SlideShare a Scribd company logo
1 of 33
Download to read offline
Tema: Amenazas de seguridad informática
y soluciones
PROFESORA: Adriana Mildred Torres Vázquez
NOMBRE DE LA ALUMNA: Diana Laura Belus Tapia
Concepto: amenazas de
seguridad informática
 La seguridad informática o seguridad de tecnologías de
la información es el área de la informática que se
enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
y, especialmente, la información contenida o circulante.
 La seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si
esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información
privilegiada.
OBJETIVOS:
 La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos
lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo
necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como
principal contribuyente al uso de programas realizados por
programadores.
 La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran:
 La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el uso
por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
AMENAZAS:
 No solo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento, transmisión
o proceso deben ser consideradas, también hay otras
circunstancias que deben ser tenidas en cuenta, incluso «no
informáticas»
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un
sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es
porque tienen permisos sobre dimensionados, no se les han
restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador, abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden
ser un virus informático, un gusano informático, un troyano, una
bomba lógica, un programa espía o spyware, en general
conocidos como malware.
 Errores de programación: La mayoría de los errores de
programación que se pueden considerar como una amenaza
informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. La actualización de
parches de los sistemas operativos y aplicaciones permite evitar
este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o
programas a los cuales no están autorizados
(crackers, defacers, hackers, script kiddie o script
boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala
manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
 Personal técnico interno: técnicos de
sistemas, administradores de bases de datos, técnicos de
desarrollo, etc. Los motivos que se encuentran entre los
habituales son: disputas internas, problemas
laborales, despidos, fines lucrativos, espionaje, etc en general.
Definición de
virus
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la
manera en que este se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo. Troyano (Caballo de
troya). Aunque es menos "peligroso" que un virus, los
troyanos deben tenerse muy encuenta, se puede definir de
una persona que accede por un agujero en nuestro sistema
(puerta trasera) por el cual acceden a nuestro
ordenador, desde otro, en busca de información que
poseamos como claves de cuentas bancarias o inclusive
pueden tomar el control de nuestro PC y eliminar
archivos, cerrarnos programas, no pudiendo manejar el
ratón, etc.
 Gusano: Se trata de un código maleficioso, a gran
escala, el cual se reproduce y extiende a un gran numero
de ordenadores, a una gran velocidad. Suele propagarse
mediante el correo electrónico, el que si abrimos recoge
la lista de nuestros contactos y a estos se les envía un
correo como si fuera nuestro, si estos lo abren recogen a
sus contactos y de nuevo se vuelve se pone en acción, la
función de los gusanos es colapsar ordenadores y sobre
todos aquellos que tienen una tarea de servicio, como
puede ser un servidor, en los que pueden hospedarse
cientos de paginas web, las cuales caerían, lo mismo que
un servidor de correo..
 Spyware: Son Softwares (programas) que se autoinstalan
en nuestro ordenador, reduciendo casi a la mitad el
funcionamiento del sistema, ya que utiliza la cpu y
memoria ram, su función es recopilar información, la cual
se envían a terceras personas sin nuestro consentimiento,
con lo que mas tarde nos llega ciento de publicidad, otro
tipo de spyware son aquellos que nos muestran popus
