Problemas de seguridas y su solucion

8
Centro Regional de Educación Nor La TIC en la Educación Maestro Guillermo Témelo Avilés Alumna Mariela Popoca Nava Lic. en Preescolar Grupo 101 Problemas de seguridad y su soluci

Transcript of Problemas de seguridas y su solucion

Page 1: Problemas de seguridas y su solucion

Centro Regional de Educación Normal

La TIC en la Educación

Maestro Guillermo Témelo AvilésAlumna Mariela Popoca Nava

Lic. en Preescolar Grupo 101

Problemas de seguridad y su solución

Page 2: Problemas de seguridas y su solucion

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Page 3: Problemas de seguridas y su solucion

La información contenidaSe ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella

La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de

Page 4: Problemas de seguridas y su solucion

Externas

Internas

son los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.Son aquellas amenazas que se

originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Tipos de amenazas

Page 5: Problemas de seguridas y su solucion

Virus residentes Virus de acción directaVirus de sobre escritura

Virus de enlace o directorio

Virus cifrados

Tipos de Virus

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente

estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados

Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Los ficheros se ubican en

determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan

Page 6: Problemas de seguridas y su solucion

Seguridad métodos de protección

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos

Page 7: Problemas de seguridas y su solucion

• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo

Tipos de vacunas

Page 8: Problemas de seguridas y su solucion

AntivirusEs conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos

FirewallsFiltrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo