Problemas de seguridad y su solución

Problemas de
                             Seguridad y su
                               solución.
        LAS TIC EN LA COMUNICACIÓN.

            Guillermo Temelo Avilés




Maria Guadalupe Reza Ocampo

    Lic. En Educación Preescolar 103
Seguridad Informática


• Nuestros sistemas de información presentan problemas
  graves.

• Por eso es necesario conocer los conceptos básicos de
  seguridad en la Información.
Conceptos básicos de Seguridad en la
               Información.
• La información es el objeto de mayor valor.

• La seguridad afecta directamente a las empresas o a una
  persona.

• El propósito de proteger la información registra
  independientemente del lugar que se localice.
Elementos que se buscan proteger


• Seguridad de la Información:

  – Información de la organización
  – Equipos que la soportan
  – Personas que las utilizan
Principios básicos de la Seguridad de la
                Información:


• Integridad: permite garantizar que la información no sea
  alterada (significa que este en su estado original).


                          Información Correcta
Principios básicos de la Seguridad de la
                Información:

• Confidencialidad: se encarga y se asegura de proporcionar
  la información correcta a los usuarios correctos. La
  información no puede ser vista por otros usuarios.
                           Para el usuario correcto

• Disponibilidad: es la garantía de los usuarios garantizados
  pueden acceder a la información y recursos cuando los
  necesiten.
Medidas de Seguridad

• Son acciones orientadas hacia la eliminación de
  vulnerabilidades:
   – PREVENTIVAS: para evitar el surgimiento de nuevos puntos
     débiles y amenazas.
   – PERCEPTIVAS: la revelación de actos que pongan en riesgo a
     la información.
   – CORRECTIVAS: la corrección y disposición de problemas.
Tipos de Virus Informáticos

• Todos los virus tiene en común una característica, y es que
  crean efectos perniciosos. A continuación te presentamos
  la clasificación de los virus informáticos, basada en el
  daño que causan y efectos que provocan.
• Caballo de Troya:
• Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al
  ejecutarse este ultimo. En este caso, no es capaz de infectar
  otros archivos o soportes, y sólo se ejecuta una vez,
  aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.
• Gusano o Worm:
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo
  sucesivamente, hasta que desborda la RAM, siendo ésta su
  única acción maligna.
• Virus de macros:
• Un macro es una secuencia de ordenes de teclado y mouse
  asignadas a una sola tecla, símbolo o comando. Son muy
  útiles cuando este grupo de instrucciones se necesitan
  repetidamente. Los virus de macros afectan a archivos y
  plantillas que los contienen, haciéndose pasar por una
  macro y actuaran hasta que el archivo se abra o utilice.
• Virus de sobreescritura:
Sobre escriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.



• Virus de Programa:
Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .
DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuen-
temente por que se utilizan mas.
• Virus de Boot:
• Son virus que infectan sectores de inicio y booteo (Boot
  Record) de los diskettes y el sector de arranque maestro
  (Master Boot Record) de los discos duros; también
  pueden infectar las tablas de particiones de los discos.
• Virus Residentes:
• Se colocan automáticamente en la memoria de la
  computadora y desde ella esperan la ejecución de algún
  programa o la utilización de algún archivo.




• Virus de enlace o directorio:
Modifican las direcciones que
permiten, a nivel interno, acceder
a cada uno de los archivos existentes,
y como consecuencia no es posible
localizarlos y trabajar con ellos.
• Virus mutantes o polimórficos:
• Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y
  de la misma tecnología que utilizan los antivirus. Debido
  a estas mutaciones, cada generación de virus es diferente a
  la versión anterior, dificultando así su detección y
  eliminación.
• Virus falso o Hoax:
• Los denominados virus falsos en realidad no son
  virus, sino cadenas de mensajes distribuidas a
  través del correo electrónico y las redes. Estos
  mensajes normalmente informan acerca de peligros
  de infección de virus, los cuales mayormente son
  falsos y cuyo único objetivo es sobrecargar el flujo
  de información a través de las redes y el correo
  electrónico de todo el mundo.
• Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de
  booteo simultáneamente, combinando en ellos la acción
  de los virus de programa y de los virus de sector de
  arranque.
• Para obtener información de antivirus para eliminar los
  diferentes tipo de virus presentados anteriormente
  visita software antivirus.
• La manera mas fácil para proteger el equipo es tener
  instalado un antivirus, pero ir actualizándolo
  constantemente.
1 de 18

Recomendados

Tp4 informaticaTp4 informatica
Tp4 informaticaignacio lara
100 visualizações13 slides
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
10 visualizações12 slides
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
12 visualizações10 slides
Tp 3Tp 3
Tp 3santiagoalvarez1997
11 visualizações12 slides

Mais conteúdo relacionado

Mais procurados

Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
135 visualizações10 slides
Isabel cañeteIsabel cañete
Isabel cañeteisabel08121975
304 visualizações12 slides
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
243 visualizações13 slides
Seguridad informáticaSeguridad informática
Seguridad informáticajorge14serrano
172 visualizações11 slides

Mais procurados(14)

Seguridad en internetSeguridad en internet
Seguridad en internet
jennifermartinmaestrorodriguez200 visualizações
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
p3dr0m4rqu3z95 visualizações
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496135 visualizações
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975304 visualizações
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
blacknigga69243 visualizações
Seguridad informáticaSeguridad informática
Seguridad informática
jorge14serrano172 visualizações
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
wiltoncuervo34 visualizações
Los virusLos virus
Los virus
Juan López180 visualizações
Los virusLos virus
Los virus
Checho Fonseca168 visualizações
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
JORGEERNESTOGABANZO25 visualizações
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
diegorodriguez81225 visualizações
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
duvan andres becerra37 visualizações
Unidad 3  duvan-becerra-Unidad 3  duvan-becerra-
Unidad 3 duvan-becerra-
duvan andres becerra10 visualizações
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
felipepalacios11189 visualizações

Similar a Problemas de seguridad y su solución

Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
240 visualizações12 slides
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
149 visualizações9 slides
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redesPalomix Coyolicatzin
455 visualizações16 slides
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
522 visualizações10 slides

Similar a Problemas de seguridad y su solución(20)

Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj240 visualizações
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
alejodj119149 visualizações
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin455 visualizações
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
lauriba522 visualizações
Virus juanjoseVirus juanjose
Virus juanjose
juanjobetis150 visualizações
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123139 visualizações
Los virusLos virus
Los virus
Bryam Quevedo Garcia182 visualizações
Los virusLos virus
Los virus
DiegOo MhChaa195 visualizações
Los virusLos virus
Los virus
Karol Pardo125 visualizações
Los virusLos virus
Los virus
contaduria1234139 visualizações
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir159 visualizações
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan146 visualizações
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum264 visualizações
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina1063 visualizações
Virus informaticoVirus informatico
Virus informatico
Eduardo Morales43 visualizações
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir136 visualizações
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron76 visualizações
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
Edison Buenaño160 visualizações

Mais de LupithhaReza124

Tipos de redesTipos de redes
Tipos de redesLupithhaReza124
207 visualizações4 slides
AccesosAccesos
AccesosLupithhaReza124
118 visualizações3 slides
Presentacion de operadoresPresentacion de operadores
Presentacion de operadoresLupithhaReza124
138 visualizações5 slides

Mais de LupithhaReza124(7)

Tipos de redesTipos de redes
Tipos de redes
LupithhaReza124207 visualizações
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza1241.2K visualizações
AccesosAccesos
Accesos
LupithhaReza124118 visualizações
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
LupithhaReza124106 visualizações
Presentacion de operadoresPresentacion de operadores
Presentacion de operadores
LupithhaReza124138 visualizações
herramientas de comunicación asíncronas herramientas de comunicación asíncronas
herramientas de comunicación asíncronas
LupithhaReza124393 visualizações

Problemas de seguridad y su solución

  • 1. Problemas de Seguridad y su solución. LAS TIC EN LA COMUNICACIÓN. Guillermo Temelo Avilés Maria Guadalupe Reza Ocampo Lic. En Educación Preescolar 103
  • 2. Seguridad Informática • Nuestros sistemas de información presentan problemas graves. • Por eso es necesario conocer los conceptos básicos de seguridad en la Información.
  • 3. Conceptos básicos de Seguridad en la Información. • La información es el objeto de mayor valor. • La seguridad afecta directamente a las empresas o a una persona. • El propósito de proteger la información registra independientemente del lugar que se localice.
  • 4. Elementos que se buscan proteger • Seguridad de la Información: – Información de la organización – Equipos que la soportan – Personas que las utilizan
  • 5. Principios básicos de la Seguridad de la Información: • Integridad: permite garantizar que la información no sea alterada (significa que este en su estado original). Información Correcta
  • 6. Principios básicos de la Seguridad de la Información: • Confidencialidad: se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. La información no puede ser vista por otros usuarios. Para el usuario correcto • Disponibilidad: es la garantía de los usuarios garantizados pueden acceder a la información y recursos cuando los necesiten.
  • 7. Medidas de Seguridad • Son acciones orientadas hacia la eliminación de vulnerabilidades: – PREVENTIVAS: para evitar el surgimiento de nuevos puntos débiles y amenazas. – PERCEPTIVAS: la revelación de actos que pongan en riesgo a la información. – CORRECTIVAS: la corrección y disposición de problemas.
  • 8. Tipos de Virus Informáticos • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 9. • Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10. • Gusano o Worm: • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 11. • Virus de macros: • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. • Virus de sobreescritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, . DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuen- temente por que se utilizan mas.
  • 13. • Virus de Boot: • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. • Virus Residentes: • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. • Virus mutantes o polimórficos: • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. • Virus falso o Hoax: • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. • Virus Múltiples: • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus.
  • 18. • La manera mas fácil para proteger el equipo es tener instalado un antivirus, pero ir actualizándolo constantemente.