Problemas de seguridad y su solución

Problemas de
                             Seguridad y su
                               solución.
        LAS TIC EN LA COMUNICACIÓN.

            Guillermo Temelo Avilés




Maria Guadalupe Reza Ocampo

    Lic. En Educación Preescolar 103
Seguridad Informática


• Nuestros sistemas de información presentan problemas
  graves.

• Por eso es necesario conocer los conceptos básicos de
  seguridad en la Información.
Conceptos básicos de Seguridad en la
               Información.
• La información es el objeto de mayor valor.

• La seguridad afecta directamente a las empresas o a una
  persona.

• El propósito de proteger la información registra
  independientemente del lugar que se localice.
Elementos que se buscan proteger


• Seguridad de la Información:

  – Información de la organización
  – Equipos que la soportan
  – Personas que las utilizan
Principios básicos de la Seguridad de la
                Información:


• Integridad: permite garantizar que la información no sea
  alterada (significa que este en su estado original).


                          Información Correcta
Principios básicos de la Seguridad de la
                Información:

• Confidencialidad: se encarga y se asegura de proporcionar
  la información correcta a los usuarios correctos. La
  información no puede ser vista por otros usuarios.
                           Para el usuario correcto

• Disponibilidad: es la garantía de los usuarios garantizados
  pueden acceder a la información y recursos cuando los
  necesiten.
Medidas de Seguridad

• Son acciones orientadas hacia la eliminación de
  vulnerabilidades:
   – PREVENTIVAS: para evitar el surgimiento de nuevos puntos
     débiles y amenazas.
   – PERCEPTIVAS: la revelación de actos que pongan en riesgo a
     la información.
   – CORRECTIVAS: la corrección y disposición de problemas.
Tipos de Virus Informáticos

• Todos los virus tiene en común una característica, y es que
  crean efectos perniciosos. A continuación te presentamos
  la clasificación de los virus informáticos, basada en el
  daño que causan y efectos que provocan.
• Caballo de Troya:
• Es un programa dañino que se oculta en otro programa
  legítimo, y que produce sus efectos perniciosos al
  ejecutarse este ultimo. En este caso, no es capaz de infectar
  otros archivos o soportes, y sólo se ejecuta una vez,
  aunque es suficiente, en la mayoría de las ocasiones, para
  causar su efecto destructivo.
• Gusano o Worm:
• Es un programa cuya única finalidad es la de ir
  consumiendo la memoria del sistema, se copia así mismo
  sucesivamente, hasta que desborda la RAM, siendo ésta su
  única acción maligna.
• Virus de macros:
• Un macro es una secuencia de ordenes de teclado y mouse
  asignadas a una sola tecla, símbolo o comando. Son muy
  útiles cuando este grupo de instrucciones se necesitan
  repetidamente. Los virus de macros afectan a archivos y
  plantillas que los contienen, haciéndose pasar por una
  macro y actuaran hasta que el archivo se abra o utilice.
• Virus de sobreescritura:
Sobre escriben en el interior
de los archivos atacados,
haciendo que se pierda el
contenido de los mismos.



• Virus de Programa:
Comúnmente infectan archivos
con extensiones .EXE, .COM, .OVL, .
DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuen-
temente por que se utilizan mas.
• Virus de Boot:
• Son virus que infectan sectores de inicio y booteo (Boot
  Record) de los diskettes y el sector de arranque maestro
  (Master Boot Record) de los discos duros; también
  pueden infectar las tablas de particiones de los discos.
• Virus Residentes:
• Se colocan automáticamente en la memoria de la
  computadora y desde ella esperan la ejecución de algún
  programa o la utilización de algún archivo.




• Virus de enlace o directorio:
Modifican las direcciones que
permiten, a nivel interno, acceder
a cada uno de los archivos existentes,
y como consecuencia no es posible
localizarlos y trabajar con ellos.
• Virus mutantes o polimórficos:
• Son virus que mutan, es decir cambian ciertas partes de su
  código fuente haciendo uso de procesos de encriptación y
  de la misma tecnología que utilizan los antivirus. Debido
  a estas mutaciones, cada generación de virus es diferente a
  la versión anterior, dificultando así su detección y
  eliminación.
• Virus falso o Hoax:
• Los denominados virus falsos en realidad no son
  virus, sino cadenas de mensajes distribuidas a
  través del correo electrónico y las redes. Estos
  mensajes normalmente informan acerca de peligros
  de infección de virus, los cuales mayormente son
  falsos y cuyo único objetivo es sobrecargar el flujo
  de información a través de las redes y el correo
  electrónico de todo el mundo.
• Virus Múltiples:
• Son virus que infectan archivos ejecutables y sectores de
  booteo simultáneamente, combinando en ellos la acción
  de los virus de programa y de los virus de sector de
  arranque.
• Para obtener información de antivirus para eliminar los
  diferentes tipo de virus presentados anteriormente
  visita software antivirus.
• La manera mas fácil para proteger el equipo es tener
  instalado un antivirus, pero ir actualizándolo
  constantemente.
1 de 18

