SlideShare a Scribd company logo
1 of 47
VIRUS
  DEFINICIÓN                                    CURIOSIDAD
Los Virus Informáticos son sencillamente     Su nombre lo adoptan de la
programas maliciosos (malwares) que          similitud que tienen con los
“infectan” a otros archivos del sistema      virus biológicos que afectan a
con la intención de modificarlo o            los humanos, donde los
dañarlo. Dicha infección consiste en         antibióticos en este caso serían
incrustar su código malicioso en el          los programas Antivirus.
interior del archivo “víctima”
(normalmente un ejecutable) de forma
que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección.
¿CUÁL ES SU FUNCIÓN?
Los virus informáticos tienen,            Se ejecuta un programa que está infectado, en la
                                          mayoría de las ocasiones, por desconocimiento
básicamente, la función de propagarse
                                          del usuario.
a través de un software, no se replican
a sí mismos porque no tienen esa          El código del virus queda residente (alojado) en
facultad como los del tipo Gusano         la memoria RAM del equipo, aun cuando el
informático (Worm), son muy nocivos y     programa que lo contenía haya terminado de
algunos contienen además una carga        ejecutarse.
dañina (payload) con distintos            El virus toma entonces el control de los servicios
objetivos, desde una simple broma         básicos del sistema operativo, infectando, de
hasta realizar daños importantes en los   manera posterior, archivos ejecutables (.exe.,
sistemas, o bloquear las redes            .com, .scr, etc) que sean llamados para su
                                          ejecución.
informáticas generando tráfico inútil.
                                          Finalmente se añade el código del virus al
                                          programa infectado y se graba en el disco, con lo
                                          cual el proceso de replicado se completa.
¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN?

    Redes Sociales.                    Dispositivos USB/CDs/DVDs
                                       infectados.



    Sitios webs fraudulentos.          Sitios webs legítimos pero
                                       infectados.




    Redes P2P (descargas con regalo)   Adjuntos en Correos no
                                       solicitados (Spam)
En general los daños que pueden causar los virus se refieren a hacer que el sistema se
detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de
mensajes, desorden en los datos del disco, aumento del tamaño de los archivos
ejecutables o reducción de la memoria total.

 Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad
 de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos
 por los virus, de acuerdo a la gravedad.



       DAÑOS TRIVIALES.                             DAÑOS MAYORES. (DARK AVENGER).
       (FORM ).
                                                    DAÑOS SEVEROS. (un virus realiza
        DAÑOS MENORES.
                                                    cambios mínimos).
        (JERUSALEM).

       DAÑOS MODERADOS. (Cuando un virus                     DAÑOS ILIMITADOS. ("abre
       formatea el disco rígido, mezcla los                  puertas" del sistema a
       componentes de la FAT (Tabla de Ubicación de          personas no autorizadas).
       Archivos), o sobrescribe el disco rígido).
¿CÓMO EVITARLOS?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante
la posible infección de algún tipo de virus y para esto hay seis puntos que son:


      Un programa Antivirus.                         Hacer copias de sguridad
                                                     de archivos o carpetas en zips,
                                                     discos, disquetes o cualquier
      Un programa Cortafuegos.                       otra plataforma para copiar.

                                                    El chat:
                                                    En las salas de chat es muy común
     Cuidado     con    los   archivos     VBS
     No abrir archivos cuya extensión sea VBS       enviar archivos de todo tipo a
     (es un lenguaje que permite ejecutar           través del sistema DDC. Jamás
     rutinas dentro de la PC) a menos que se        aceptarlo por más interesante que
     esté absolutamente seguro que el mail          parezca.
     viene de una persona confiable y que haya
     indicado previamente sobre el envío.            Actualizar el ANTIVIRUS
¿CÚAL FUE EL PRIMER VIRUS
            INFORMÁTICO DE LA HISTORIA?
El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo
   empezó como una broma de un chaval de 15 años que le gustaba modificar los
   juegos y bloquearlos o que simplemente cuando estabas jugando saliese un
   poema que había escrito él.
Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares.
Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus
   informático del mundo. De esa forma, podría cultivar su especial forma de humor
   con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una
   computadora Apple II, y funcionaba autocopiándose a disquetes sin la
   autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la
   mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el
   primer virus informático de la historia.
Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría
   corresponde a Rich Skrentaa.
TIPOS DE VIRUS
Virus residente                              Bombas lógicas
Es aquel virus que se oculta en la memoria   Son un tipo de virus camuflados que se
RAM de un ordenador y que afecta a los       activan cuando se les da una determinada
programas y ficheros cuando son puestos      orden. Su principal fin es destruir los datos
en funcionamiento. Suele actuar según        de un ordenador o hacer el mayor daño
unas normas marcadas por el creador.         posible.


