You are on page 1of 21

SEGURIDAD INFORMÁTICA

¿Qué es la Seguridad Informática?
 La seguridad informática es una disciplina

que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Elementos que intervienen en la seguridad informática  Información  Equipos  Usuarios .

Formas de garantizar la seguridad de la información  Medios de almacenamiento.  Programar respaldos de la información .  Discos flexibles  Discos compactos  USB  Particiones del Disco Duro  Periodicidad.

Características SOFTWARE DAÑINO .

¿Como nacen los virus?  En 1949 CoreWar disminuía la memoria de la computadora  En 1972 Creeper. nacionales como Katia y Rogue. mostrando en la pantalla a intervalos regulares el mensaje "I'm a creeper. cuando se empezaron a crear y diseminar especies . catch me if you can!". así como virus que formateaban el disco duro. como Rogue II y Please Wait.  En 1993.  En 1991 la fiebre de los virus y se reconoce a Bulgaria como el primer país fabricante de este tipo de software dañino.  Atacaba a los ordenadores de IBM modelo 360.

 La definición más simple y completa de los virus corresponde al modelo D. S. ataque archivos importantes y se duplique para continuar su esparcimiento. PROPAGARSE.Que son los virus  El virus es un pequeño programa creado para que se instale en la computadora de un usuario sin su permiso. . Según este modelo.  Finalidades:      Replicarse Alterar datos Eliminar datos Mostrar mensajes. Autorreproductor. un virus es un programa que cumple las siguientes pautas:    Dañino. y una vez allí. A. Subrepticio.

Características de los virus  Virus latente. Se activa al momento de introducirse a la computadora. Borra programas o datos contenidos en el disco duro. Se activa a el mismo y se transforma para adaptarse.  Virus activo.  Virus mutante.  Virus mortal. . Esperan fechas para activarse.

Redes informáticas.¿Cómo se transmiten?  Los principales medios de transporte son:  Disquetes u otro medio de almacenamiento     removible. Mensajes de correo electrónico (con archivos anexados). etc). Visitando ciertas páginas Web (xxx. . juegos en línea. Software descargado de Internet.

Tipos de virus  Caballo de troya  Larva o Gusano  Bomba lógica .

Caballo de Troya  Son adiciones al sistema. robando palabras clave o recargando el sistema.  Estos programas dañinos se disfrazan de archivos legítimos dentro del correo electrónico. engañando para que se añadan al disco duro o la memoria de la computadora. .  Los Trojans funcionan como programas independientes que operan secretamente.

Larva o Gusano  Los Gusanos o Internet Worms también son adiciones no deseadas al sistema.  Los Gusanos son diferentes a los Trojans porque ellos se copian a si mismos sin asistencia directa de nadie y robóticamente se introducen dentro del correo electrónico. .  De ahí inician el envío de sus copias a otras computadoras sin su consentimiento.

 Se entiendo por bomba lógica aquel software.Bomba lógica  Realizan ataques a la parte lógica del ordenador. borrados de archivos o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador. rutinas o modificaciones de programas que producen modificaciones. .

 Afectan la información o provocan problemas con el sistema.  Spam  Adware  Dialers  Spyware .Programas malware  No son destructivos como los virus.

 El término spam tiene su origen en el jamón especiado (SPiced hAM). primer producto de carne enlatada que no necesitaba frigorífico para su conservación. . que se envía de forma masiva.Spam  El Spam es el correo electrónico no solicitado. normalmente con contenido publicitario.

 Es un programa más peligroso y parecido a un virus o Spyware. . a diferencia de un Spyware. si este fuera programado para esconderse en el Sistema Operativo e impedir su detección y posterior eliminación.Adware  Un Adware solo es utilizado para mostrar publicidad.

 Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet.Dialers  Es un programa que suele ser utilizado para redirigir. las conexiones mientras se navega por Internet. . marcando un número de teléfono de tarificación especial. mediante el marcado de un determinado número de teléfono) y establecer otra. de forma maliciosa.

Spyware  Spyware es la forma más dañina y más sofisticada de adware. Del modo que trabaja es alojándose en su computadora personal o un servidor (Server) privado de una red “envenenando” el DNS (Domain Name System server). que es el “policía de tránsito” que dirige hacia donde van los mensajes que enviamos por Internet. .

 La segunda es la de activación de la rutina “destructiva” (payload) de los mismos. y  La tercera es la de destrucción de los datos.  No todos los virus cumplen con la regla de los 3 pasos mencionados. generalmente en una fecha pre-establecida por el programador. .  La primera es la de infección de los programas y/o archivos.Formas de infección  Por lo general los virus tienen 3 etapas en su tarea. otros solo infectan la PC pero no destruyen o dañan sus datos. Algunos con el primer paso ya logran todo su objetivo.

 Para que sea lo más efectivo posible.  El antivirus es una buena herramienta para minimizar riesgos. identificar el tipo de virus y tomar las medidas necesarias para eliminarlo o minimizar los daños. aunque nunca es una solución definitiva. .¿Qué es un antivirus?  Los programas antivirus son una herramienta específica para combatir el problema de los virus. debe mantenerse siempre actualizado.  La principal función de este programa es detectar la presencia de software dañino en el sistema.

Software antivirus  Norton antivirus  ESET Smart Security Business Edition  McAfee total protection  Kaspersky Anti-virus  Avast  Panda Antivirus  Microsoft Security Essentials .