Recomendados

Tp4 informatica por
Tp4 informaticaTp4 informatica
Tp4 informaticaignacio lara
100 visualizações13 slides
Tp seguridad informatica por
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
10 visualizações12 slides
Riesgos de la informacion electronica por
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
33 visualizações10 slides
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaYenny Santiago
12 visualizações10 slides
Tp 3 por
Tp 3Tp 3
Tp 3santiagoalvarez1997
11 visualizações12 slides
Seguridad informática julián m. por
Seguridad informática julián m.Seguridad informática julián m.
Seguridad informática julián m.Julián Marín
36 visualizações10 slides

Mais conteúdo relacionado

Mais procurados

Seguridad en internet por
Seguridad en internetSeguridad en internet
Seguridad en internetjennifermartinmaestrorodriguez
200 visualizações6 slides
riesgos de la informacion electronica por
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronicap3dr0m4rqu3z
95 visualizações15 slides
Ifts 23 Seguridad Informatica por
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad InformaticaFierro6496
135 visualizações10 slides
Isabel cañete por
Isabel cañeteIsabel cañete
Isabel cañeteisabel08121975
304 visualizações12 slides
Seguridad informática pp por
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
243 visualizações13 slides
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticajorge14serrano
172 visualizações11 slides

Mais procurados(14)

riesgos de la informacion electronica por p3dr0m4rqu3z
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
p3dr0m4rqu3z95 visualizações
Ifts 23 Seguridad Informatica por Fierro6496
Ifts 23 Seguridad InformaticaIfts 23 Seguridad Informatica
Ifts 23 Seguridad Informatica
Fierro6496135 visualizações
Isabel cañete por isabel08121975
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975304 visualizações
Seguridad informática pp por blacknigga69
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
blacknigga69243 visualizações
Seguridad informática por jorge14serrano
Seguridad informáticaSeguridad informática
Seguridad informática
jorge14serrano172 visualizações
Riesgos informaticos por wiltoncuervo
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
wiltoncuervo34 visualizações
Los virus por Juan López
Los virusLos virus
Los virus
Juan López180 visualizações
Los virus por Checho Fonseca
Los virusLos virus
Los virus
Checho Fonseca168 visualizações
Diapositivas de jorge gabanzo por JORGEERNESTOGABANZO
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
JORGEERNESTOGABANZO25 visualizações
Los riesgos de la informacion electronica por diegorodriguez812
Los riesgos de la informacion electronica Los riesgos de la informacion electronica
Los riesgos de la informacion electronica
diegorodriguez81225 visualizações
Riesgos de la información electrónica por duvan andres becerra
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
duvan andres becerra37 visualizações
Trabajo de tecnologia 2 por felipepalacios11
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
felipepalacios11189 visualizações

Destaque

Guia internet por
Guia internetGuia internet
Guia internetJuancarlosportilla1
77 visualizações13 slides
Programa enseñanza. por
Programa enseñanza.Programa enseñanza.
Programa enseñanza.Sito Berti
271 visualizações4 slides
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandra por
Parte b  tema 3.- economía y sociedad en el siglo xix. irene y sandraParte b  tema 3.- economía y sociedad en el siglo xix. irene y sandra
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandrajjsg23
389 visualizações10 slides
Mapa 1 (la planificación) por
Mapa 1 (la planificación) Mapa 1 (la planificación)
Mapa 1 (la planificación) kizertkz
223 visualizações2 slides
Jaco Wajer - AWL Techniek por
Jaco Wajer - AWL TechniekJaco Wajer - AWL Techniek
Jaco Wajer - AWL TechniekThemadagen
434 visualizações9 slides
La desigualdad en el mundo por
La desigualdad en el mundoLa desigualdad en el mundo
La desigualdad en el mundoColegio Público Laviada
628 visualizações1 slide

Destaque(17)