(ventanas emergentes) ya sea cuando iniciamos nuestro
navegador o sin acceder a él, mostrándonos en el
escritorio montones de popus, las cuales cerramos y
vuelven abrirse. En los casos mas grabes puede hasta
colgarse el ordenador.
 Bombas lógicas o de tiempo: Son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.
 Existen unos de otro tipo como lo son:
 Virus residentes.
 Virus de acción directa.
 Virus de sobreescritura
 Virus cifrados.
 Virus polimórficos.
 Virus multipartes
 Virus del fichero:
 Virus de FAT:
Antivirus
Definición:
Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo detectar y
eliminar los virus de un disco infectado estos programas se
llaman antivirus, y tienen un campo de acción
determinado, por lo cual son capaces de eliminar un
conjunto de grandes virus, pero no todos los virus
existentes, y protegen a los sistemas de las ultimas
amenazas víricas identificadas.
o AVAST
Antivirus es un programa de antivirus desarrollado por la
compañía ALWIL Software con sede en Praga, República
Checa.
Fue lanzado por primera vez en 1988, y actualmente está
disponible para 30 idiomas.
En su línea de antivirus, posee Avast! Home, uno de los
antivirus gratuitos más populares de la actualidad para
Windows, con más de 35 millones de usuarios registrados a
agosto de 2007.
o CARACTERÍSTICAS DE AVAST
 Protección en tiempo real.
 Protección para la mensajería instantánea.
 Protección para redes P2P.
 Protección para tráfico de e-mail.
 Protección web.
 Bloqueador de scripts malignos (versión Pro).
 Protección de redes.
 Escaneo en tiempo de buteo.
 Actualizaciones automáticas.
o AVG ANTI-WALVARE
 Es uno de los programas mas eficientes en la lucha
contra gusanos y troyanos.
 Es una aplicación que junto con un antivirus te
ayudará a tener tu pc totalmente limpio, ayudando
al otro programa con todo el malware que pueda
llegar a tu ordenador
o NORTON SECURITY SCAN
 Es un programa de seguridad de Symantec que detecta
y elimina virus, gusanos y caballos de Troya de tu
ordenador. Las actualizaciones son gratuitas y puedes
programarlo para que analice tu ordenador cada cierto
tiempo de forma automática.
o ESET NOD32 ANTIVIRUS
 ESET NOD32 es un programa antivirus desarrollado por la
empresa ESET, de origen eslovaco. El producto está
disponible para Windows, Linux, FreeBSD, Solaris, Novell
y Mac OS X, y tiene versiones para estaciones de
trabajo, dispositivos móviles (Windows Mobile y
Symbian), servidores de archivos, servidores de correo
electrónico, servidores gateway y una consola de
administración remota.
 ESET también cuenta con un producto integrado llamado
ESET Smart Security que además de todas las
características de ESET NOD32, incluye un cortafuegos y
un antispam.
Norton Internet Security
 Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
Kaspersky Internet Security
 Provee de una adecuada seguridad a los usuarios
mientras se encuentran conectados y desconectados de
internet. Tiene un gran desempeño en la detección de
'malware'.
AVG Internet Security
 Es muy confiable en términos de detección de virus y
su desinfección. No es muy costoso pero su punto débil
es su complicada interfase que complica su uso.
Alwil Avast Internet Security
 Posee muy buenas funciones para la seguridad en
internet. Su capacidad disminuye al momento de
detectar nuevas amenazas. No contiene algunas
funciones vitales.
McAfee Internet Security
 Tiene gráficos únicos y actualizados que lo hacen mejor
que los demás. Es intuitivo pero la desventaja frente al
resto es que vuelve más lento el desempeño del sistema.
Panda Internet Security
 Provee de todas las funciones básicas de seguridad. Es
muy seguro con los dispositivos USB conectados a la
PC y nos da la posibilidad de tener 2Gb de backup en
línea.
Webroot Internet Security
 El antivirus viene equipado con un paquete de
antispyware, firewall y antispam. Para los usuarios más
frecuentes, este software falla en las funciones del
control parental.
Trend Micro Internet Security
 Está totalmente equipado con seguridad para el
escritorio de la PC. La desventaja está en el precio y
en su pobre desempeño al momento de detectar
'malware'.

