Upload
tranxuyen
View
226
Download
0
Embed Size (px)
Citation preview
SEGURIDAD
INFORMÁTICA
[bibliografía] [créditos]
La seguridad de la información
PROGRAMAS MALICIOSOS
• Qué son
• Síntomas
• Cómo se contagian
• Archivos que pueden contener virus
• Programas Antivirus
• Estrategias para evitar contagios
VIRUS
Los virus son Programas que cumplen con tres
condiciones:
Qué son los virus informáticos
• Son dañinos
• Son autorreproductores, se autocopian.
• Son subrepticios, permanecen ocultos.
Síntomas
• Mal funcionamiento de
programas.
• Lentitud del equipo.
• Actividad y comportamientos
inusuales de la pantalla.
• El disco duro aparece con
sectores defectuosos.
• Con cada mail que enviamos, va
un adjunto que no adjuntamos.
• Aparición de nuevos programas
residentes en memoria.
Al descargar
archivos de
Internet
Al abrir
archivos
adjuntos a
un correo
electrónico
infectados
Al abrir Discos,
tarjetas o Pen
drives infectados
Los virus se propagan cuando se comparten archivos
provenientes de otros equipos
propagación
Extensiones de archivos que pueden contener virus
.exe
.com
.pif
.doc, .ppt, .xls, .mdb, .accdb
.docx, .pptx, .xlsx, .accdb
.scr
.bat
otros
Los virus usan estas extensiones pero no todos los archivos con
estas extensiones son virus o están infectados con ellos.
Programas que permiten la
detección y eliminación de virus
usando distintas estrategias como:
Antivirus
• búsqueda de cadenas de código
• análisis heurístico
• comparación con patrones típicos de virus
NORTON PANDA AVG AVAST NOD
No basta con un antivirus, se necesita una estrategia de
seguridad.
Prevención
• Conductas responsables que eviten
la promiscuidad informática.
• Antivirus actualizado
• Firewall, Anti spyware, Antiphishing
actualizados
• Sistema Operativo actualizado.
• Un disco de arranque limpio.
Por si aun todo esto falla es muy importante hacer copia de
seguridad de mis archivos de trabajo con frecuencia.
Nuestra seguridad
como usuarios
Posiciones correctas al trabajar
bibliografía
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Seguridad Informática"
[Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro
Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Bootnets" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Hoaxes" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Spam" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Hewlett-Packard Development Company (2014) “Guía de seguridad y ergonomía”.
Recuperado de http://h10032.www1.hp.com/ctg/Manual/c03923559
Disponible en Libro Electrónico TGD1 -2017
Mundo PCnet (2003) “Manual de funcionamiento, prevención y métodos de acción de los
virus” Recuperado de: http://mundopc.net/funcionamiento-de-los-virus/
Disponible en Libro Electrónico TGD1 -2017
Ques, M.E. (2013) Datos personales y nuevas tecnologías [libro digital] Programa
Conectar Igualdad. Ministerio de Educación de la Nación. Disponible en
http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf
Disponible en Libro Electrónico TGD1 -2017
Este documento ha sido elaborado como apoyo a la implementación de la
Unidad Didáctica 3 del programa de la asignatura Tecnología de Gráfica Digital
1 de la carrera de Diseño Gráfico de la FAUD UNSJ, en 2017. Su navegación
debe ser complementada con la lectura de los documentos indicados en la
guía del Trabajo Práctico 3 que está disponible en el Blog.
Se encuentra bajo una Licencia Creative Commons.
Autora: Dra. Arq. María Isabel Balmaceda