Programa enseñanza. por Sito Berti
Programa enseñanza.Programa enseñanza.
Programa enseñanza.
Sito Berti271 visualizações
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandra por jjsg23
Parte b  tema 3.- economía y sociedad en el siglo xix. irene y sandraParte b  tema 3.- economía y sociedad en el siglo xix. irene y sandra
Parte b tema 3.- economía y sociedad en el siglo xix. irene y sandra
jjsg23389 visualizações
Mapa 1 (la planificación) por kizertkz
Mapa 1 (la planificación) Mapa 1 (la planificación)
Mapa 1 (la planificación)
kizertkz223 visualizações
Jaco Wajer - AWL Techniek por Themadagen
Jaco Wajer - AWL TechniekJaco Wajer - AWL Techniek
Jaco Wajer - AWL Techniek
Themadagen434 visualizações
Compu por che_vb
CompuCompu
Compu
che_vb116 visualizações
Lauryn Cornish Introduction por Brittany Wouden
Lauryn Cornish IntroductionLauryn Cornish Introduction
Lauryn Cornish Introduction
Brittany Wouden263 visualizações
Apple love seat por tvsantana
Apple love seatApple love seat
Apple love seat
tvsantana472 visualizações
Animales segun su alimento por ale_fu
Animales  segun su alimentoAnimales  segun su alimento
Animales segun su alimento
ale_fu2K visualizações
Andres Felipe Diaz Contreras 8F-2013 por sofia200624
Andres Felipe Diaz Contreras 8F-2013Andres Felipe Diaz Contreras 8F-2013
Andres Felipe Diaz Contreras 8F-2013
sofia200624893 visualizações
Problem çözme por erenozabakan
Problem çözmeProblem çözme
Problem çözme
erenozabakan161 visualizações
4.la regencia 2. política última década siglo xix por LuisRSalas
4.la regencia 2. política última década siglo xix4.la regencia 2. política última década siglo xix
4.la regencia 2. política última década siglo xix
LuisRSalas531 visualizações
Reporte Punto Jalisco Abierto Marzo 2014 por WendyCaribel
Reporte Punto Jalisco Abierto Marzo 2014Reporte Punto Jalisco Abierto Marzo 2014
Reporte Punto Jalisco Abierto Marzo 2014
WendyCaribel204 visualizações
Informe mercado farmacia_espanola_enero2015 por Maribel Biezma López
Informe mercado farmacia_espanola_enero2015Informe mercado farmacia_espanola_enero2015
Informe mercado farmacia_espanola_enero2015
Maribel Biezma López328 visualizações

Similar a Problemas de seguridad y su solución

“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.... por
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....ana cruz
182 visualizações30 slides
Tecno. virus susana montoya por
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
240 visualizações12 slides
Seguridad informática abf por
Seguridad informática abfSeguridad informática abf
Seguridad informática abfalejodj119
149 visualizações9 slides
Seguridad, privacidad y medidas de prevención informática por
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
792 visualizações19 slides
Virus seguridad en redes por
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redesPalomix Coyolicatzin
455 visualizações16 slides
Informatica virus 2012 por
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
522 visualizações10 slides

Similar a Problemas de seguridad y su solución(20)

“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.... por ana cruz
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”....
ana cruz182 visualizações
Tecno. virus susana montoya por susanamontoyasj
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
susanamontoyasj240 visualizações
Seguridad informática abf por alejodj119
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
alejodj119149 visualizações
Seguridad, privacidad y medidas de prevención informática por Suzanne Randomm
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
Suzanne Randomm792 visualizações
Virus seguridad en redes por Palomix Coyolicatzin
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
Palomix Coyolicatzin455 visualizações
Informatica virus 2012 por lauriba
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
lauriba522 visualizações
Virus juanjose por juanjobetis
Virus juanjoseVirus juanjose
Virus juanjose
juanjobetis150 visualizações
Seguridad informatica por LauraQuintero123
Seguridad informaticaSeguridad informatica
Seguridad informatica
LauraQuintero123139 visualizações
Los virus por DiegOo MhChaa
Los virusLos virus
Los virus
DiegOo MhChaa195 visualizações
Los virus por Karol Pardo
Los virusLos virus
Los virus
Karol Pardo125 visualizações
Los virus por contaduria1234
Los virusLos virus
Los virus
contaduria1234139 visualizações
Presentacion seguridad informatica por Victir
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir159 visualizações
Presentacion seguridad informatica por Garik Hakobyan
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan146 visualizações
Seguridad Informática por DavidPimpum
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum264 visualizações
Presentacion seguridad informatica por javiersogaina10
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina1063 visualizações
Virus informatico por Eduardo Morales
Virus informaticoVirus informatico
Virus informatico
Eduardo Morales43 visualizações
Presentacion seguridad informatica por Victitir
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir136 visualizações
Presentacion seguridad informatica por pajarron
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron76 visualizações
EDISON BUENAÑO seguridad informatica por Edison Buenaño
EDISON BUENAÑO seguridad informaticaEDISON BUENAÑO seguridad informatica
EDISON BUENAÑO seguridad informatica
Edison Buenaño160 visualizações