Virus encriptados                            Virus polifórmico
Estos tipos de virus utilizan una técnica    Son un tipo de virus que cada vez que
que consiste en esconderse cuando no         actúan, lo hacen de una forma distinta.
actúan para que no los detecte el            Generan una gran cantidad de copias de sí
antivirus. Sólo pueden ser descubiertos      mismo por lo que son muy difíciles de
cuando se ejecutan.                          detectar.

Virus BOOT                                   Gusanos
Corrompen el sistema de arranque del         Realizan copias de sí mismos a una gran
disco duro e impiden su puesta en            velocidad por lo que pueden dejar el sistema
funcionamiento. Para eliminarlos se debe     colapsado. Además, pueden llegar a
hacer uso de un CD de arranque.              reproducirse sin infectar ningún fichero
LOS TROYANOS
          Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la
que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.

          Es un programa malicioso capaz de alojarse en computadoras y permitir
el acceso a usuarios externos, a través de una red local o de Internet, con el fin de
recabar información.
          Suele ser un programa pequeño alojado dentro de una aplicación,
una imagen, un archivo de música u otro elemento de apariencia inocente, que
se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece
realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras
tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
          Habitualmente se utiliza para espiar, usando la técnica para instalar un
software de acceso remoto que permite monitorizar lo que el usuario legítimo de
ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de
obtener contraseñas u otra información sensible.
DEFINICIÓN
  Programa que protege el ordenador contra la activación de los virus ya sean worms,
            troyanos y otros invasores indeseados que puedan afectar.
Este programa sólo funcionará correctamente si es adecuado y está bien configurado.
                     No tiene una protección total ni definitiva.


   DAÑOS PREVENTIVOS
                                                  Información confidencial expuestas
      Alteración de datos
                                                  a personas no autorizadas

      Borrado de archivos
                                                  Pérdida de rendimiento del
      Desinstalación del sistema                  microprocesador
      operativo
TIPOS DE ANTIVURUS:
   LIBRES         COMERCIALES

    AVG            ESET
    Microsoft       NOD32
     Security       McAfee
     Essentials     Kaspersky
    Avast          Norton
    Avira          Panda Pro
AntiVirus según su efectividad
10
 9
 8   9.1    8.9   8.7   8.5   8.3   8.3   8.1
 7                                              7.7
 6                                                    7
 5
 4
 3
 2
 1
 0
Firewall
DEFINICIÓN                               TIPOS
Un Firewall, también                      Firewall por
llamado Cortafuegos es un                  hardware
programa que sirve para filtrar las
comunicaciones de un ordenador o de       Firewall por
una red, tanto entrantes como              software
salientes, permitiendo o denegando
estas comunicaciones en función de una
serie de criterios
FIREWALL POR HARDWARE:
Se trata de un tipo
de Firewall instalado en un
periférico de aspecto
parecido a un router. Es una
buena solución cuando
hablamos de una red, ya que
nos permite hacer toda la
configuración de Firewall en
un solo punto al que se
conectan los ordenadores.
Algunos router incorporan
funciones de Firewall.
FIREWALL POR SOFTWARE:
Es el más común y utilizado. Se trata de un software que instalamos en nuestro
ordenador, por lo que sólo protege al ordenador en el que está instalado.

En el mercado hay una gran variedad de programas de este tipo, tanto
independientes como formando parte de un paquete junto a un antivirus.
El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante
bueno, y especialmente el que incorpora el nuevo Windows Vista.
¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE?
 Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a
 impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a
 impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por
 troyanos.

 Un Firewall es sólo parte de la solución, pero no lo es todo.




  OBJETIVO                                             VENTAJAS
           Controlar los                                         Protección contra intrusiones
           accesos del
           ordenador y al                                        Protección de información
           contrario.                                            privada
Copias de seguridad
Una copia de seguridad es un duplicado de nuestra
información más importante que hayamos realizado para
salvaguardar los documentos, archivos, fotos, etc., de
nuestro ordenador, por si acaso ocurriese algún problema
que nos impidiese acceder a los originales. Sirven para
restaurar los datos de un sistema en caso de que se hayan
perdido.




