1 / 29

Seguridad informática

Seguridad informática. Ing. Cuper Fallas rivas. menú. Virus. ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Troyano Gusano De Sobre-Escritura De Enlace Múltiple Antivirus Precauciones.

gerard
Télécharger la présentation

Seguridad informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad informática Ing. Cuper Fallas rivas menú

  2. Virus ¿Qué son? Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento. • Troyano • Gusano • De Sobre-Escritura • De Enlace • Múltiple AntivirusPrecauciones • Residentes • Mutantes • Virus Falsos • De Macros • De Compañía menú

  3. Virus Troyano ¿Cómo actúan? Esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble. ¿Cómo funciona? Se ejecuta cuando se abre un programa infectado por este virus. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, pero es suficiente. El efecto más usual es el robo de información. Nombres NetBus, Back Orifice, Sub7. Éstos son los mas importantes. menú

  4. Gusano Nombres Ej:Blaster, Sobig Worm, Red Code, Klezz, etc.. ¿Cómo funciona? Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona. Se aprovecha de un archivo o programa para viajar. Las tareas ordinarias se vuelven excesivamente lentas o no se pueden ejecutar. ¿Como Actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. menú

  5. Virus de Sobre-Escritura Nombres Way, TRJ. Reboot, Trivial.88.D. , son los más peligrosos ¿Cómo funcionan? No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles. Hay otros que, además, son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados. ¿Cómo actúan? Utilizan un método muy simple, que consiste en sobrescribir el archivo con los datos del virus. (ej Imagen) menú

  6. Virus de Enlace ¿Cómo Actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus. ¿Cómo funcionan? Modifica la dirección donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. Es imposible volver trabajar con el fichero original. menú

  7. Virus múltiples Nombres Los más comunes son: One_Half, Emperor, Anthrax y Tequilla. ¿Cómo funcionan? Infectan archivos ejecutables y sectores de booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo Actúan? Se auto ejecutan al ingresan a la máquina, y se multiplican. Infectan, gradualmente, nuevos sectores. Hay que eliminarlos simultáneamente en el sector de arranque y archivos de programa menú

  8. Residentes Nombres Algunos ej. De éste virus son: Randex, CMJ, Meve, MrKlunky. ¿Cómo funcionan? Se ocultan en memoria RAM permanentemente. Así, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando los programas que se ejecuten. ¿Cómo Actúan? Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor. Mientras tanto, permanecen ocultos en la zona de la memoria principal. menú

  9. Mutantes ¿Cómo Actúan? Su estrategia es mutar continuamente. Se utilizan como competencia contra otros crackers, y dañan archivos, temporalmente. ¿Cómo funcionan? Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus que buscan especifica y concretamente. menú

  10. Virus Falsos Estos tipos de programas, están mal denominados “virus”, ya que no funcionan ni actúan como tales. Tan solo son programas o mensajes de correo electricos, que debido a que estan compuestos por hoaxes o bulos. En caso de recibirlos, no hay que prestarles atencion ni reenviarlos. menú

  11. Virus de Macros Nombres Los Mas comunes son: Relax, Melissa.A, Bablas, O97M/Y2K. ¿Cómo funcionan? Infectan ficheros usando determinadas aplicaciones que contengan macros: documentos de Word, Excel, datos de Access, presentaciones de PowerPoint, etc. ¿Cómo Actúan? Cuando se abre un fichero que contenga este virus, las macros se cargarán automáticamente, produciéndose la infección. Se pierden los datos en la plantilla. menú

  12. Virus de Compañía Nombre Stator, Asimov.1539, Terrax.1069., son los mas usuales ¿Cómo funcionan? Son virus de fichero que pueden ser residentes o de acción directa. “Acompañan" ficheros existentes en el sistema, antes de su llegada. ¿Cómo actúan? Pueden esperar ocultos en la memoria hasta que se lleve a cabo la ejecución de algún programa (sin modificarlos como virus de sobre escritura o residentes), o actuar directamente haciendo copias de sí mismos. menú

