Seguridad, privacidad y medidas de prevención informática.
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad, privacidad y medidas de prevención informática.

on

  • 178 views

 

Statistics

Views

Total Views
178
Views on SlideShare
178
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad, privacidad y medidas de prevención informática. Presentation Transcript

  • 1. MATERIA: Las TIC En La Educación ALUMNO: Marco Antonio Muñiz Maldonado TITULAR: Adriana Mildred Torres Vázquez TRABAJO: Los Virus Informáticos GRADO: 1er Semestre GRUPO: A Cedral, S. L. P. 19 Septiembre del 2013
  • 2. Seguridad, privacidad y medios de prevención La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tien en esa facultad como el *gusano informático, son muy nocivos y algunos contienen además una carga dañina, con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Algunos diferentes tipos de virus Existen diversos tipos de virus e imitaciones de los mismos; varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 5.  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6.  Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.  Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 7.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sect Antivírus
  • 8. cuales son las posibles soluciones para eliminarlos  Existe una variedad enorme de software antivirus en el mercado. Independiente de cual usa, manténgalo siempre actualizado. Eso es necesario porque nacen virus nuevos todos los días y su antivirus necesita saber de la existencia de ellos para proteger su sistema operativo. La mayoría de los software antivirus poseen servicios de actualización automática. Abajo hay una lista con los antivirus más conocidos: 1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.  2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.  3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.
  • 9.  4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e- mail, las redes sociales o mensajes instantáneos.  5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.  6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusión Detección le protege incluso antes que infecten su máquina.
  • 10. Flame  Este virus "es actualmente utilizado como un arma cibernética contra una serie de países", informó KasperskyLab en un comunicado. "La complejidad y la funcionalidad del programa recientemente detectado supera las de todas las otras amenazas conocidas hasta ahora", destacó la firma. Kaspersky aseguró que Flame "puede robar informaciones importantes y no solo las que estén contenidas en computadoras, sino también documentos archivados, contactos y hasta grabaciones de audio de conversaciones". La prensa europea sugiere que Flame fue utilizado para atacar el sector petrolero de Irán, en especial el Ministerio de Petróleo y el principal terminal de ese país, indicó AFP. "Los descubrimientos preliminares indican que este programa está circulando desde hace más de dos años, desde marzo de 2010", añadió el informe de KasperskyLab. Por su parte, el centro iraní Maher, de coordinación para la lucha contra ataques informáticos, anunció haber desarrollado un programa capaz de identificar a Flame y destruirlo. De acuerdo con esta institución, los programadores iraníes "tuvieron éxito en la identificación del virus Flame, y en la preparación de un programa capaz de eliminarlo".
  • 11.  Ese programa de protección "está a disposición de los órganos del gobierno que lo deseen", informó la entidad, sin mencionar los eventuales daños provocados por Flame en Irán. La agencia de prensa iraní Fars informó que Flame "es responsable del robo de información a gran escala en las últimas semanas", reseñó AFP. Poco después del anuncio de Kaspersky, el ministro israelí de Asuntos Estratégicos, MoshéYaalon, justificó el martes en Jerusalén la utilización de virus informáticos como Flame para contener lo que considera la amenaza nuclear iraní. "Está justificado, por quien considere la amenaza iraní como una amenaza significativa, tomar diferentes medidas, incluida esta, para detenerla", dijo Yaalon, alimentando así las especulaciones sobre el papel de Israel en el desarrollo y distribución de ese virus informático.
  • 12. Gracias por su atención.