      Copias de                               Copias de
      seguridad del                           seguridad de
      sistema                                 los datos
COPIAS DE SEGURIDAD DEL SISTEMA:
Es muy útil ya que permite hacer una copia de respaldo de todo el
sistema y poder restaurarlo en caso de problemas. Sin embargo sólo
podrás restaurar el sistema si cuentas con el DVD original de tu
ordenador. Si no lo tienes puedes crear el DVD para restaurar el
sistema.

Antes de comenzar a hacer la copia de seguridad, asegúrate de que el
sistema está en buenas condiciones:
 Que ningún dispositivo o controlador de problemas.
 Que todos los programas estén bien instalados y bien configurados.
 Que el sistema no esté infectado por algún virus.
 Que Windows esté bien configurado.
Cómo hacer una copia de seguridad
Ve a Inicio > Todos los programas > Mantenimiento > Centro de
copias de seguridad y restauración
Haz clic en Copia de seguridad del PC y espera un instante.
En la ventana que aparece, selecciona la carpeta donde será
guardad la copia de seguridad.
     en un disco duro
     en un DVD (en este caso tu equipo debe disponer de una
     grabadora)
Luego haz clic en Siguiente, y selecciona las particiones a las que se
hará la copia de seguridad:
Si hubieras elegido guardar la copia de seguridad en una partición
del disco, esta partición no aparecerá en la lista de particiones a las
que se hará una copia de seguridad.
Haz clic en Siguiente, luego inicia la copia de seguridad.
La creación de la copia de seguridad puede tomar varios minutos
dependiendo del tamaño de las particiones que serán respaldadas y
la velocidad del disco duro y de la grabadora.
COPIAS DE
SEGURIDAD DE LOS
DATOS:
Lo primero vaciar la caché. Para ello, entra como administradora, en la
página «Configuración del sitio > Vaciar la caché» del espacio
privado, pulsando luego en el botón «Vaciar la caché» de la página
mostrada. El mensaje «La caché está vacía» confirma la acción.
Hacer copia de seguridad de la base de datos. Para realizar la copia de
seguridad de la base de datos entra en la página «Respaldo/restauración
de la base» del espacio privado, y elige el formato de compresión de la
base.
Elige una copia de seguridad comprimida. Pulsa después
sobre el botón «Respaldar la base».
Realizar una copia de seguridad completa. Para tener una
copia de seguridad completa es necesario acordarse de
transferir:
 La carpeta /IMG (y sus subcarpetas), que contienen
   todas las imágenes y los documentos adjuntos del sitio
tus esqueletos y todo el contenido de la carpeta
«squelettes»
 Tus hojas de estilo CSS modificadas y los elementos de
   decoración gráfica
 Tus scripts personales (javascript o php)
 Tus archivos
   personalizados mes_options.php y mes_fonctions.php
 Los añadidos y los plugins que tuvieses instalados y todo
   el contenido de la carpeta «plugins»
FORTALEZA Y MANEJORESPONSABLE DE
        LAS CONTRASEÑAS:

   DEFINICIÓN
 Una contraseña es una cadena de caracteres que se puede usar para
 iniciar sesión en un equipo y obtener acceso a archivos, programas y
 otros recursos. Las contraseñas ayudan a garantizar que no se pueda
 obtener acceso a un equipo si no se tiene la autorización para hacerlo.

 El sistema debe estar diseñado para sondear la seguridad. Longevidad
 de una contraseña - Mayor fortaleza: más caracteres combinando
 mayúsculas, minúsculas y números. - Menor fortaleza: menos
 caracteres.
PROGRAMAS ESPÍA (Spyware) Y RELACIÓN
  CON EL SOFTWARE PUBLICITARIO (Adware)
  DEFINICIÓN
Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro
ordenador y hacer movimientos con ellos en internet. Cierto parentesco a un virus pero no
tienen código malicioso. Difícil detención por parte de los antivirus. Pasan datos a empresas
de publicidad.

