Vous êtes sur la page 1sur 62

PARTICIPARENLAELABORACINDEUNGLOSARIO RMC

Seguridadinformtica
(,troyanos,spyware,entreotros)

Virus
Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos
infectan los archivos con la intencin de modificarlos para destruir demanera
intencionadaarchivosydatosalmacenadosentucomputadora. (AGNA)

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_info
rmaticos/1.do

Losvirusseclasificansegnsuscaractersticas,yaseaellugarenquese
esconde,elficheroqueataca,dedondeproviene,etc.
Unvirusesunprogramacreadointencionalmenteparainstalarseenun
ordenadorsinelpermisodelusuario.Elprogramaatacalosarchivosyse
replicaparacontinuarsuprogramacin.
Enunvirusinformtico,podemosdistinguir3mdulos:
Mdulodereproduccin:eselqueseencargadequeelviruspueda
ejecutarsedeformaoculta.
Mdulodeataque:
Encasodeestarpresenteeselencargadodemanejarlas
rutinasdedaoadicionaldelvirus.
Mdulodedefensa:tienelamisindeprotegeralvirus.
http://spi1.nisu.org/recop/al01/salva/definic.html
AMVG
Losvirussonunaamenazaparalossistemasinformticos,sonprogramas
conlafuncindealterarelbuenfuncionamientodelordenador.
http://www.seguridadpc.net/introd_antiv.htm
AMVG

LosVirusInformticossonsencillamenteprogramasmaliciososque
infectanaotrosarchivosdelsistemaconlaintencindemodificarloo
daarlo DSCHA
https://www.infospyware.com/articulos/%C2%BFquesonlosvirusinfor
maticos/
Losvirusinformticos tienen,bsicamente,lafuncindepropagarsea
travsdeunsoftware,nosereplicanasmismosporquenotienenesa
facultad.DSCHA
https://www.infospyware.com/articulos/%C2%BFquesonlosvirusinfor
maticos/

Virus: Es un programa informtico que se instala sin autorizacinentucomputadoraelcual


es capaz de hacer mal uso de tu informacin o robarla, alterando el buen funcionamiento de
tuordenador.

Caractersticascomunes:
Daino:Todoviruscausadao,yaseadeformaimplcita,borrandoarchivosomodificando
informacin, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus
cuyofinessimplementealgntipodebroma.
Auto reproductor: La caracterstica que ms diferencia a los virus es sta, ya que ningn
otroprogramatienelacapacidaddeautoreplicarseenelsistema.
Subrepticio:Caractersticaquelepermiteocultarsealusuariomediantediferentes
tcnicas,comopuedesermostrarsecomounaimagen,incrustarseenlibrerasoen
programas.(AARD).
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Inform
aticos.pdf
Virus: Son organismos anlogos a los virus que provocan enfermedades pero estos son
virtuales y ocasionan que nuestro equipo o sistema operativo se dae, dando paso a que
nuestra informacin pueda ser extrado yhacermalusodelamismasinnuestraautorizacin.
(AARD).
http://www.revistacdyt.uner.edu.ar/suplemento/wpcontent/uploads/7018_benedetto.pdf
Virus: son cdigos programados para atacar un software teniendo un total o parcial control
delmismo.(AARD).
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf


LOSVIRUS
los virus informticos, en ssonunprogramasosoftwarecuyoobjetivo
es la reproduccin y el provocar algn tipo de dao en el sistema
informtico que puede ir desde una simple molestia a una gran prdida
deinformacin.RRS
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

Es un pequeo programa escrito intencionalmente parainstalarseenla


computadora de un usuario sin el conocimiento o el permiso de
este,tambin se le conoce como un programa parsito porque ataca a
losarchivos.RRS
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf



TROYANOSINFORMTICOS
Los Troyanos InformticosoCaballosdeTroya(Trojan)esunaclasedevirusquesecaracteriza
por engaar a los usuarios disfrazndose de programas o archivos legtimos/benignos (fotos,
archivosdemsica,archivosdecorreo,etc.),conelobjetodeinfectarycausardao.
El objetivo principal de un Troyano Informtico es crear una puerta trasera (
backdoor
) que de
acceso a una administracin remota del atacante no autorizado, con el objeto de robar
informacinconfidencialypersonal.RRS

El trmino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La
Odisea"de"Homero"yqueesutilizadaparaengaar,sorprenderycausardao.
Los troyanos estn diseados para que un atacante acceda a un sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar
dependen de los privilegios del usuario que est siendo atacado y de las caractersticas del
troyano.RRS

http://www.seguridadpc.net/troyanos.htm

Los troyanos pueden ser utilizados para muchos propsitos, entre los que se encuentran, por
ejemplo:
Acceso remoto (o Puertas Traseras): permiten que pueda conectarse remotamente al
equipoinfectado.
Registrodetipeoyrobodecontraseas.
Robodeinformacindelsistema.