More Related Content

What's hot

Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malwaremonicarogs
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 

What's hot (20)

Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Virus y Amenazas Informaticas
Virus y Amenazas InformaticasVirus y Amenazas Informaticas
Virus y Amenazas Informaticas
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Tecnología
TecnologíaTecnología
Tecnología
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Malware
MalwareMalware
Malware
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 

Viewers also liked

Telemetry module for work machines
Telemetry module for work machinesTelemetry module for work machines
Telemetry module for work machinesByte Lab
 
Marvel el golpe de la viuda negra #2
Marvel   el golpe de la viuda negra #2Marvel   el golpe de la viuda negra #2
Marvel el golpe de la viuda negra #2Edwin Cuenca
 
Hope Cup 2010 - en
Hope Cup 2010 - enHope Cup 2010 - en
Hope Cup 2010 - enNhon Pham
 
Tempo March 2015
Tempo March 2015Tempo March 2015
Tempo March 2015Tempoplanet
 
Compilación trabajos isv 10 informes simposio vancouver 2015
Compilación trabajos isv 10 informes simposio vancouver 2015Compilación trabajos isv 10 informes simposio vancouver 2015
Compilación trabajos isv 10 informes simposio vancouver 2015Sierra Francisco Justo
 
Change and innovation in logistics and supply chain management
Change and innovation in logistics and supply chain managementChange and innovation in logistics and supply chain management
Change and innovation in logistics and supply chain managementJesika Lee
 
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O...
C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O...jaival
 
Adipocitos en el cuerpo humana
Adipocitos en el cuerpo humanaAdipocitos en el cuerpo humana
Adipocitos en el cuerpo humanaPaulina Lizzeth
 
Reclutamiento de Personal Con Visión 360 Grados
Reclutamiento de Personal Con Visión 360 GradosReclutamiento de Personal Con Visión 360 Grados
Reclutamiento de Personal Con Visión 360 GradosCarlos Vargas H.
 
Posicionamiento SEO, SEM, SMO - Clase 5
Posicionamiento SEO, SEM, SMO - Clase 5Posicionamiento SEO, SEM, SMO - Clase 5
Posicionamiento SEO, SEM, SMO - Clase 5Dinamiclerning
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLinaro
 
Amazon Web Services SWOT & Competitor Analysis
Amazon Web Services SWOT & Competitor AnalysisAmazon Web Services SWOT & Competitor Analysis
Amazon Web Services SWOT & Competitor AnalysisBessie Chu
 
Hydrocon® Total Water Management
Hydrocon® Total Water ManagementHydrocon® Total Water Management
Hydrocon® Total Water ManagementVIDANOS
 

Viewers also liked (18)

Telemetry module for work machines
Telemetry module for work machinesTelemetry module for work machines
Telemetry module for work machines
 
Marvel el golpe de la viuda negra #2
Marvel   el golpe de la viuda negra #2Marvel   el golpe de la viuda negra #2
Marvel el golpe de la viuda negra #2
 
Hope Cup 2010 - en
Hope Cup 2010 - enHope Cup 2010 - en
Hope Cup 2010 - en
 
Presentacion telexfree 2014 actual
Presentacion telexfree 2014 actualPresentacion telexfree 2014 actual
Presentacion telexfree 2014 actual
 
Tempo March 2015
Tempo March 2015Tempo March 2015
Tempo March 2015
 
Compilación trabajos isv 10 informes simposio vancouver 2015
Compilación trabajos isv 10 informes simposio vancouver 2015Compilación trabajos isv 10 informes simposio vancouver 2015
Compilación trabajos isv 10 informes simposio vancouver 2015
 
Change and innovation in logistics and supply chain management
Change and innovation in logistics and supply chain managementChange and innovation in logistics and supply chain management
Change and innovation in logistics and supply chain management
 
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O...
C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...C A L E N D A R I O  CÓ S M I C O (Ideado Por  Carl  Sagan) Y  E R A S  G E O...
C A L E N D A R I O CÓ S M I C O (Ideado Por Carl Sagan) Y E R A S G E O...
 
Euspongia sp
Euspongia spEuspongia sp
Euspongia sp
 
Cartilla Tecnica piña
Cartilla Tecnica piñaCartilla Tecnica piña
Cartilla Tecnica piña
 
Sindrome de zollinger ellison
Sindrome de zollinger ellisonSindrome de zollinger ellison
Sindrome de zollinger ellison
 
Adipocitos en el cuerpo humana
Adipocitos en el cuerpo humanaAdipocitos en el cuerpo humana
Adipocitos en el cuerpo humana
 
Reclutamiento de Personal Con Visión 360 Grados
Reclutamiento de Personal Con Visión 360 GradosReclutamiento de Personal Con Visión 360 Grados
Reclutamiento de Personal Con Visión 360 Grados
 