  ¿CÓMO ENTRAN EN NUESTRO PC Y CÓMO EVITARLOS?
Al visitar sitios de Internet (Cookies). Acompañando algún virus o llamado por un Troyano
Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso
estamos aceptando que cumplan sus funciones de espías. Programas Antispyware Ad-
Aware 1.05 SE Personal síntomas importantes. Cambian solas las pagina de inicio del
navegador. Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de
temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no
podemos eliminar. Botones que se aparecen la barras de herramientas del navegador y no
podemos sacarlos.•La navegación por la red se hace cada día más lenta.
DEFINICIÓN
                            SPAM
Spam es correo no solicitado anónimo y masivo Anónimo: el spam real es enviado con
direcciones de remitentes falsas. Envíos masivos: el spam real se envía en cantidades
masivas. Los spammers hacen dinero. No solicitado: dependiendo de si el usuario ha
escogido recibirlo o no.

 ¿QUÉ HACER CON EL SPAM?
No son de publicidad. No contienen ninguna proposición comercial. Ofrecer bienes y
servicios. Mensajes políticos Súplicas seudocaritativas. Estafas financieras Cadenas de
cartas Falso spam usado para propagar programas maliciosos .

 ANTISPAM                                            ¿CÓMO SABER QUE ES SPAM?
 Se conoce como método para prevenir el              Un Antispam de calidad debe ser
 "correo basura". Las técnicas: requieren            capaz de distinguir entre el Spam
 acciones por parte humana; de manera                verdadero (no solicitado y
 automática son los mismos correos                   masivo). La correspondencia no
 electrónicos los administradores; se                solicitada Ser revisado o borrado
 automatizan por parte de los remitentes de          según la conveniencia del
 correos electrónicos; empleadas por los             destinatario. Malwarebytes Anti-
 investigadores y funcionarios encargados de         Malware.
 hacer cumplir las leyes.
HOAX
                                              OBJETIVOS
  DEFINICIÓN
Conocido como noticia falsa, es    Algunos tienen textos alarmantes sobre
                                   catástrofes (virus informáticos, perder el
un intento de hacer creer a un
                                   trabajo o incluso la muerte) que pueden
grupo de personas que algo falso   sucederte si no reenvías el mensaje a todos
es real. Son mensajes de correo    los contactos de tu libreta de direcciones.
electrónico engañosos que se       También hay hoaxes que tientan con la
distribuyen en cadena.             posibilidad de hacerte millonario con sólo
                                   reenviar el mensaje o que juegan con
                                   supuestos niños enfermos.
                                   Hay otros que repiten el esquema de las
                                   viejas cadenas de la suerte que recibíamos
                                   por correo postal que te desean calamidades
                                   si cortás la cadena y te prometen convertirte
                                   en millonario si la seguís.
PHISHING
  DEFINICIÓN                          OBJETIVOS
Tipo de delito encuadrado            Intenta adquirir información
dentro del ámbito de                 confidencial de forma
las estafas cibernéticas, y que se   fraudulenta (como puede ser
comete mediante el uso de un         una contraseña o información
tipo de ingeniería social.           detallada sobre tarjetas de
                                     crédito u otra información
                                     bancaria).
¿CÓMO PROTEJERNOS DE ELLOS?
Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados
"suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más.

Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a
través de correo electrónico.

Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en
cuenta que este vínculo puede llevarle a un sitio de phishing.

Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware
en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de
software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o
vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están
buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las
vulnerabilidades conocidas.

Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic
en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web.
Busca siempre el icono "candado cerrado“.

Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se
envía.
SEGURIDAD DE REDES INFORMATICAS

      ¿QUÉ ES?                         OBJETIVO
                                      Busca mantener la integridad, disponibilidad y
La seguridad a nivel informática      confidencialidad de la información dentro de
significa que el sistema está libre   la red, para que la organización mantenga la
de peligro, daño o riesgo.            continuidad en sus procesos.
                                      Cuando hablamos de integridad queremos
                                      decir que los objetos del sistema sólo pueden
                                      ser modificados por personas autorizadas y en
                                      forma controladas. Por otro lado
                                      disponibilidad significa que los objetos del
                                      sistema deben permanecer accesibles a las
                                      personas autorizadas. Por último, podemos
                                      definir confidencialidad en el sistema cuando
                                      la información contenida en el mismo no es
                                      brindada hacia entidades externas.
Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad
en redes el bien más preciado ha proteger es la “información “ que circula por
la misma.
TIPOS DE MECANISMOS DE SEGURIDAD
        De prevención: son aquellos que aumentan la seguridad de un
sistema durante el funcionamiento normal de éste, previniendo los acosos a
la seguridad.

       De detección: son aquellos que se utilizan para detectar violaciones
de seguridad o intentos de ello.