Mais de LupithhaReza124

Presentacion de la herramientas de comunicacio asicronas u asincronas por
Presentacion de la herramientas de comunicacio asicronas u asincronasPresentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronasLupithhaReza124
125 visualizações11 slides
Tipos de redes por
Tipos de redesTipos de redes
Tipos de redesLupithhaReza124
207 visualizações4 slides
Ensayo de los aspectos eticos y legales por
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
1.2K visualizações4 slides
Accesos por
AccesosAccesos
AccesosLupithhaReza124
118 visualizações3 slides
Problemas de seguridad y su solución por
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su soluciónLupithhaReza124
131 visualizações18 slides
Presentacion de operadores por
Presentacion de operadoresPresentacion de operadores
Presentacion de operadoresLupithhaReza124
138 visualizações5 slides

Mais de LupithhaReza124(7)

Presentacion de la herramientas de comunicacio asicronas u asincronas por LupithhaReza124
Presentacion de la herramientas de comunicacio asicronas u asincronasPresentacion de la herramientas de comunicacio asicronas u asincronas
Presentacion de la herramientas de comunicacio asicronas u asincronas
LupithhaReza124125 visualizações
Tipos de redes por LupithhaReza124
Tipos de redesTipos de redes
Tipos de redes
LupithhaReza124207 visualizações
Ensayo de los aspectos eticos y legales por LupithhaReza124
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza1241.2K visualizações
Accesos por LupithhaReza124
AccesosAccesos
Accesos
LupithhaReza124118 visualizações
Problemas de seguridad y su solución por LupithhaReza124
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
LupithhaReza124131 visualizações
Presentacion de operadores por LupithhaReza124
Presentacion de operadoresPresentacion de operadores
Presentacion de operadores
LupithhaReza124138 visualizações
herramientas de comunicación asíncronas por LupithhaReza124
herramientas de comunicación asíncronas herramientas de comunicación asíncronas
herramientas de comunicación asíncronas
LupithhaReza124393 visualizações

Problemas de seguridad y su solución

  • 1. Problemas de Seguridad y su solución. LAS TIC EN LA COMUNICACIÓN. Guillermo Temelo Avilés Maria Guadalupe Reza Ocampo Lic. En Educación Preescolar 103
  • 2. Seguridad Informática • Nuestros sistemas de información presentan problemas graves. • Por eso es necesario conocer los conceptos básicos de seguridad en la Información.
  • 3. Conceptos básicos de Seguridad en la Información. • La información es el objeto de mayor valor. • La seguridad afecta directamente a las empresas o a una persona. • El propósito de proteger la información registra independientemente del lugar que se localice.
  • 4. Elementos que se buscan proteger • Seguridad de la Información: – Información de la organización – Equipos que la soportan – Personas que las utilizan
  • 5. Principios básicos de la Seguridad de la Información: • Integridad: permite garantizar que la información no sea alterada (significa que este en su estado original). Información Correcta
  • 6. Principios básicos de la Seguridad de la Información: • Confidencialidad: se encarga y se asegura de proporcionar la información correcta a los usuarios correctos. La información no puede ser vista por otros usuarios. Para el usuario correcto • Disponibilidad: es la garantía de los usuarios garantizados pueden acceder a la información y recursos cuando los necesiten.
  • 7. Medidas de Seguridad • Son acciones orientadas hacia la eliminación de vulnerabilidades: – PREVENTIVAS: para evitar el surgimiento de nuevos puntos débiles y amenazas. – PERCEPTIVAS: la revelación de actos que pongan en riesgo a la información. – CORRECTIVAS: la corrección y disposición de problemas.
  • 8. Tipos de Virus Informáticos • Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 9. • Caballo de Troya: • Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10. • Gusano o Worm: • Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 11. • Virus de macros: • Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. • Virus de sobreescritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, . DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuen- temente por que se utilizan mas.
  • 13. • Virus de Boot: • Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. • Virus Residentes: • Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. • Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 15. • Virus mutantes o polimórficos: • Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 16. • Virus falso o Hoax: • Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 17. • Virus Múltiples: • Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. • Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus.
  • 18. • La manera mas fácil para proteger el equipo es tener instalado un antivirus, pero ir actualizándolo constantemente.