se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.sirve para la protección de la información, en contra de amenazas o
peligros, para evitar daños y para minimizar riesgos, relacionados con
ella.
definición de las diferentes amezas en seguridad informática.
Rubrica: : los virus en tu maquina son tus peores enemigos
Slide 2
DEFINICIONES
INFORMÁTICA: se puede entender como aquella disciplina encargada del estudio de
métodos, procesos, técnicas, desarrollos y su utilización en
ordenadores (computadoras), con el fin de almacenar, procesar y transmitir información y datos en formato digital.
VIRUS: son programas informáticos que tienden a alterar el
funcionamiento del computador, sin que el usuario se de cuenta.ANTIVIRUS: programa que ayuda a proteger su computadora contra la mayoría de los virus.AMENAZA: como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
HACKER: Persona con grandes conocimientos de informática que se dedica a
acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.
Slide 3
tipos de amenazas
INTENCIONALES: en caso de que deliberadamente
se intente producir un daño (por ejemplo el robo de información
aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).
NO INTENCIONALES: en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
Grace
Hooper:en forma infatigable se dedicó a investigar acuciosamente las
posibilidades de programación en las computadoras, de la Primera y Segunda
Generación.Kevin Mitnick:Como hacker, su carrera comenzó a los 16 años
cuando, obsesionado por las redes de ordenadores, rompió la seguridad del
sistema administrativo de su colegio.Vladimir Levin: acusado de ser la mente maestra de una serie de fraudes
tecnológicos que le permitieron a él y la banda que conformaba, substraer
más de 10 millones de dólares, de cuentas corporativas del Citibank.Muchos Hackers "malignos" utilizan las
debilidades de Windows para ingresar a una PC remotamente
mediante el uso de programas hack, backdoor, troyanos, etc. Por
ejemplo Internet Explorer se podría decir que es uno de los
navegados mas débiles que hay, ya que desde hace años se le han
detectado graves fallas de seguridad (años anteriores el mas
popular).
WORM O GUSANO INFORMÁTICO: es un malware que reside en
la memoria de la computadora y se caracteriza por duplicarse en ella,
sin la asistencia de un usuario.
CABALLO DE TROYA: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a
la seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.BOMBAS LÓGICAS O DE TIEMPO: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o bien en
una fecha específica. Si este hecho no se da, el virus permanecerá
oculto.
HOAX: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos.De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.Residente: este virus permanecen en la memoria y desde
allí esperan a que el usuario ejecute algún archivo o programa para
poder infectarlo.
Lee todo en: Tipos de virus informáticos http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz3nKleWZ8X
monitoriar las actividades de virus en tiempo real y hacer verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas,
y gracias al modo con que monitorizan el sistema consiguen detectar y
eliminar los virus, worms y trojans antes que ellos infecten el sistema.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php
pueden ser útiles cuando se necesita usar sistemas desconocidos o sospechosos, como ordenadores colectivos en cibercafés.
siempre están actualizados, pues están hospedados en los servidores de las propias empresas que los mantienen.
Slide 8
tipos de antivirus
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.
ANTIVIRUS DESCONTAMINADORES:su principal diferencia radica en el hecho de que el propósito de esta
clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene
el objetivo de descubrir y descartar aquellos programas espías que se
ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se
ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas
que surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario.
Lee todo en: Tipos de antivirus informáticos http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3nKrQoKTH
CONTROL DE ACCESO ATRAVES DEL USO DE CONTRASEÑAS
INSTALACION DE SOFTWARE ANTI-VIRUS
INSTALACION DE FIREWALLS
Slide 12
CONCLUSIÓN
Es de suma importancia para todas aquellas personas que utilizan una computadora o cualquier dispositivo móvil, ya sea de forma simple o conectada a una red, estar conscientes y tener los conocimientos sobre las amenazas actuales y las vulnerabilidades a las que pueden enfrentarse. si alguna vez llega a producirse un problema tener la manera de solucionarlo.para que así la información permanezca integra, confiable y disponible.