        De recuperación: son aquellos que se aplican cuando una violación
del sistema se ha detectado y se quiere ponerlo en funcionamiento
nuevamente.

More Related Content

What's hot (10)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b
Parte bParte b
Parte b
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 

Viewers also liked (6)

ManualDeCamtasia
ManualDeCamtasiaManualDeCamtasia
ManualDeCamtasia
 
Manual de camtasia estudio 7
Manual de camtasia estudio 7 Manual de camtasia estudio 7
Manual de camtasia estudio 7
 
Manual camtasia
Manual camtasiaManual camtasia
Manual camtasia
 
guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8guia de uso basico camtasia studio 8
guia de uso basico camtasia studio 8
 
Manual de usuario basico del programa camtasia studio 8
Manual de usuario basico del programa camtasia studio 8Manual de usuario basico del programa camtasia studio 8
Manual de usuario basico del programa camtasia studio 8
 
Camtasia studio 8
Camtasia studio 8Camtasia studio 8
Camtasia studio 8
 

Similar to Ticopp

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
karimduart01
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
Oscar Tellez
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Beatriz
BeatrizBeatriz
Beatriz
Luis
 

Similar to Ticopp (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Beatriz
BeatrizBeatriz
Beatriz
 

Recently uploaded

140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc
ilvrosiebp
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
karendaza9506
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
CristianGmez22034
 

Recently uploaded (20)

Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
cabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadanacabildo abierto forma de participación ciudadana
cabildo abierto forma de participación ciudadana
 
140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc
 
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptxDISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
GRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivosGRUPO 1.pptx problemas oportunidades objetivos
GRUPO 1.pptx problemas oportunidades objetivos
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
 