TIPOS
Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Dialer
RRS
http://liacolombia.com/2009/12/tiposdetroyanos/

Gusanos
Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs
de redes utilizando los mecanismos de stas y queno requiererespaldo desoftwareo
hardware (como un disco duro
,un programahost,un archivo,etc.)paradifundirse.Por
lotanto,ungusanoesunvirusdered.RRS

http://es.ccm.net/contents/755gusanosinformaticos

El gusano informticoesnormalmentedescriptocomounmalwareosoftwaredetipomalicioso
que se caracteriza principalmente por expandirse fcil y rpidamente en los archivos y
programas de una computadora generando a su paso diferentes niveles de dao. Con la
aparicin y masivizacin de internet, estos gusanos informticos encuentran ms vas de
desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar
daosmilvecesmayores.RRS
http://www.definicionabc.com/tecnologia/gusanoinformatico.php


virus informtico: es un programa diseado para infectararchivos,algunospodran
ocasionarefectosmolestosdestructivosoinclusoirreparablesenlossistemas.DSJ
http://www.pandasecurity.com/mexico/homeusers/securityinfo/classicmalware/virus/

Unvirusinformticoesunaamenazaprogramada.
http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

Pequeoprogramaqueseinstalaentuordenadorsintuconsentimiento.
http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

parsitoqueatacalosarchivososectordearranqueysereplicaasmismopara
replicarsupropagacin
http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

Losvirussonprogramasquesecrearonparaperjudicaroalterarelestadonormal
deunaparatoelectrnico(computadora,tablet,celular,etc),sinconocimientoo
propsitodelpropietario.Puedencausardaossolamentealafectadodirectoo
tambindemaneraexpansiva.(M.L.P.A)
http://www.fundacionunam.org.mx/mitecnologia/virusinformaticos/

Sonprogramasqueseautoreproducen(deahelnombrequeseleadapta).El
objetivodeestosesmodificarodaararchivosdelsistemaoperativo.Enlamayora
delasocasionessondiseadosparaquesehaganfamososyseanecesariodisear
otroprogramaparacontrarrestarlosefectos.(M.L.P.A)
http://scholar.googleusercontent.com/scholar?q=cache:5pSUhSr5PSsJ:scholar.google.com/
+que+es+un+virus+informatico&hl=es&as_sdt=0,5


virus
Los virus son sencillamente programas maliciosos (malwares) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. dicha
infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable ) deformaqueapartirdeesemomentodicho

ejecutable pasa a ser portador del virus y por tanto una nueva fuente de
infeccin.(mzgg)
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
un virus es una amenaza programada, es decir, es un pequeo programa escrito
intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o permiso de este. decimos que es un programa parsito porque el
programa ataca alosarchivosoalsectordearranqueysereplicaasmismo para
continuarsupropagacin.(mzgg)

http://spi1.nisu.org/recop/al01/salva/definic.html
caballosdetroya(troyanos)
son programas maliciosos capaces de alojarse encomputadorasypermitirelaccesoa
usuarios externos a travs de una red local o de internet con el fin de recabar
informacin o controlar remotamente a la mquina anfitriona.
(mzgg) https://docs.google.com/document/d/1aD44-TeoiuD5IPY-ddLkEi6h7o8D4HEhp11PP
GEwksQ/edit
programa creado y que opera bajo un aspecto inofensivo y til en el usuario afecta
negativamente al sistema al incluir un mdulo capaz de destruir datos. junto con
los dems virus es uno de los tipos de programas dainos ms conocidos y
utilizados.(mzgg)

https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)

spywares
sonaplicacionesquerecopilaninformacinsobreunapersonauorganizacinsin
suconsentimiento.tambinsehanempleadoencontradesospechososdepiraterade
software.elspywareusacomnmentelaconexinainternetparatransmitir
informacin:estoafectalavelocidaddetransferenciadedatos.(mzgg)

https://docs.google.com/document/d/1aD44-TeoiuD5IPY-ddLkEi6h7o8D4HEhp11PPGEwksQ
/edit
esunsoftwarequerecopilainformacindeunordenadorydespustransmiteesta
informacinaunaentidadexternasinelconocimientooelconsentimientodel
propietariodelordenador.(mzgg)http://www.masadelante.com/faqs/que-es-spyware

gusanos(worms)
son virus informticos que tienen la propiedad de duplicarse a s mismos.
generalmentesoninvisiblesalusuario.

VIRUS: Losvirussonprogramasqueseintroducensubrepticiamente
enlamemoriadeunordenadorque,alactivarse,destruyetotalo
parcialmentelainformacinalmacenada.Esunprogramaquesecopia
automticamenteyaseapormediosdealmacenamientooporInternet,
yquetieneporobjetoalterarelnormalfuncionamientodelordenador,
quepuedeirdesdeunasimplebroma,accesoatusdatosconfidenciales,
usodetuordenadorcomounamquinazombie,borradodelosdatos,
etc.
DCER
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trab
ajos/08%20%20Virus%20Informaticos.pdf

VIRUS: Unvirusesunprogramainformticocreadoparaproducir
algndaoenelordenadoryqueposee,adems,doscaractersticas
particulares:pretendeactuardeformatransparentealusuarioytiene
lacapacidaddereproducirseasmismo.
DCER
http://liacolombia.com/2009/12/%C2%BFqueesunvirusinf
ormatico/

