SlideShare una empresa de Scribd logo
1 de 39
Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Licenciatura en Redes Informáticas Tema: Seguridad Informática Profesor: Prof. Modaldo,Tuñon Integrante: Chu, Roberto 8-746-765   9 de Julio del 2011
Introducción La  seguridad informática  es el área de la  informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).  Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.  La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Las Amenazas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Lista con los 20 virus más importantes # 1. CREEPER (1971) El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo Tops Ten. # 2. ELK CLONER (1985) El primer virus para computadores personales, concretamente para Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema.  # 3. El INTERNET WORM (1985) Escrito por una persona de la Universidad Cornell que paralizó Internet. # 4. PAKISTANI BRAIN (1988) El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios, pues sólo se conocían masivamente en historias de ciencia ficción. # 5. Stoned (1989) Es uno de los virus que más se propagó. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned". # 6. Jerusalem Family (1990) Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. # 7. Dark Avenger Mutation Engine (1990) Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como Pogue y CofeeShop. Este motor de mutación fue el primer polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionaban los virus.
# 8. Michelangelo (1992) Una variante de Stoned, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. # 9. World Concept (1995) El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That´s enough to prove my point".  Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. # 10. CIH/Chernobyl (1998) Chernobyl fue uno de los más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash Rom Bios del computador. # 11. Melissa (1999) Es el primer virus que se propagó vía correo electrónico y realmente marcó una nueva era en Internet. El devastador Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien no fue destructivo, sí se replicaba y saturaba los buzones de correo a donde llegaba. # 12. Lovebug (2001) Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social.  # 13. Code Red (2001) Bautizado con el nombre de una popular bebida, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400 mil páginas web.
# 14. Nimda (2001) Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. # 15. Bagel/Netsky (2004) Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. # 16. Botnets (2004) Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. # 17. Zotob (2005) Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo CNN y The New York Times. # 18. Rootkits (2005) Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. # 19. Storm Worm (2007) El virus pasó por miles de versiones. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. # 20. Italian Job (2007) En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como Mpack. Corrompió a más de 10.000 sitios web.
Smitnyl Nombre completo: Trojan.W32/Smitnyl  Peligrosidad: 2  - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan  Descripción:  Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec)  Agent.QKY Nombre completo: Trojan.W32/Agent.QKY@Otros  Peligrosidad: 1  - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos) Bohu.A Nombre completo: Trojan.W32/Bohu.A  Peligrosidad: 2  - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure)  Agent.QKP Nombre completo: Trojan.W32/Agent.QKP  Peligrosidad: 1  - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos)   Listado de virus más reciente correspondiente a este año 2011
CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA)  Pws.BPM Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)  SecurityTool.AOA Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan  Descripción:  Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D
Conceptos Zona Desmiliritarizada o Red Perimetral:  es una  red  local que se ubica entre la red interna de una organización y una red externa, generalmente  Internet .  Antivirus:  Los  antivirus  son una herramienta simple cuyo objetivo es detectar y eliminar  virus informáticos . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Ingeniería social:  es la práctica de obtener  información  confidencial a través de la manipulación de  usuarios  legítimos.  Seguridad de la información:  a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la  información  buscando mantener la  confidencialidad , la  disponibilidad  e  Integridad  de la misma. Esteganografía :   es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia Hide In Picture (HIP):  es un programa de esteganografía. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP).
Respaldo de la información La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Plan de Recuperación antes desastres  ¿Qué es un Plan de Recuperación de Desastres? Es un proceso de recuperación que cubre los datos, el  hardware  y el  software  crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.  Objetivos: Razones para recurrir a un Plan de Recuperación de Desastres:
Prevención en el hardware Prevención en el software
Recuperación del hardware Recuperación del software Simulacros
Plan de continuidad del (BCP) Un Plan de Continuidad de Negocio , a diferencia de una Plan de Contingencia, está orientado al mantenimiento del negocio de la organización, con lo que priorizará las  operaciones de negocio críticas  necesarias para continuar en funcionamiento después de un incidente no planificado.  En el desarrollo de un Plan de Continuidad de Negocio existen dos preguntas clave:  •  ¿Cuáles son los  recursos de información  relacionados con los procesos críticos del negocio de la compañía?  •  ¿Cuál es el período de  tiempo de recuperación crítico  para los recursos de información en el cual se debe establecer el procesamiento del negocio antes de que se experimenten pérdidas significativas o aceptables?  Un Plan de Continuidad  reducirá el número y la magnitud de las decisiones que se toman durante un período en que los errores pueden resultar mayores. El Plan establecerá, organizará y documentará los riesgos, responsabilidades, políticas y procedimientos, acuerdos con entidades internas y externas.  La activación de un Plan de Continuidad debería producirse solamente en situaciones de emergencia y  cuando las medidas de seguridad hayan fallado.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fases del Plan de Continuidad FASE I – Análisis del negocio y evaluación de riesgos  Se trata de obtener un conocimiento de los objetivos de negocio y de los procesos que se consideran críticos para el funcionamiento de la compañía. Una vez identificados los procesos críticos, se analizarán cuáles son los riesgos asociados a dichos procesos para identificar cuáles son las causas potenciales que pueden llegar a interrumpir un negocio.  FASE II – Selección de estrategias Esta fase tiene dos objetivos:  •  Por un lado, valorar las diferentes alternativas y estrategias de respaldo en función de los resultados obtenidos en la fase anterior, para seleccionar la más adecuada a las necesidades de la compañía.  •  Por otro lado, corregir las vulnerabilidades detectadas en los procesos críticos de negocio identificadas en el Análisis de Riesgos.
