SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS ....

Preview:

Citation preview

SEGURIDAD

INFORMÁTICA

[bibliografía] [créditos]

La seguridad de la información

PROGRAMAS MALICIOSOS

• Qué son

• Síntomas

• Cómo se contagian

• Archivos que pueden contener virus

• Programas Antivirus

• Estrategias para evitar contagios

VIRUS

Los virus son Programas que cumplen con tres

condiciones:

Qué son los virus informáticos

• Son dañinos

• Son autorreproductores, se autocopian.

• Son subrepticios, permanecen ocultos.

Síntomas

• Mal funcionamiento de

programas.

• Lentitud del equipo.

• Actividad y comportamientos

inusuales de la pantalla.

• El disco duro aparece con

sectores defectuosos.

• Con cada mail que enviamos, va

un adjunto que no adjuntamos.

• Aparición de nuevos programas

residentes en memoria.

Al descargar

archivos de

Internet

Al abrir

archivos

adjuntos a

un correo

electrónico

infectados

Al abrir Discos,

tarjetas o Pen

drives infectados

Los virus se propagan cuando se comparten archivos

provenientes de otros equipos

propagación

Extensiones de archivos que pueden contener virus

.exe

.com

.pif

.doc, .ppt, .xls, .mdb, .accdb

.docx, .pptx, .xlsx, .accdb

.scr

.bat

otros

Los virus usan estas extensiones pero no todos los archivos con

estas extensiones son virus o están infectados con ellos.

Programas que permiten la

detección y eliminación de virus

usando distintas estrategias como:

Antivirus

• búsqueda de cadenas de código

• análisis heurístico

• comparación con patrones típicos de virus

NORTON PANDA AVG AVAST NOD

No basta con un antivirus, se necesita una estrategia de

seguridad.

Prevención

• Conductas responsables que eviten

la promiscuidad informática.

• Antivirus actualizado

• Firewall, Anti spyware, Antiphishing

actualizados

• Sistema Operativo actualizado.

• Un disco de arranque limpio.

Por si aun todo esto falla es muy importante hacer copia de

seguridad de mis archivos de trabajo con frecuencia.

Nuestra seguridad

como usuarios

Posiciones correctas al trabajar

bibliografía

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Seguridad Informática"

[Video] Recuperado de:

http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro

Electrónico TGD1 -2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Bootnets" [Video]

Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52

Disponible en Libro Electrónico TGD1 -2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Hoaxes" [Video]

Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52

Disponible en Libro Electrónico TGD1 -2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Spam" [Video]

Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52

Disponible en Libro Electrónico TGD1 -2017

Hewlett-Packard Development Company (2014) “Guía de seguridad y ergonomía”.

Recuperado de http://h10032.www1.hp.com/ctg/Manual/c03923559

Disponible en Libro Electrónico TGD1 -2017

Mundo PCnet (2003) “Manual de funcionamiento, prevención y métodos de acción de los

virus” Recuperado de: http://mundopc.net/funcionamiento-de-los-virus/

Disponible en Libro Electrónico TGD1 -2017

Ques, M.E. (2013) Datos personales y nuevas tecnologías [libro digital] Programa

Conectar Igualdad. Ministerio de Educación de la Nación. Disponible en

http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf

Disponible en Libro Electrónico TGD1 -2017

Este documento ha sido elaborado como apoyo a la implementación de la

Unidad Didáctica 3 del programa de la asignatura Tecnología de Gráfica Digital

1 de la carrera de Diseño Gráfico de la FAUD UNSJ, en 2017. Su navegación

debe ser complementada con la lectura de los documentos indicados en la

guía del Trabajo Práctico 3 que está disponible en el Blog.

Se encuentra bajo una Licencia Creative Commons.

Autora: Dra. Arq. María Isabel Balmaceda

Recommended