Story Maps in practice
Story Maps in practiceStory Maps in practice
Story Maps in practice
 
Posicionamiento SEO, SEM, SMO - Clase 5
Posicionamiento SEO, SEM, SMO - Clase 5Posicionamiento SEO, SEM, SMO - Clase 5
Posicionamiento SEO, SEM, SMO - Clase 5
 
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to EmbeddedLAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
LAS16-402: ARM Trusted Firmware – from Enterprise to Embedded
 
Amazon Web Services SWOT & Competitor Analysis
Amazon Web Services SWOT & Competitor AnalysisAmazon Web Services SWOT & Competitor Analysis
Amazon Web Services SWOT & Competitor Analysis
 
Hydrocon® Total Water Management
Hydrocon® Total Water ManagementHydrocon® Total Water Management
Hydrocon® Total Water Management
 

Similar to Amenazas de seguridad informatica y soluciones

Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacionLiizz Robles Garciia
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaMissaRmzBal
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)Nelly Mtz
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusAdii Galmix
 

Similar to Amenazas de seguridad informatica y soluciones (20)

nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Amenazas y seguridad de la informacion
Amenazas y seguridad de la informacionAmenazas y seguridad de la informacion
Amenazas y seguridad de la informacion
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
cristinabarragan
cristinabarragancristinabarragan
cristinabarragan
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
seguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirusseguridad de la informacion virus y antivirus
seguridad de la informacion virus y antivirus
 

Amenazas de seguridad informatica y soluciones

  • 1. Tema: Amenazas de seguridad informática y soluciones PROFESORA: Adriana Mildred Torres Vázquez NOMBRE DE LA ALUMNA: Diana Laura Belus Tapia
  • 3.  La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • 4. OBJETIVOS:  La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 5.  La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 6. AMENAZAS:  No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas» Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 7.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc en general.
  • 9.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 10.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 12. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Troyano (Caballo de troya). Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuenta, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.
  • 13.  Gusano: Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..
  • 14.  Spyware: Son Softwares (programas) que se autoinstalan en nuestro ordenador, reduciendo casi a la mitad el funcionamiento del sistema, ya que utiliza la cpu y memoria ram, su función es recopilar información, la cual se envían a terceras personas sin nuestro consentimiento, con lo que mas tarde nos llega ciento de publicidad, otro tipo de spyware son aquellos que nos muestran popus (ventanas emergentes) ya sea cuando iniciamos nuestro navegador o sin acceder a él, mostrándonos en el escritorio montones de popus, las cuales cerramos y vuelven abrirse. En los casos mas grabes puede hasta colgarse el ordenador.
  • 15.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 16.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 17.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 18.  Existen unos de otro tipo como lo son:  Virus residentes.  Virus de acción directa.  Virus de sobreescritura  Virus cifrados.  Virus polimórficos.  Virus multipartes  Virus del fichero:  Virus de FAT:
  • 20. Definición: Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen a los sistemas de las ultimas amenazas víricas identificadas.
  • 21. o AVAST Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas. En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.
  • 22. o CARACTERÍSTICAS DE AVAST  Protección en tiempo real.  Protección para la mensajería instantánea.  Protección para redes P2P.  Protección para tráfico de e-mail.  Protección web.  Bloqueador de scripts malignos (versión Pro).  Protección de redes.  Escaneo en tiempo de buteo.  Actualizaciones automáticas.
  • 23. o AVG ANTI-WALVARE  Es uno de los programas mas eficientes en la lucha contra gusanos y troyanos.  Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador
  • 24. o NORTON SECURITY SCAN  Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
  • 25. o ESET NOD32 ANTIVIRUS  ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.  ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.
  • 26. Norton Internet Security  Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 27. Kaspersky Internet Security  Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
  • 28. AVG Internet Security  Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 29. Alwil Avast Internet Security  Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.
  • 30. McAfee Internet Security  Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 31. Panda Internet Security  Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
  • 32. Webroot Internet Security  El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 33. Trend Micro Internet Security  Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.