FASE III- Desarrollo del plan Una vez que se ha seleccionado la estrategia de respaldo hay que desarrollarla e implantarla dentro de la compañía. En esta fase se desarrollan los procedimientos y planes de actuación para las distintas áreas y equipos, y se organizan los equipos que intervienen en cada fase del Plan.  FASE IV – Pruebas y mantenimiento Una parte importante del Plan de Continuidad, es conocer que realmente funciona y es efectivo. Para ello se define la estrategia de pruebas y se realiza la prueba del Plan, para afinarlo según los resultados. Además, en esta última fase se definirán los procedimientos de mantenimiento del Plan. ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes del Análisis de Riesgos Clasificación General de Amenazas
Matriz de Riesgos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Tabla de Estrategias de Recuperación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fase de alerta •  Procedimiento de notificación del desastre.  •  Procedimiento de lanzamiento del Plan  •  Procedimiento de notificación de la puesta en marcha del Plan a los equipos implicados.  Fase de transición •  Procedimiento de concentración de equipos.  •  Procedimiento de traslado y puesta en marcha de la recuperación.  Fase de recuperación •  Procedimientos de restauración.  •  Procedimientos de soporte y gestión.  Fase de vuelta a la normalidad •  Análisis del impacto.  •  Procedimientos de vuelta a la normalidad.
[object Object],El Plan de Continuidad no se considerará válido hasta que no se haya superado satisfactoriamente el Plan de Pruebas que asegure la viabilidad de las soluciones adoptadas.  El Plan de Pruebas diseñado tiene como objetivos:  •  Evaluar la capacidad de respuesta ante una situación de desastre que afecte a los recursos de la compañía.  •  Probar la efectividad y los tiempos de respuesta del Plan para comprobar que están alineados con la definición realizada en el diseño.  •  Identificar las áreas de mejora en el diseño y ejecución del Plan.  •  Comprobar si los procedimientos desarrollados son adecuados para soportar la recuperación de las operaciones de negocio.  •  Evaluar si los participantes del ejercicio están suficientemente familiarizados con la operativa en situación de contingencia   Tipos de pruebas  Las pruebas de un Plan de Continuidad deben tener dos características principales:  Realismo:  La utilidad de las pruebas se reduce con la selección de escenarios irreales. Por ello es importante reproducir escenarios que proporcionen un nivel de entrenamiento adecuado a las situaciones de riesgo.  Exposición Mínima:  Las pruebas deben diseñarse de forma que impacten lo menos posible en el negocio, es decir, que si se programa una prueba que suponga una parada de los sistemas de información, debe realizarse una ventana de tiempo que impacte lo menos posible para el negocio.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Organismos Oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center ) del  SEI  (Software Engineering Institute) de la Carnegie Mellon University, el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
Norma ISO / IEC 27001 La ISO 27001 es un Estándar Internacional de Sistemas de Gestión de Seguridad de la Información que permite a una organización evaluar su riesgo e implementar controles apropiados para preservar la confidencialidad, la integridad y la disponibilidad del valor de la información. El objetivo fundamental es proteger la información de su organización para que no caiga en manos incorrectas o se pierda para siempre.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conozca cómo Microsoft resuelve los retos de seguridad en correo electrónico  Microsoft tal y como muestra la grafica tiene servicios de seguridad que permiten proteger los múltiples repositorios y multicapas que tiene definida la organización y donde se almacena o transita sus activos de información. Microsoft cuenta con una gama de productos que permiten proteger a las organizaciones de los virus, del spam, del tránsito del contenido no autorizado y en fin reduce drásticamente la posibilidad de la propagación de código malicioso en la organización.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad básica para el hogar Al conectar un usuario su ordenador al Internet expone su privacidad, abre puertas sin saberlo a la comunidad.  Esto resulta crítico de no contar el sistema con una protección básica.  La protección básica debe contener un antivirus y un firewall. Adicionalmente puede contar con programas que combatan los spyware y los adware.  Un programa Antivirus  tiene la función de combatir el ataque al ordenador por parte de toda clase de software maliciosos como pueden ser virus; gusanos; troyanos; etc, a través de su protección en tiempo real y de ser necesario; buscar, encontrar, neutralizar o eliminar cualquier virus que sea encontrado durante el análisis.  