  13. Antivirus ¿Qué es? Los Antivirus son softwares utilizados para prevenir, detectar y eliminar virus y otras clases de malwares, utilizando todo tipo de estrategias para lograr este principal objetivo. Hay en total mas de 40 antivirus en el mundo, pero los mas importantes son: • AVG • Norton • Microsoft Security • Avira • Kaspersky • Panda • Avast! menú

  14. AVG Apto para Windows y Linux ¿Qué es? Es un grupo de productos antivirus. Su producto mas destacado es una versión gratuita de su antivirus para usuarios hogareños. Tiene mas de 45 millones de usuarios. Caracteriza por Ser uno de los softwares gratuitos mas utilizados y ser uno de los mas “libres”. menú

  15. Norton Apto para Windows y Mac Os ¿Qué es? Norton es uno de los programas antivirus más utilizados. Presenta varias características que no se encuentran en sus otros sistemas antivirus. Caracteriza por Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion. Positivamente, tiene intercambio de tecnología con la CIA y el FBI. menú

  16. Microsoft security Apto Para Sólo Windows ¿Qué es? Microsoft Security Essentials un software antivirus gratuito creado por Microsoft, que protege de todo tipo de malware como virus, gusanos troyanos etc.. Caracteriza por Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos como netbooks. menú

  17. Avira Apto para Windows, Linux y Unix ¿Qué es? Avira Antivir, es un producto de la agencia de seguridad informatica “Avira”. Es gratuita para uso personal y organizaciones sin fines de lucro. ¿Cómo funciona? Explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. menú

  18. Kaspersky Apto Para Todos los sistemas operativos ¿Qué es? Kaspersky Antivirus, pertenece a la compañía rusa homónima. Es un software privado y pago, con grandes velocidades en las actualizaciones. Caracteriza por Tiene un gran sistema de asistencia técnica, y es un buen sistema para PC’s portátiles. Es uno de los mejores scanners de malwares exixtentes. menú

  19. Panda Apto para Sólo Windows ¿Qué es? Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias a un sistema de análisis, clasificación y desinfección automática de nuevas amenazas informáticas. Caracteriza por Negativamente, problemas administrativos envían mails no deseados a clientes. Positivamente, incluye detalles como deteccion de archivos con virus o intrusiones Wi-Fi. menú

  20. Avast! Apto para Windows, Mac Os y Linux ¿Qué es? Avast! es un programa antivirus de Alwil Software. Sus versiones cubren desde un usuario doméstico al corporativo. Es un software libre y gratuito. Caracteriza por Actualizar versión automáticamente y ser uno de los software mas abiertos. menú

  21. Medidas básicas para prevenir un ataque de virus informático • Realizar copias periódicas de seguridad de nuestros datos. • Evitar descargar archivos de lugares no conocidos. • No aceptar software no original o pre-instalado sin el soporte original. • Proteger los discos contra escritura, especialmente los de sistema. • Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).

  22. Medidas básicas para prevenir un ataque de virus informático • Analizar periódicamente el disco duro, para evitar que algún virus se cargue en memoria previamente al análisis. • Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente. • Intentar recibir los programas que necesitemos de internet de los sitios oficiales. • Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico, no abrir archivos de usuarios desconocidos.

  23. Precauciones contra virus • No abrir correos de desconocidos. • No abrir archivos adjuntos si no se tiene la certeza de su contenido. • Especial cuidado con los archivos y programas bajados de internet. • Tener activado el antivirus de forma permanente. • Realizar copias de seguridad de nuestros datos en cd u otros medios, para prevenir que se borren datos. En síntesis, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. menú

  24. Seguridad Informática • La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

  25. Principios de Seguridad Informática: • Confidencialidad:Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados.

  26. Principios de Seguridad Informática: • Integridad:Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

  27. Principios de Seguridad Informática: • Disponibilidad:Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

  28. Gracias por su atención Fin presentación menú

More Related