Ticopp

  • 1. VIRUS DEFINICIÓN CURIOSIDAD Los Virus Informáticos son sencillamente Su nombre lo adoptan de la programas maliciosos (malwares) que similitud que tienen con los “infectan” a otros archivos del sistema virus biológicos que afectan a con la intención de modificarlo o los humanos, donde los dañarlo. Dicha infección consiste en antibióticos en este caso serían incrustar su código malicioso en el los programas Antivirus. interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 2. ¿CUÁL ES SU FUNCIÓN? Los virus informáticos tienen, Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento básicamente, la función de propagarse del usuario. a través de un software, no se replican a sí mismos porque no tienen esa El código del virus queda residente (alojado) en facultad como los del tipo Gusano la memoria RAM del equipo, aun cuando el informático (Worm), son muy nocivos y programa que lo contenía haya terminado de algunos contienen además una carga ejecutarse. dañina (payload) con distintos El virus toma entonces el control de los servicios objetivos, desde una simple broma básicos del sistema operativo, infectando, de hasta realizar daños importantes en los manera posterior, archivos ejecutables (.exe., sistemas, o bloquear las redes .com, .scr, etc) que sean llamados para su ejecución. informáticas generando tráfico inútil. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. ¿CUÁLES SON LAS PRINCIPALES VIAS DE INFECCIÓN? Redes Sociales. Dispositivos USB/CDs/DVDs infectados. Sitios webs fraudulentos. Sitios webs legítimos pero infectados. Redes P2P (descargas con regalo) Adjuntos en Correos no solicitados (Spam)
  • 4. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. DAÑOS TRIVIALES. DAÑOS MAYORES. (DARK AVENGER). (FORM ). DAÑOS SEVEROS. (un virus realiza DAÑOS MENORES. cambios mínimos). (JERUSALEM). DAÑOS MODERADOS. (Cuando un virus DAÑOS ILIMITADOS. ("abre formatea el disco rígido, mezcla los puertas" del sistema a componentes de la FAT (Tabla de Ubicación de personas no autorizadas). Archivos), o sobrescribe el disco rígido).
  • 5. ¿CÓMO EVITARLOS? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay seis puntos que son: Un programa Antivirus. Hacer copias de sguridad de archivos o carpetas en zips, discos, disquetes o cualquier Un programa Cortafuegos. otra plataforma para copiar. El chat: En las salas de chat es muy común Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS enviar archivos de todo tipo a (es un lenguaje que permite ejecutar través del sistema DDC. Jamás rutinas dentro de la PC) a menos que se aceptarlo por más interesante que esté absolutamente seguro que el mail parezca. viene de una persona confiable y que haya indicado previamente sobre el envío. Actualizar el ANTIVIRUS
  • 6. ¿CÚAL FUE EL PRIMER VIRUS INFORMÁTICO DE LA HISTORIA? El 24 de julio hará 30 años que se inventó por primera vez un virus informático. Todo empezó como una broma de un chaval de 15 años que le gustaba modificar los juegos y bloquearlos o que simplemente cuando estabas jugando saliese un poema que había escrito él. Sus compañeros al averiguar esto ya no le dejaban que tocase sus softwares. Para solucionar este inconveniente, Skrenta creó “Elk Cloner”, el primer virus informático del mundo. De esa forma, podría cultivar su especial forma de humor con sus amigos, sin tocar directamente sus discos. El programa fue escrito en una computadora Apple II, y funcionaba autocopiándose a disquetes sin la autorización del usuario. Al cabo de poco tiempo, Skrenta había contagiado la mayoría de las computadoras de sus amigos en lo que pasaría convertirse en el primer virus informático de la historia. Creado en 1982, “Elk Cloner” fue el primer virus del mundo, y su autoría corresponde a Rich Skrentaa.
  • 7. TIPOS DE VIRUS Virus residente Bombas lógicas Es aquel virus que se oculta en la memoria Son un tipo de virus camuflados que se RAM de un ordenador y que afecta a los activan cuando se les da una determinada programas y ficheros cuando son puestos orden. Su principal fin es destruir los datos en funcionamiento. Suele actuar según de un ordenador o hacer el mayor daño unas normas marcadas por el creador. posible. Virus encriptados Virus polifórmico Estos tipos de virus utilizan una técnica Son un tipo de virus que cada vez que que consiste en esconderse cuando no actúan, lo hacen de una forma distinta. actúan para que no los detecte el Generan una gran cantidad de copias de sí antivirus. Sólo pueden ser descubiertos mismo por lo que son muy difíciles de cuando se ejecutan. detectar. Virus BOOT Gusanos Corrompen el sistema de arranque del Realizan copias de sí mismos a una gran disco duro e impiden su puesta en velocidad por lo que pueden dejar el sistema funcionamiento. Para eliminarlos se debe colapsado. Además, pueden llegar a hacer uso de un CD de arranque. reproducirse sin infectar ningún fichero
  • 8. LOS TROYANOS Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de ordenador hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
  • 9.
  • 10.
  • 11. DEFINICIÓN Programa que protege el ordenador contra la activación de los virus ya sean worms, troyanos y otros invasores indeseados que puedan afectar. Este programa sólo funcionará correctamente si es adecuado y está bien configurado. No tiene una protección total ni definitiva. DAÑOS PREVENTIVOS Información confidencial expuestas Alteración de datos a personas no autorizadas Borrado de archivos Pérdida de rendimiento del Desinstalación del sistema microprocesador operativo