Esta protección es fundamental, esté el usuario conectado a Internet o no, ya que a través de medios extraíbles como, disquetes que aun se usan, CD's, DVD's y/o medios de memoria USB y similares hacen vulnerable el sistema.  El software a elegir deberá ser aquel que mejor se adapte a sus necesidades y dependerá de muchos factores, entre ellos la velocidad del ordenador, el uso que se le dé al mismo y si este cuenta con conexión a Internet. El antivirus debe actualizarse periódicamente.  El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera pueda detectar las nuevas variantes virales, en algunas ocasiones también se permite actualizar los módulos del software antivirus y su motor de búsqueda
Firewall (cortafuegos) La mayoría de los usuarios creen que los virus son el único riesgo que acecha la seguridad de los sistemas. Hay muchos otros, los cuales pueden llegar a causar más daños de cualquier tipo de virus, tanto a nuestro ordenador como a nosotros mismos (considere la utilización de una identidad ajena).  Otra de los peligros a que están expuesto los usuarios, son los Hackers (expertos informáticos), los cuales pueden conectarse a un ordenador sin autorización, haciéndose de información sensible privada,  como pueden ser los datos de acceso cuentas bancarias, a Internet etc., documentos personales y de negocios almacenados en el ordenador, entre otros. Es aquí donde encuentra aplicación un firewall.  Estos programas exploran los puntos de acceso al sistema y piden identificación a los que tratan de conectarse a él. Si los datos de acceso son correctos permite la conexión; de no ser así, lo impide.  De esta manera trabaja un firewall, controlando todos los paquetes que solicitan acceso a los puertos del ordenador, filtrando el acceso a los mismos.  El firewall es una medida de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online.  Zone Alarm  Personal de Zone Labs, es un firewall gratuito y tiene una versión en español.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Tienen amplia experiencia en la instalación de redes, intranets y extranets, usando Linux como sistema operativo, para implementar múltiples servicios dentro de su empresa, como servidor de correos, firewall y servidor para compartir archivos, entre otros. ,[object Object],La virtualización de servidores le permite a su empresa ahorrar costos de espacio y electricidad. Dependiendo de sus necesidades, podemos virtualizar todos sus servidores en menos equipos de los que usted tiene actualmente y minimizar sus gastos que estos equipos de más generarían. ,[object Object],Equipos para ayudar a su empresa a protegerse de SPAM con el Barracuda Spam & Virus Firewall, o para almacenar de forma centralizada todos los emails de los usuarios de su empresa para tener backup de meses con el Barracuda Archiver. También ofrecen soluciones de filtrado Web y balance de carga con el Barracuda Web Filter y el Load Balancer respectivamente.  
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ofrece su propia red de mensajería instantánea (Instan Messagin IM), en donde sus colaboradores podrán tener comunicación al instante, de forma segura y privada. Solución de chat privado permite aligerar el uso del teléfono entre empleados mediante el uso de chat interno. Este software de mensajería inclusive es portable al Iphone y Blackberry.
CONCLUSION ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticosmjb016
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)luzmendy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaVSAVICO
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 

La actualidad más candente (18)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
EL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDAEL VIRUS INFORMATICO POR ELIDA
EL VIRUS INFORMATICO POR ELIDA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus
VirusVirus
Virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 

Similar a Metodologia final

Similar a Metodologia final (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Malware
MalwareMalware
Malware
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus
VirusVirus
Virus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus
VirusVirus
Virus
 

Último

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 

Último (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 

Metodologia final

  • 1. Universidad Tecnológica de Panamá Facultad de Ingeniería en Sistemas Licenciatura en Redes Informáticas Tema: Seguridad Informática Profesor: Prof. Modaldo,Tuñon Integrante: Chu, Roberto 8-746-765 9 de Julio del 2011
  • 2. Introducción La  seguridad informática  es el área de la  informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 3.
  • 4.
  • 5.
