Sie sind auf Seite 1von 13

INSTITUTO SUPERIOR TECNOLOGICO CAP. FAP.

JOSE ABELARDO QUIÑONES GONZALES

SEGURIDAD INFORMÁTICA

PROGRAMA: COMPUTACION E INFORMATICA

I SEMESTRE
DOCENTE : HOLGER MEDINA CURAY
Actividad : Seguridad de la información

En la seguridad de la información es importante señalar que su manejo está basado en


la tecnología y debemos de saber que puede ser confidencial: la información está
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada,
borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información
es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta
información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.


Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su


probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio.

Seguridad: Es una forma de protección contra los riesgos.


La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
VIRUS INFORMATICO

Los Virus Informáticos son sencillamente programas maliciosos


(malwares) que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
CUAL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?

 Se ejecuta un programa que está infectado, en la mayoría de las


ocasiones, por desconocimiento del usuario.

 El código del virus queda residente (alojado) en la memoria RAM de la


computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.

 El virus toma entonces el control de los servicios básicos del sistema


operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.

 Finalmente se añade el código del virus al programa infectado y se graba


en el disco, con lo cual el proceso de replicado se completa.
GUSANO INFORMATICO

Qué es un gusano informático


Los gusanos son programas que se autorreplican y se propagan a través de redes
de equipos.

De dónde proceden los gusanos


Entre las formas más comunes de transmisión de gusanos se incluyen los adjuntos,
las redes de intercambio de archivos y los enlaces a sitios web maliciosos.

Como reconocer un gusano para PC


Dado que los gusanos consumen una gran cantidad de memoria del sistema o de
ancho de banda de la red, los servidores, los servidores de red y los ordenadores
individuales a menudo dejan de responder.

Cómo eliminar un gusano


Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando
un software antivirus. Una vez detectados y eliminados los gusanos, debería ser
seguro utilizar su equipo.
Cómo evitar los gusanos informáticos
Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces
sospechosos.
Mantenga actualizada su protección antivirus, preferiblemente con un
cortafuegos.
Troyano

Los troyanos pueden infectarle en lugares donde no se


imagina, como correos electrónicos, descargas y otros.
Siempre es mejor prevenir que curar cuando se trata de
evitar este tipo de malware.
Qué es un troyano
Un troyano es un tipo de virus que simula ser algo útil, de ayuda o divertido pero que,
de hecho, provoca daños o el robo de datos.

De dónde proceden los troyanos


A menudo, los troyanos se propagan a través de un archivo infectado adjunto a un
correo electrónico o se esconden tras una descarga de juegos, aplicaciones,
películas o tarjetas de felicitación gratuitos.

Cómo reconocer un troyano


Con frecuencia su equipo funciona más lento debido a la carga en el procesador.
Cómo eliminar un troyano
Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier
troyano de su dispositivo. Cuando elimine troyanos manualmente, asegúrese de eliminar
cualquier programa de su equipo que esté relacionado con el troyano.

Cómo eliminar los troyanos


Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen extensiones
como .exe, .vbs y .bat.
Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

https://www.avast.com/es-es/c-trojan

Das könnte Ihnen auch gefallen