1. La TIC en la Educación
Maestro Guillermo Témelo Avilés
Alumna Mariela Popoca Nava
Lic. en Preescolar
Grupo 101
2. La seguridad informática, es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de
estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce
como información privilegiada o confidencial.
3. La información contenida
Se ha convertido en uno de los elementos más importantes
dentro de una organización.
La seguridad informática debe ser administrada según
los criterios establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan acceder a
ella sin autorización.
De lo contrario la organización corre el riesgo
de que la información sea utilizada
maliciosamente para obtener ventajas de ella
La función de la seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y anticiparse en caso de
4. Internas
son los que cuentan la mayoría de las
compañías a nivel mundial, y porque no
existe conocimiento relacionado con la
Externas planeación de un esquema de seguridad
eficiente que proteja los recursos
informáticos de las actuales amenazas
combinadas.
Son aquellas amenazas que se originan
fuera de la red. Al no tener información
certera de la red, un atacante tiene que
realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se
tiene en este caso es que el administrador
de la red puede prevenir una buena parte
de los ataques externos.
5. Virus residentes Virus de acción directa Virus de sobre escritura
La característica principal de estos virus no
estos virus es que se ocultan permanecen en Estos virus se caracterizan
en la memoria RAM de forma memoria. Por tanto, su por destruir la información
permanente o residente objetivo prioritario es contenida en los ficheros
reproducirse y actuar en que infectan
el mismo momento de
Virus cifrados ser ejecutados
Estos virus se cifran a sí Virus de enlace o directorio
mismos para no ser detectados
por los programas antivirus.
Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por
unidad de disco y directorio), que el
sistema operativo conoce para poder
localizarlos y trabajar con ellos.
6. Existen numerosos medios para combatir el problema; Sin
embargo, a medida que nuevos programas y sistemas operativos
se introducen en el mercado, más difícil es tener controlados a
todos y más sencillo va a ser que a alguien se le ocurran nuevas
formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos
7. • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
• Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo
8. Es conveniente disponer de una licencia activa de antivirus.
Dicha licencia se empleará para la generación de discos de
recuperación y emergencia. Sin embargo no se recomienda
en una red el uso continuo de antivirus.
Los virus más comunes son los troyanos y gusanos, los cuales
ocultan tu información, creando Accesos Directos
Filtrar contenidos y puntos de acceso. Eliminar programas que no
estén relacionados con la actividad. Tener monitorizado los accesos
de los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la
continuidad del negocio. Su significado es barrera de fuego y no
permite que otra persona no autorizada tenga acceso desde otro
equipo al tuyo