTOEXEC.BAT. NORMALMENTE SE ENCUENTRAN EN LA RAIZ DEL DISCO DURO
DEL DIRECTORIO, PERO PUEDEN MANTENERSE CAMBIANDO DE LOCALIZACION.
VIRUS DE SECUENCIA DE COMANDOS
WEB
LA MAYORIA DE LOS SITIOS WEB INCLUYEN ALGUNOS CODIGOS COMPLEJOS CON
EL OBJETIVO DE CREAR UN CONTENIDO INTERESANTE E INTERACTIVO. ESTE TIPO
DE CODIGO MUCHAS VECES EXPLOTADO PARA CAUSAR CIERTO TIPO DE ACCINES
INDESEABLES. LA MAYORIA SE ORIGINAN A PARTIR DE PAGINAS WEBS O
NAVEGADORES INFECTADOS.
VIRUS FAT
ESTE TIPO DE VIRUS ATACA LA TABLA DE LOCALIZACION DEL ARCHIVO QUE ES
LA PARTE DEL DISCO UTILIZADA PARA ALMACENAR TODA LA INFORMACION
RELACIONADA CON EL ESPACIO DISPONIBLE, LA LOCALIZACION DE LOS
ARCHIVOS, EL ESPACIO UTILIZADO, ETC.
VIRUS POLIMORFICO
SE ENCRIPTAN A SI MISMOS DE FORMA DIFERENTE CADA VEZ, INFECTANDO EL
ORDENADOR. POR LO TANTO, UTILIZAN DIFERENTES ENCRIPTACIONES Y
ALGORITMOS. ESTO GENERAL QUE SEA DIFICIL QUE UN SOFTWARE ANTIVIRUS LOS
LOCALICE UTILIZANDO UNA FIRMA O BUSQUEDA GENERAL.
GUSANO
ESTE PROGRAMA ES MUY PARECIDO AL DEL VIRUS. CUENTA CON LA HABILIDAD
DE AUTO-REPLICARSE DESENCADENANDO ENORMES EFECTOS NEGATIVOS EN EL
ORDENADOR.
TROYANO
LOS TROYANOS PUEDEN RASTREAR ILEGALMENTE LOS DETALLES DE LAS
CONTRASEÑAS DE LOS USUARIOS ONLINE. POR EJEMPLO SI SE ENTRA A TRAVES
DE UN ORDENADOR A LAS CREDENCIALES DE UN BANCO, SE PRECISARA TENER
UN ANTIVIRUS MUY POTENTE, SI NO SERA VULNERABLE ANTE LOS EFECTOS DE
ESTE VIRUS.
CONCLUSION
ES IMPORTANTE CONTAR CON LAS MEDIDAS
NECESARIAS DE PROTECCION PARA EL CORRECTO
FUNCIONAMIENTO DEL SISTEMA Y DEL ORDENADOR
YA QUE SE ENCUENTRAN CONSTANTEMENTE
EXPUESTOS A TODO TIPO DE RIESGOS.

Más contenido relacionado

La actualidad más candente

Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmayra829
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoguest4519a4
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virusEdson Gonzalez
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticoselgiamahariz1
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasFernando Moreno Malagón
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro1115917164
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJorge Morales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosEdith-Com
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasVictoria Parada
 
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...Jorge F
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosleiz padilla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslycetruiz84
 

La actualidad más candente (19)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Riesgos de la informacion electronica virus , ataque
Riesgos de la informacion electronica  virus , ataqueRiesgos de la informacion electronica  virus , ataque
Riesgos de la informacion electronica virus , ataque
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Mapa conceptual tipos de virus
Mapa conceptual tipos de virusMapa conceptual tipos de virus
Mapa conceptual tipos de virus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Información electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticasInformación electrónica -virus-ataque- vacunas informáticas
Información electrónica -virus-ataque- vacunas informáticas
 
Riesgos de la informacion electronica copia
Riesgos de la informacion electronica   copiaRiesgos de la informacion electronica   copia
Riesgos de la informacion electronica copia
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Karol virus
Karol virusKarol virus
Karol virus
 
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
Virus y antivirus informaticos jorge cortesf-informatica i-i semestre-tecnolo...
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Trabajo practico n3 (20)

El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Malwares
MalwaresMalwares
Malwares
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Vacunas informaticas
Virus y Vacunas informaticasVirus y Vacunas informaticas
Virus y Vacunas informaticas
 
Riesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomezRiesgos de la informacion electronica carlos andres gomez
Riesgos de la informacion electronica carlos andres gomez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...MarcoAntonioAmayaSag
 

Último (20)

Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 

Trabajo practico n3

  • 1. TRABAJO PRACTICO Nº3 “SEGURIDAD INFORMATICA” ALUMNO: SOFIA TRIGAL INSTITUCION: “IFTS Nº1” TURNO: NOCHE FECHA DE REALIZACION : 04/07/2018
  • 2. SEGURIDAD INFORMATICA PROCESO DE PREVENIR Y DETECTAR EL USO NO AUTORIZADO DE UN SISTEMA INFORMATICO. PROTEGE CONTRA INTRUSOS EL USO DE NUESTROS RECURSOS INFORMATICOS, ABARCA UNA SERIE DE MEDIDAS DE SEGURIDAD TALES COMO PROGRAMAS DE SOFTWARE DE ANTIVIRUS, Y OTRAS MEDIDAS QUE DEPENDEN DEL USUARIO.
  • 3. CONSEJOS BASICOS DE SEGURIDAD INFORMATICA ACTUALIZAR EL SOFTWARE DEL SISTEMA PERIODICAMENTE, REALIZAR COPIAS DE SEGURIDAD, USAR UN ANTIVIRUS Y APLICACIONES ANTI-MALWARE, ACTIVAR EL FIREWALL DEL SISTEMA, CREAR CONTRASEÑAS DIFICILES Y CAMBIARLAS CADA 6 MESES, TENER CUIDADO CON LOS ADJUNTOS EN LOS CORREOS ELECTRÓNICOS, SON ALGUNOS DE LOS CONSEJOS BASICOS PARA MANTENER SEGURO AL SISTEMA.
  • 4. FIREWALL EL FIREWALL ES UN PROGRAMA INFORMATICO QUE CONTROLA EL ACCESO DE UNA COMPUTADORA A LA RED Y DE ELEMENTOS DE LA RED A LA COMPUTADORA POR MOTIVOS DE SEGURIDAD.
  • 5. ANTI-MALWARE EL ANTIMALWARE ( ANTI-MALWARE) ES UN TIPO DE PROGRAMA DISEÑADO PARA PREVENIR, DETECTAR Y REMEDIAR UN SOFTWARE MALICIOSO EN LOS DISPOSITIVOS INFORMATICOS INDIVIDUALES Y SISTEMAS TI.
  • 6. CONTRASEÑAS UNA CONTRASEÑA O CLAVE ES UNA FORMA DE AUTENTICACION QUE UTILIZA INFORMACION SECRETA PARA CONTROLAR EL ACCESO HACIA ALGUN RECURSO.
  • 7. HACKERS HACKER ES UNA PERSONA O COMUNIDAD QUE POSEE CONOCIMIENTOS EN EL AREA DE INFORMATICA Y SE DEDICA A ACCEDER A SISTEMAS INFORMATICOS PARA REALIZAR MODIFICACIONES EN EL MISMO. TAMBIEN SON CONOCIDOS COMO “PIRATAS INFORMATICOS”.
  • 8. VIRUS LOS VIRUS SON PROGRAMAS INFORMATICOS QUE TIENEN COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO DEL COMPUTADOR SIN QUE EL USUARIO LO NOTE. ESTOS, POR LO GENERAL INFECTAN OTROS ARCHIVOS DEL SISTEMA CON LA INTENCION DE MODIFICARLOS PARA DESTRUIR ARCHIVOS O DATOS ALMACENADOS.
  • 9. MACRO VIRUS INFECTA A LOS ARCHIVOS QUE HAN SIDO CREADOS UTILIZANDO ALGUNAS APLICACIONES O PROGRAMAS QUE CONTIENEN MACROS COMO UN DOC, UN PPS, UN XLS Y UN MDB. AUTOMATICAMENTE INFECTA ESTOS ARCHIVOS Y SE DOCUMENTAN SU CONTENIDO. SE ESCONDEN EN LOS DOCUMENTOS COMPRATIDOS A TRAVES DEL CORREO ELECTRONICO O LAS REDES.