  • 12. TIPOS DE ANTIVURUS: LIBRES COMERCIALES  AVG  ESET  Microsoft NOD32 Security  McAfee Essentials  Kaspersky  Avast  Norton  Avira  Panda Pro
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. AntiVirus según su efectividad 10 9 8 9.1 8.9 8.7 8.5 8.3 8.3 8.1 7 7.7 6 7 5 4 3 2 1 0
  • 25. Firewall DEFINICIÓN TIPOS Un Firewall, también  Firewall por llamado Cortafuegos es un hardware programa que sirve para filtrar las comunicaciones de un ordenador o de  Firewall por una red, tanto entrantes como software salientes, permitiendo o denegando estas comunicaciones en función de una serie de criterios
  • 26. FIREWALL POR HARDWARE: Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un router. Es una buena solución cuando hablamos de una red, ya que nos permite hacer toda la configuración de Firewall en un solo punto al que se conectan los ordenadores. Algunos router incorporan funciones de Firewall.
  • 27. FIREWALL POR SOFTWARE: Es el más común y utilizado. Se trata de un software que instalamos en nuestro ordenador, por lo que sólo protege al ordenador en el que está instalado. En el mercado hay una gran variedad de programas de este tipo, tanto independientes como formando parte de un paquete junto a un antivirus. El propio Windows XP (a partir del SP2) incorpora un Firewall que es bastante bueno, y especialmente el que incorpora el nuevo Windows Vista.
  • 28. ¿ES UN FIREWALL UNA PROTECCIÓN CONTRA MALWARE? Un Firewall NO es una protección contra malware es una protección contra el tráfico no deseado. Va a impedir que un intruso entre en nuestro ordenador o que este deje salir al exterior datos, pero NO va a impedir que nos infecte un virus, programa espía o adware, ni tampoco que tengamos una infección por troyanos. Un Firewall es sólo parte de la solución, pero no lo es todo. OBJETIVO VENTAJAS Controlar los Protección contra intrusiones accesos del ordenador y al Protección de información contrario. privada
  • 29.
  • 30. Copias de seguridad Una copia de seguridad es un duplicado de nuestra información más importante que hayamos realizado para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. Sirven para restaurar los datos de un sistema en caso de que se hayan perdido. Copias de Copias de seguridad del seguridad de sistema los datos
  • 31. COPIAS DE SEGURIDAD DEL SISTEMA: Es muy útil ya que permite hacer una copia de respaldo de todo el sistema y poder restaurarlo en caso de problemas. Sin embargo sólo podrás restaurar el sistema si cuentas con el DVD original de tu ordenador. Si no lo tienes puedes crear el DVD para restaurar el sistema. Antes de comenzar a hacer la copia de seguridad, asegúrate de que el sistema está en buenas condiciones:  Que ningún dispositivo o controlador de problemas.  Que todos los programas estén bien instalados y bien configurados.  Que el sistema no esté infectado por algún virus.  Que Windows esté bien configurado.
  • 32. Cómo hacer una copia de seguridad Ve a Inicio > Todos los programas > Mantenimiento > Centro de copias de seguridad y restauración Haz clic en Copia de seguridad del PC y espera un instante. En la ventana que aparece, selecciona la carpeta donde será guardad la copia de seguridad. en un disco duro en un DVD (en este caso tu equipo debe disponer de una grabadora) Luego haz clic en Siguiente, y selecciona las particiones a las que se hará la copia de seguridad: Si hubieras elegido guardar la copia de seguridad en una partición del disco, esta partición no aparecerá en la lista de particiones a las que se hará una copia de seguridad. Haz clic en Siguiente, luego inicia la copia de seguridad. La creación de la copia de seguridad puede tomar varios minutos dependiendo del tamaño de las particiones que serán respaldadas y la velocidad del disco duro y de la grabadora.
  • 33. COPIAS DE SEGURIDAD DE LOS DATOS: Lo primero vaciar la caché. Para ello, entra como administradora, en la página «Configuración del sitio > Vaciar la caché» del espacio privado, pulsando luego en el botón «Vaciar la caché» de la página mostrada. El mensaje «La caché está vacía» confirma la acción. Hacer copia de seguridad de la base de datos. Para realizar la copia de seguridad de la base de datos entra en la página «Respaldo/restauración de la base» del espacio privado, y elige el formato de compresión de la base.
  • 34. Elige una copia de seguridad comprimida. Pulsa después sobre el botón «Respaldar la base».
  • 35. Realizar una copia de seguridad completa. Para tener una copia de seguridad completa es necesario acordarse de transferir:  La carpeta /IMG (y sus subcarpetas), que contienen todas las imágenes y los documentos adjuntos del sitio tus esqueletos y todo el contenido de la carpeta «squelettes»  Tus hojas de estilo CSS modificadas y los elementos de decoración gráfica  Tus scripts personales (javascript o php)  Tus archivos personalizados mes_options.php y mes_fonctions.php  Los añadidos y los plugins que tuvieses instalados y todo el contenido de la carpeta «plugins»
  • 36. FORTALEZA Y MANEJORESPONSABLE DE LAS CONTRASEÑAS: DEFINICIÓN Una contraseña es una cadena de caracteres que se puede usar para iniciar sesión en un equipo y obtener acceso a archivos, programas y otros recursos. Las contraseñas ayudan a garantizar que no se pueda obtener acceso a un equipo si no se tiene la autorización para hacerlo. El sistema debe estar diseñado para sondear la seguridad. Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. - Menor fortaleza: menos caracteres.