  • 6. Lista con los 20 virus más importantes # 1. CREEPER (1971) El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo Tops Ten. # 2. ELK CLONER (1985) El primer virus para computadores personales, concretamente para Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. # 3. El INTERNET WORM (1985) Escrito por una persona de la Universidad Cornell que paralizó Internet. # 4. PAKISTANI BRAIN (1988) El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios, pues sólo se conocían masivamente en historias de ciencia ficción. # 5. Stoned (1989) Es uno de los virus que más se propagó. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned". # 6. Jerusalem Family (1990) Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén. # 7. Dark Avenger Mutation Engine (1990) Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como Pogue y CofeeShop. Este motor de mutación fue el primer polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionaban los virus.
  • 7. # 8. Michelangelo (1992) Una variante de Stoned, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. # 9. World Concept (1995) El primer macro virus para Microsoft Word. Word Concept escribía la frase, "That´s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. # 10. CIH/Chernobyl (1998) Chernobyl fue uno de los más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash Rom Bios del computador. # 11. Melissa (1999) Es el primer virus que se propagó vía correo electrónico y realmente marcó una nueva era en Internet. El devastador Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien no fue destructivo, sí se replicaba y saturaba los buzones de correo a donde llegaba. # 12. Lovebug (2001) Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. # 13. Code Red (2001) Bautizado con el nombre de una popular bebida, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400 mil páginas web.
  • 8. # 14. Nimda (2001) Llamado la "Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. # 15. Bagel/Netsky (2004) Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año. # 16. Botnets (2004) Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc. # 17. Zotob (2005) Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo CNN y The New York Times. # 18. Rootkits (2005) Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. # 19. Storm Worm (2007) El virus pasó por miles de versiones. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. # 20. Italian Job (2007) En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como Mpack. Corrompió a más de 10.000 sitios web.
  • 9. Smitnyl Nombre completo: Trojan.W32/Smitnyl Peligrosidad: 2 - Baja Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Alias: Trojan.Smitnyl (Symantec)  Agent.QKY Nombre completo: Trojan.W32/Agent.QKY@Otros Peligrosidad: 1 - Mínima Fecha de publicación: 21/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Alias: Troj/Agent-QKY (Sophos) Bohu.A Nombre completo: Trojan.W32/Bohu.A Peligrosidad: 2 - Baja Fecha de publicación: 20/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube Alias: Backdoor:W32/Bohu.A (F-Secure)  Agent.QKP Nombre completo: Trojan.W32/Agent.QKP Peligrosidad: 1 - Mínima Fecha de publicación: 19/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se conecta con sitios maliciosos chinos Alias: Troj/Agent-QKP (Sophos) Listado de virus más reciente correspondiente a este año 2011
  • 10. CVVStealer.L Nombre completo: Trojan.Multi/CVVStealer.L Peligrosidad: 2 - Baja Fecha de publicación: 17/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Alias: BDS/CVVStealer.l (AVIRA)  Pws.BPM Nombre completo: Trojan.W32/Pws.BPM Peligrosidad: 1 - Mínima Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que se mantiene residente en el sistema y realiza conexiones a servidores de Internet Alias: Troj/PWS-BPM (Sophos)  SecurityTool.AOA Nombre completo: Trojan.Multi/SecurityTool.AOA Peligrosidad: 2 - Baja Fecha de publicación: 16/02/2011 Tipo: Trojan Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Alias: FakeAlert-SecurityTool.ao!A278E774253D
  • 11.
  • 12. Firewall : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Ingeniería social:  es la práctica de obtener  información  confidencial a través de la manipulación de  usuarios  legítimos. Seguridad de la información:  a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la  información  buscando mantener la  confidencialidad , la  disponibilidad  e  Integridad  de la misma. Esteganografía : es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia Hide In Picture (HIP): es un programa de esteganografía. Te permite "esconder" cualquier tipo de archivo adentro de una imagen bitmap (soporta GIF y BMP).
  • 13.
  • 14. Plan de Recuperación antes desastres ¿Qué es un Plan de Recuperación de Desastres? Es un proceso de recuperación que cubre los datos, el  hardware  y el  software  crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Objetivos: Razones para recurrir a un Plan de Recuperación de Desastres:
  • 15. Prevención en el hardware Prevención en el software
  • 16. Recuperación del hardware Recuperación del software Simulacros
  • 17.