  • 10. VIRUS RESIDENTES EN LA MEMORIA ESTE TIPO DE VIRUS NORMALMENTE SE FIJAN POR SI MISMOS DENTRO DE LA MEMORIA DEL ORDENADOR. SE ACTIBAN CADA VEZ QUE EL SISTEMA OPERATIVO SE EJECUTA Y FINALIZA CUANDO INFECTA A OTROS ARCHIVOS ABIERTOS. SE ENCUENTRA ESCONDIDO EN LA MEMORIA RAM.
  • 11. VIRUS DE SOBREESCRITURA ESTOS TIPOS DE VIRUS ELIMINAN CUALQUIER INFORMACION EXISTENTE EN EL ARCHIVO QUE HAN INFECTAD, DEJANDOLO PARCIAL O COMPLETAMENTE INUTILIZADO UNA VEZ QUE HAN ENTRADO EN EL. SE ENCARGAN DE REEMPLAZAR TODO EL CONTENIDO DEL ARCHIVO SIN CAMBIAR EL TAMAÑO.
  • 12. VIRUS DE ACCION DIRECTA COMIENZAN A REPLICARSE O LLEVAN A CABO SU ACCION UNA VEZ QUE HAN SIDO EJECUTADOS. CUANDO ENCUENTRAN UN CIERTO TIPO DE CONDICION, ACTUAN INFECTANDO LOS ARCHIVOS DEL ESCRITORIO O LA CARPETA ESPECIFICADA EN EL AUTOEXEC.BAT. NORMALMENTE SE ENCUENTRAN EN LA RAIZ DEL DISCO DURO DEL DIRECTORIO, PERO PUEDEN MANTENERSE CAMBIANDO DE LOCALIZACION.
  • 13. VIRUS DE SECUENCIA DE COMANDOS WEB LA MAYORIA DE LOS SITIOS WEB INCLUYEN ALGUNOS CODIGOS COMPLEJOS CON EL OBJETIVO DE CREAR UN CONTENIDO INTERESANTE E INTERACTIVO. ESTE TIPO DE CODIGO MUCHAS VECES EXPLOTADO PARA CAUSAR CIERTO TIPO DE ACCINES INDESEABLES. LA MAYORIA SE ORIGINAN A PARTIR DE PAGINAS WEBS O NAVEGADORES INFECTADOS.
  • 14. VIRUS FAT ESTE TIPO DE VIRUS ATACA LA TABLA DE LOCALIZACION DEL ARCHIVO QUE ES LA PARTE DEL DISCO UTILIZADA PARA ALMACENAR TODA LA INFORMACION RELACIONADA CON EL ESPACIO DISPONIBLE, LA LOCALIZACION DE LOS ARCHIVOS, EL ESPACIO UTILIZADO, ETC.
  • 15. VIRUS POLIMORFICO SE ENCRIPTAN A SI MISMOS DE FORMA DIFERENTE CADA VEZ, INFECTANDO EL ORDENADOR. POR LO TANTO, UTILIZAN DIFERENTES ENCRIPTACIONES Y ALGORITMOS. ESTO GENERAL QUE SEA DIFICIL QUE UN SOFTWARE ANTIVIRUS LOS LOCALICE UTILIZANDO UNA FIRMA O BUSQUEDA GENERAL.
  • 16. GUSANO ESTE PROGRAMA ES MUY PARECIDO AL DEL VIRUS. CUENTA CON LA HABILIDAD DE AUTO-REPLICARSE DESENCADENANDO ENORMES EFECTOS NEGATIVOS EN EL ORDENADOR.
  • 17. TROYANO LOS TROYANOS PUEDEN RASTREAR ILEGALMENTE LOS DETALLES DE LAS CONTRASEÑAS DE LOS USUARIOS ONLINE. POR EJEMPLO SI SE ENTRA A TRAVES DE UN ORDENADOR A LAS CREDENCIALES DE UN BANCO, SE PRECISARA TENER UN ANTIVIRUS MUY POTENTE, SI NO SERA VULNERABLE ANTE LOS EFECTOS DE ESTE VIRUS.
  • 18. CONCLUSION ES IMPORTANTE CONTAR CON LAS MEDIDAS NECESARIAS DE PROTECCION PARA EL CORRECTO FUNCIONAMIENTO DEL SISTEMA Y DEL ORDENADOR YA QUE SE ENCUENTRAN CONSTANTEMENTE EXPUESTOS A TODO TIPO DE RIESGOS.