  • 37. PROGRAMAS ESPÍA (Spyware) Y RELACIÓN CON EL SOFTWARE PUBLICITARIO (Adware) DEFINICIÓN Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet. Cierto parentesco a un virus pero no tienen código malicioso. Difícil detención por parte de los antivirus. Pasan datos a empresas de publicidad. ¿CÓMO ENTRAN EN NUESTRO PC Y CÓMO EVITARLOS? Al visitar sitios de Internet (Cookies). Acompañando algún virus o llamado por un Troyano Ocultos en programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías. Programas Antispyware Ad- Aware 1.05 SE Personal síntomas importantes. Cambian solas las pagina de inicio del navegador. Ventanitas pop-ups por todos lados incluso sin tener el navegador abierto de temas pornográficos. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.•La navegación por la red se hace cada día más lenta.
  • 38. DEFINICIÓN SPAM Spam es correo no solicitado anónimo y masivo Anónimo: el spam real es enviado con direcciones de remitentes falsas. Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero. No solicitado: dependiendo de si el usuario ha escogido recibirlo o no. ¿QUÉ HACER CON EL SPAM? No son de publicidad. No contienen ninguna proposición comercial. Ofrecer bienes y servicios. Mensajes políticos Súplicas seudocaritativas. Estafas financieras Cadenas de cartas Falso spam usado para propagar programas maliciosos . ANTISPAM ¿CÓMO SABER QUE ES SPAM? Se conoce como método para prevenir el Un Antispam de calidad debe ser "correo basura". Las técnicas: requieren capaz de distinguir entre el Spam acciones por parte humana; de manera verdadero (no solicitado y automática son los mismos correos masivo). La correspondencia no electrónicos los administradores; se solicitada Ser revisado o borrado automatizan por parte de los remitentes de según la conveniencia del correos electrónicos; empleadas por los destinatario. Malwarebytes Anti- investigadores y funcionarios encargados de Malware. hacer cumplir las leyes.
  • 39.
  • 40. HOAX OBJETIVOS DEFINICIÓN Conocido como noticia falsa, es Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el un intento de hacer creer a un trabajo o incluso la muerte) que pueden grupo de personas que algo falso sucederte si no reenvías el mensaje a todos es real. Son mensajes de correo los contactos de tu libreta de direcciones. electrónico engañosos que se También hay hoaxes que tientan con la distribuyen en cadena. posibilidad de hacerte millonario con sólo reenviar el mensaje o que juegan con supuestos niños enfermos. Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te desean calamidades si cortás la cadena y te prometen convertirte en millonario si la seguís.
  • 41.
  • 42. PHISHING DEFINICIÓN OBJETIVOS Tipo de delito encuadrado Intenta adquirir información dentro del ámbito de confidencial de forma las estafas cibernéticas, y que se fraudulenta (como puede ser comete mediante el uso de un una contraseña o información tipo de ingeniería social. detallada sobre tarjetas de crédito u otra información bancaria).
  • 43. ¿CÓMO PROTEJERNOS DE ELLOS? Compruebe la dirección de correo electrónico del remitente del mensaje. Actores malintencionados "suplantan" la dirección de retorno, lo que hace que parezca que el mensaje proviene de alguien más. Evite rellenar formularios que aparecen en los correos electrónicos o proporcionar información personal a través de correo electrónico. Si un correo electrónico le pide que "haga clic en un enlace" para abrir su cuenta, por favor, tenga en cuenta que este vínculo puede llevarle a un sitio de phishing. Para evitar cualquier ataque o scripts no autorizados (como troyanos) en el equipo, así como el malware en su sitio web, es esencial que se mantenga actualizado el software mediante la instalación de parches de software para que los atacantes no puedan tomar ventaja de los más conocidos problemas o vulnerabilidades. Muchos sistemas operativos y software ofrecen parches automáticos. Los hackers están buscando maneras de tener acceso a su información personal y tratarán de conseguirlo a través de las vulnerabilidades conocidas. Asegúrese de que la URL o página web que se proporciona en el correo electrónico es correcta, y haga clic en las imágenes y los enlaces para comprobar que se dirigen a las páginas adecuadas en el sitio web. Busca siempre el icono "candado cerrado“. Si usted es aún incierto, póngase en contacto con la organización de la que aparece el mensaje que se envía.
  • 44.
  • 45. SEGURIDAD DE REDES INFORMATICAS ¿QUÉ ES? OBJETIVO Busca mantener la integridad, disponibilidad y La seguridad a nivel informática confidencialidad de la información dentro de significa que el sistema está libre la red, para que la organización mantenga la de peligro, daño o riesgo. continuidad en sus procesos. Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas. Por último, podemos definir confidencialidad en el sistema cuando la información contenida en el mismo no es brindada hacia entidades externas.
  • 46. Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.
  • 47. TIPOS DE MECANISMOS DE SEGURIDAD De prevención: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo los acosos a la seguridad. De detección: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello. De recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.