COMPUTACIÓ

NI
Maestro: Ramiro
Molina Gregorio.
Salón: 113
Turno: Vespertino

COMENZAMOS…

7. UTILIZA LAS TECNÓLOGAS DE LA
INFORMACIÓN Y COMUNICACIÓN PARA
INVESTIGAR, RESOLVER PROBLEMAS,
PRODUCIR MATERIALES Y TRANSMITIR
INFORMACIÓN.
Subtemas:
 2.5

Aplica las reglas en la protección de la
información

 2.5.1

Aplica las reglas de respaldo de la
información

 2.5.2

Evalúa los antivirus

2.5 APLICA LAS REGLAS EN LA
PROTECCIÓN DE LA INFORMACIÓN.

PRIMERAMENTE: ¿QUE ES LA PROTECCION DE LA
INFORMACION?

La seguridad informática o seguridad de
tecnologías de la información es el área de la
informática que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante. Es la
disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y
confiable.

LA SEGURIDAD EN UN
AMBIENTE DE RED ES LA
HABILIDAD DE IDENTIFICAR
Y ELIMINAR
VULNERABILIDADES.
Existen una serie de estándares,
protocolos, métodos, reglas,
herramientas y leyes concebidas
para minimizar los posibles
riesgos a la infraestructura o a la
información.

¿CUÁLES SON SUS OBJETIVOS?
 La

seguridad informática debe
establecer normas que minimicen los
riesgos a la información o
infraestructura informática. Estas
incluyen horarios de funcionamiento,
restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles
de usuario, planes de emergencia,
protocolos y todo lo necesario que
permita un buen nivel de seguridad
informática.

-LA SEGURIDAD
INFORMÁTICA ESTÁ
CONCEBIDA PARA
PROTEGER LOS
ACTIVOS
INFORMÁTICOS-:

LA INFRAESTRUCTURA
COMPUTACIONAL:
Parte fundamental para el
almacenamiento y gestión de
la información .La función en
esta área es velar que los
equipos funcionen
adecuadamente y anticiparse
en caso de fallas, robos,
incendios, boicot, desastres
naturales, fallas en el
suministro eléctrico, etc.

LOS
USUARIOS:
Son las personas que utilizan
la estructura tecnológica,
zona de comunicaciones y
que gestionan la información.
Debe protegerse el sistema
en general para que el uso
por parte de ellos no pueda
poner en entredicho la
seguridad de la información y
tampoco que la información
que manejan o almacenan

LA
INFORMACIÓN:
Es el principal activo.
Utiliza y reside en la
infraestructura
computacional y es
utilizada por los usuarios.

AMENAZ
AS.
PUEDEN SER
CAUSADAS
POR:

-USUARIOS.
-PROGRAMAS MALICIOSOS.
-ERRORES DE PROGRAMACIÓN.
-INTRUSOS.
-UN SINIESTRO (ROBO, INCENDIO, INUNDACIÓN).
-PERSONAL TÉCNICO INTERNO.
-CATÁSTROFES NATURALES.

2.5.1 APLICA LAS REGLAS
DE RESPALDO DE LA
INFORMACIÓN.

MANUAL: EL USUARIO COPIA
DIRECTAMENTE LOS ARCHIVOS A
RESPALDAR POR MEDIO DE COMANDOS Ó
POR MEDIO DEL EXPLORADOR DE
ARCHIVOS DE SU RESPECTIVO SISTEMA
OPERATIVO.

Automático: por medio de una
aplicación especializada, el
usuario programa los archivos a
guardar y este respaldo se va
actualizando en tiempo real
(simultáneamente), conforme se
van registrando cambios en los
archivos.

DISPOSITIVOS POR EXCELENCIA QUE
MAS SE HABÍAN UTILIZADO, DEBIDO A SU
BAJO COSTO Y GRAN CAPACIDAD DE
ALMACENAMIENTO, AUNQUE SU
LENTITUD ERA LA DESVENTAJA. DESDE
EL DISPOSITIVO DE ALMACENAMIENTO
PRINCIPAL, SE COPIAN LOS ARCHIVOS
HACIA LA UNIDAD QUE ESCRIBE/LEE LAS
CINTAS.}

Servidores Web: actualmente por
medio de Internet, es posible subir
los archivos a respaldar al servidor
de algún proveedor, esto se hace por
medio de la red. Tiene la desventaja
de que la conexión tiene que ser muy
veloz y segura, para evitar que los
datos sean interceptados mientras
llegan al servidor.

SON LOS QUE DOMINAN EL MERCADO, YA
QUE CUENTAN CON UNA MUY ALTA
CAPACIDAD PARA GUARDAR DATOS,
TANTO EN EMPRESAS COMO EN EL
ENTORNO DOMÉSTICO YA QUE TIENE
UNA ALTA VELOCIDAD DE
LECTURA/ESCRITURA. SIMPLEMENTE SE
COPIAN LOS ARCHIVOS DEL DISPOSITIVO
PRIMARIO AL DISCO DURO.
Discos espejo de servidores: se trata de
discos duros que se van autocopiando
mientras se trabaja de manera normal,
conforme el disco duro principal de una
computadora va modificando su información,
una computadora anexa va clonando las
acciones de este. Esto se logra mediante una
aplicación especial instalada en ambas
computadoras, así si el principal falla, se
autoactiva el otro como primario mientras se
resuelve la avería del sistema.

2.5.2 EVALÚA LOS
ANTIVIRUS.
Imagen.

¿QUE SON LOS
ANTIVIRUS?
Son programas cuyo objetivo es detectar o
eliminar virus informáticos.
Actualmente son capaces de reconocer otros
tipos de malware, como spyware, gusanos,
troyanos, rootkits, etc.

Es conveniente
disponer de una
licencia activa de
antivirus.

¿CUALES SON LOS
MÉTODOS DE CONTAGIO?
Existen dos grandes grupos de
propagación, los virus cuya
instalación, el usuario, en su
momento dado, ejecuta o acepta
de forma inadvertida, y los
gusanos, con los que el
programa malicioso actúa
replicándose a través de las
redes.

DENTRO DE LOS CONTAMINANTES
MAS FRECUENTES POR
INTERACCIÓN DEL USUARIO
ESTÁN LAS SIGUIENTES:
·Mensajes que ejecutan automáticamente
programas como el programa de correo que
abre directamente un archivo adjunto

·Ingeniería social, mensajes como “ejecuta
este programa y gane un premio”
· Entrada de información en discos de otros
usuarios infectados
·instalación de software que puede contener
uno o varios programas maliciosos.
· A través de unidades extraíbles de
almacenamiento, como memoria USB.

SEGURIDAD Y
MÉTODOS DE
PROTECCION:
Los métodos para contener o reducir los
riesgos asociados a los virus pueden ser lo
denominados: activos o pasivos.

TIPOS DE VACUNAS:
Solo detención

Detección y desinfección
Detección y aborto

Comparación por firmas

Comparación de firmas de archivos
Por medios heurísticos

Invocado por el usuario

Invocado por la actividad el sistema.

INTEGRANT
ES:
Lesli Sinaí Ortiz Salgado
Mariana Cuevas Salas
Rosalinda Sotelo Carballo
Beatriz Alejandra Sebastián
Garcia