SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS ....
Transcript of SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS ....
![Page 1: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/1.jpg)
SEGURIDAD
INFORMÁTICA
[bibliografía] [créditos]
![Page 2: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/2.jpg)
La seguridad de la información
PROGRAMAS MALICIOSOS
![Page 3: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/3.jpg)
• Qué son
• Síntomas
• Cómo se contagian
• Archivos que pueden contener virus
• Programas Antivirus
• Estrategias para evitar contagios
VIRUS
![Page 4: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/4.jpg)
Los virus son Programas que cumplen con tres
condiciones:
Qué son los virus informáticos
• Son dañinos
• Son autorreproductores, se autocopian.
• Son subrepticios, permanecen ocultos.
![Page 5: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/5.jpg)
Síntomas
• Mal funcionamiento de
programas.
• Lentitud del equipo.
• Actividad y comportamientos
inusuales de la pantalla.
• El disco duro aparece con
sectores defectuosos.
• Con cada mail que enviamos, va
un adjunto que no adjuntamos.
• Aparición de nuevos programas
residentes en memoria.
![Page 6: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/6.jpg)
Al descargar
archivos de
Internet
Al abrir
archivos
adjuntos a
un correo
electrónico
infectados
Al abrir Discos,
tarjetas o Pen
drives infectados
Los virus se propagan cuando se comparten archivos
provenientes de otros equipos
propagación
![Page 7: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/7.jpg)
Extensiones de archivos que pueden contener virus
.exe
.com
.pif
.doc, .ppt, .xls, .mdb, .accdb
.docx, .pptx, .xlsx, .accdb
.scr
.bat
otros
Los virus usan estas extensiones pero no todos los archivos con
estas extensiones son virus o están infectados con ellos.
![Page 8: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/8.jpg)
Programas que permiten la
detección y eliminación de virus
usando distintas estrategias como:
Antivirus
• búsqueda de cadenas de código
• análisis heurístico
• comparación con patrones típicos de virus
NORTON PANDA AVG AVAST NOD
![Page 9: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/9.jpg)
No basta con un antivirus, se necesita una estrategia de
seguridad.
Prevención
• Conductas responsables que eviten
la promiscuidad informática.
• Antivirus actualizado
• Firewall, Anti spyware, Antiphishing
actualizados
• Sistema Operativo actualizado.
• Un disco de arranque limpio.
Por si aun todo esto falla es muy importante hacer copia de
seguridad de mis archivos de trabajo con frecuencia.
![Page 10: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/10.jpg)
Nuestra seguridad
como usuarios
![Page 11: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/11.jpg)
Posiciones correctas al trabajar
![Page 12: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/12.jpg)
![Page 13: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/13.jpg)
bibliografía
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Seguridad Informática"
[Video] Recuperado de:
http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro
Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Bootnets" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Hoaxes" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Spam" [Video]
Recuperado de: http://www.jefatura.gob.ar/paginas.dhtml?pagina=52
Disponible en Libro Electrónico TGD1 -2017
Hewlett-Packard Development Company (2014) “Guía de seguridad y ergonomía”.
Recuperado de http://h10032.www1.hp.com/ctg/Manual/c03923559
Disponible en Libro Electrónico TGD1 -2017
Mundo PCnet (2003) “Manual de funcionamiento, prevención y métodos de acción de los
virus” Recuperado de: http://mundopc.net/funcionamiento-de-los-virus/
Disponible en Libro Electrónico TGD1 -2017
Ques, M.E. (2013) Datos personales y nuevas tecnologías [libro digital] Programa
Conectar Igualdad. Ministerio de Educación de la Nación. Disponible en
http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf
Disponible en Libro Electrónico TGD1 -2017
![Page 14: SEGURIDAD - unsj.edu.ar · • Programas Antivirus • Estrategias para evitar contagios VIRUS . Los virus son Programas que cumplen con tres condiciones: Qué son los virus informáticos](https://reader030.fdocumento.com/reader030/viewer/2022020114/5ba9eb8f09d3f2cf6d8b553d/html5/thumbnails/14.jpg)
Este documento ha sido elaborado como apoyo a la implementación de la
Unidad Didáctica 3 del programa de la asignatura Tecnología de Gráfica Digital
1 de la carrera de Diseño Gráfico de la FAUD UNSJ, en 2017. Su navegación
debe ser complementada con la lectura de los documentos indicados en la
guía del Trabajo Práctico 3 que está disponible en el Blog.
Se encuentra bajo una Licencia Creative Commons.
Autora: Dra. Arq. María Isabel Balmaceda