1 / 13

La seguridad de la Información

La seguridad de la Información. Virus Computacionales. Son programas que se introducen en una computadora sin autorización y por medio de diferentes dispositivos, como los discos compactos, las memorias externas(flash USB)

annona
Download Presentation

La seguridad de la Información

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La seguridad de la Información

  2. Virus Computacionales • Son programas que se introducen en una computadora sin autorización y por medio de diferentes dispositivos, como los discos compactos, las memorias externas(flash USB) las ranuras lectoras de memorias(de las cámaras y los reproductores mp3).Sin embargo el mayos numero de infecciones son las redes de comunicación e internet, en especial el correo electrónico.

  3. Características de los virus • Añade una copia de si mismo a algún programa existente en la computadora que le permita infectar, seguir copiándose y esparciese en la memoria cada ves que el programa es ejecutado • Vuelve lenta, inestable o bloquea la computadora al ejecutar un gran numero de instrucciones sin propósito alguno • Reduce el espacio libre en la memoria RAM o en el disco duro • Hace que la computadora muestre mensajes de error poco comunes o solicite información para para configurar dispositivos periféricos (ratón impresora, controladores, etc.) que no9 han sido agregados al equipo

  4. Provoca que el sistema operativo o cualquier programa se lleve mas tiempo del necesario para cargarse y sin razón aparente • Provoca fallos en la ejecución de los programas de uso común • Destruye la información almacenada en el disco. Los virus mas perjudiciales borran información vital para el sistema, lo que impide el funcionamiento de la computadora • Borra la información de cualquier dispositivo de almacenamiento, incluso los datos que permiten a la computadora acceder a la información o a los dispositivos • Roba información confidencial • Crea archivos con nombre y extensiones falsas o poco comunes

  5. Programas antivirus • Las funciones principales de los antivirus son la detección y eliminación de los virus, así como la protección permanente de la computadora contra estos. • Los programas antivirus contienen una base de datos en la que esta registrada la información mas relevante de los diferentes virus conocidos asta el momento de su diseño, como son: el nombre, el tipo y su patrón de comportamiento. Por tanto, cuando el antivirus se ejecuta, analiza cada uno de los archivos de la computadora y los compara contra su base de datos con el fin de determinar la infección de cada uno de estos.

  6. Gusanos • Son programas que llegan a hacer tantas copias de si mismos en la computadora que pueden saturar la memoria RAM, con lo que disminuye la capacidad del disco duro y retarda el funcionamiento de equipo. En general, los gusanos aprovechan los medios de comunicación entre usuarios para propagarse, como el correo electrónico o mensajería instantánea

  7. Polimórficos • Son diferentes entre si para que su detección sea mas difícil, aunque también solo se copian así mismos

  8. Troyanos • No se reproducen así mismos, se llaman así por su progreso de infección es similar a la del caballo de Troya de la mitología griega, ya que se asen pasar por archivos inofensivos y en determinado momento se activan causando grandes daños , como la eliminación de archivos o la destrucción de la información del disco duro. En la actualidad, este tipo de virus se han adaptado para robar datos bancarios

  9. Bombas Lógicas • Se denominan asi porque permanecen ocultas sin causar daños y esperan una fecha o evento determinados para activarse y realizar las acciones para las que fue creada, las cuales son muy variadas y dependen de los fines de su desarrollador

  10. Medidas de protección contra virus computacionales • Contar con una protección a nivel de software a nivel de un antivirus • Mantener el antivirus Actualizado • Evitar abrir archivos adjuntos en los coreos electrónicos sospechosos • Ser precavido con los correos de contenido extraño o poco usual, aun cuando sea de alguno de tus contactos • Evita abrir archivos ejecutables que vengan como adjuntos a un correo electronico

  11. Evitar la descarga de archivos o programas de internet • Crear carpetas especiales para las descargas • Mantenerse informado acerca de los nuevos virus y sus procesos de infección • Generar copias de seguridad o respaldos de la información importante

More Related