  • 18. Fases del Plan de Continuidad FASE I – Análisis del negocio y evaluación de riesgos Se trata de obtener un conocimiento de los objetivos de negocio y de los procesos que se consideran críticos para el funcionamiento de la compañía. Una vez identificados los procesos críticos, se analizarán cuáles son los riesgos asociados a dichos procesos para identificar cuáles son las causas potenciales que pueden llegar a interrumpir un negocio. FASE II – Selección de estrategias Esta fase tiene dos objetivos: • Por un lado, valorar las diferentes alternativas y estrategias de respaldo en función de los resultados obtenidos en la fase anterior, para seleccionar la más adecuada a las necesidades de la compañía. • Por otro lado, corregir las vulnerabilidades detectadas en los procesos críticos de negocio identificadas en el Análisis de Riesgos.
  • 19.
  • 20.
  • 21.
  • 22. Componentes del Análisis de Riesgos Clasificación General de Amenazas
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Fase de alerta • Procedimiento de notificación del desastre. • Procedimiento de lanzamiento del Plan • Procedimiento de notificación de la puesta en marcha del Plan a los equipos implicados. Fase de transición • Procedimiento de concentración de equipos. • Procedimiento de traslado y puesta en marcha de la recuperación. Fase de recuperación • Procedimientos de restauración. • Procedimientos de soporte y gestión. Fase de vuelta a la normalidad • Análisis del impacto. • Procedimientos de vuelta a la normalidad.
  • 28.
  • 29.
  • 30. Organismos Oficiales de seguridad informática Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el  CERT/CC  ( Computer Emergency Response Team Coordination Center ) del  SEI  (Software Engineering Institute) de la Carnegie Mellon University, el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
  • 31.
  • 32. Conozca cómo Microsoft resuelve los retos de seguridad en correo electrónico Microsoft tal y como muestra la grafica tiene servicios de seguridad que permiten proteger los múltiples repositorios y multicapas que tiene definida la organización y donde se almacena o transita sus activos de información. Microsoft cuenta con una gama de productos que permiten proteger a las organizaciones de los virus, del spam, del tránsito del contenido no autorizado y en fin reduce drásticamente la posibilidad de la propagación de código malicioso en la organización.
  • 33.
  • 34. Seguridad básica para el hogar Al conectar un usuario su ordenador al Internet expone su privacidad, abre puertas sin saberlo a la comunidad. Esto resulta crítico de no contar el sistema con una protección básica. La protección básica debe contener un antivirus y un firewall. Adicionalmente puede contar con programas que combatan los spyware y los adware. Un programa Antivirus tiene la función de combatir el ataque al ordenador por parte de toda clase de software maliciosos como pueden ser virus; gusanos; troyanos; etc, a través de su protección en tiempo real y de ser necesario; buscar, encontrar, neutralizar o eliminar cualquier virus que sea encontrado durante el análisis. Esta protección es fundamental, esté el usuario conectado a Internet o no, ya que a través de medios extraíbles como, disquetes que aun se usan, CD's, DVD's y/o medios de memoria USB y similares hacen vulnerable el sistema. El software a elegir deberá ser aquel que mejor se adapte a sus necesidades y dependerá de muchos factores, entre ellos la velocidad del ordenador, el uso que se le dé al mismo y si este cuenta con conexión a Internet. El antivirus debe actualizarse periódicamente. El proceso de actualización de un antivirus consiste en descargar desde Internet nuevas definiciones de virus, para de esta manera pueda detectar las nuevas variantes virales, en algunas ocasiones también se permite actualizar los módulos del software antivirus y su motor de búsqueda
  • 35. Firewall (cortafuegos) La mayoría de los usuarios creen que los virus son el único riesgo que acecha la seguridad de los sistemas. Hay muchos otros, los cuales pueden llegar a causar más daños de cualquier tipo de virus, tanto a nuestro ordenador como a nosotros mismos (considere la utilización de una identidad ajena). Otra de los peligros a que están expuesto los usuarios, son los Hackers (expertos informáticos), los cuales pueden conectarse a un ordenador sin autorización, haciéndose de información sensible privada, como pueden ser los datos de acceso cuentas bancarias, a Internet etc., documentos personales y de negocios almacenados en el ordenador, entre otros. Es aquí donde encuentra aplicación un firewall. Estos programas exploran los puntos de acceso al sistema y piden identificación a los que tratan de conectarse a él. Si los datos de acceso son correctos permite la conexión; de no ser así, lo impide. De esta manera trabaja un firewall, controlando todos los paquetes que solicitan acceso a los puertos del ordenador, filtrando el acceso a los mismos. El firewall es una medida de seguridad imprescindible si cuenta con una conexión a Internet, sea cual fuera el tipo de la misma, un firewall siempre debe actuar en una PC que se encuentre online. Zone Alarm Personal de Zone Labs, es un firewall gratuito y tiene una versión en español.
  • 36.
  • 37.
  • 38.
  • 39.