VIRUS: el trmino virus viene dado por su caracterstica similar a la de virus


biolgico que necesita un husped para insertar su ADN y seguir extendindose.
Normalmente un virus infecta hasta el ltimo archivo del sistema dejndolo
inutilizableparaelusuario.
http://www.redeszone.net/2013/07/17/diferenciasentremalwarevirustroyanosspywa
re/
PAL

QUHACERENCASODEINFECCIN?
1. Corta la conexinaInternet.Unvirusinformticoesunprogramamaliciosoque
has ejecutado y se aloja en tu memoria RAM, pasando ainfectarotrosarchivos,
que dejan de funcionar. Lo primero que hay que hacer es aislar tu ordenador,
apagandolaWifiodesconectandoelcabledelmdem.

2. No ejecutes ningn programa. El funcionamiento de los virus hace que al


encender un programa los archivos pueden quedar infectados. No enciendas, ni
abrasningnficherohastaqueelvirushayadesaparecido.

3. Asegrate de que tienes una copia de seguridad. Lo ideal esquetrabajesya


con un software de backup online y tengas una copia de todos tus archivos, de
forma que evites riesgos y problemas de trasladar los archivos de tuordenador
a un disco duro externo, algo bastante peligroso cuando el virus ya est dentro
detuordenador.

4. Haz un anlisis del sistema. Deberas tener un antivirus si no lo tienes


instalado: hay algunos software gratuitos de uso libre; tambin puedes usar el
Bitdefender o el Esset Nod 32. Indcale que haga un anlisis del equipo para
identificarprogramasmaliciososyarchivosinfectados.

5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas
a travs de tu antivirus al finalizar el sistema en vez de ponerte a buscar el
software malicioso por tu cuenta. Eliminalo (si te deja hacerlo) yponlosarchivos
infectadosencuarentena.

http://www.gadae.com/blog/quehacersientraunvirusentuordenador/
PAL

Losvirussonunaamenazaparalossistemasinformticos
http://www.seguridadpc.net/introd_antiv.htm
A.M.G

VIRUSDEFAT
eseltipodevirusmsdainoyaqueatacaalFAT(queeslaencargadadeenlazarla
informacindeldisco

http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurid
ad_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki
A.M.G

Losvirusinformticostienen,bsicamente,lafuncindepropagarseatravs
deunsoftware.Alterandoelfuncionamientoadecuadodelacomputadora,
estostienenlafacilidaddeeliminarlosdatosguardadosenun
ordenador,(EMG).
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html

Estossonprogramasmaliciososqueinfectanaotrosarchivosdelsistema
conlaintencindecambiarlosodaarlos.,(EMG).
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

1.losvirussonamenazasinformticasquebuscanalterarel
funcionamientodeunacomputadoraquesealmacenanenlamemoria
deestasinqueelusuariosedecuentaestospuedensermuy
molestos.(HMRM)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html

esque
2.Losvirusinformticossonprogramashechosparadaarotros
programasborrandolesinformacinovolviendolosmuydeficientespor
loregularsepropagamuyrpidoyhacemolestasu
eliminacin.(HMRM)
http://www.desarrolloweb.com/articulos/2176.php

Qusonlosvirusinformticos?
Los Virus Informticos son sencillamente programas maliciosos ( malwares )
que infectan a otros archivos del sistema con la intencin de modificarlo o
daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el
interior del archivo vctima (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infeccin.Su nombre lo adoptan de la similitud
que tienen con los virus biolgicos que afectan a los humanos, donde los
antibiticosenestecasoseranlosprogramas Antivirus .

Los virus informticos tienen,bsicamente,lafuncindepropagarseatravs


de un software, no se replican a s mismos porque no tienen esa facultad
como los del tipo Gusano informtico (Worm), son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde
una simple broma hasta realizar daos importantes en los sistemas, o
bloquearlasredesinformticasgenerandotrficointil.(M.D.S.T.)

https://www.infospyware.com/articulos/%C2%BFquesonlosvirusinformati
cos/

ElprimervirusqueatacfuellamadoCreeper,creadoen1972steemita
peridicamenteenlapantallaelmensaje:"Soyunaenredadera...agrramesi
puedes".(M.D.S.T)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html

Losvirusinformticossonprogramasquealterarlasaluddelordenador,estosseintroducen
sinelconsentimientodelusuario.Estosafectanalsoftwareypuedecausardistintosdaos
segnquetipodevirussean(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf

Losvirussonprogramasinformticoscreadosparacausaralgndaoestosseinsertande
formainvisibleparaelusuario,ypuedenreproducirseomultiplicarse,puedenentrardesde
otrosdispositivosopormediodelinternet(MAMC)
http://soporte.esetla.com/kb186/?locale=es_ES

VIRUS> Sonprogramasdiseadosparaalterarlafuncindela
computadora.Estossoninstaladossinelconsentimientodelosusuarios,se
autoreplicanycontinansupropagacin(DOVG)
chttp://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.htmlonsentimien
todelosusuarios,seautoreplicanycontinansupropagacin
VIRUS> SonProgramaintroducidosubrepticiamenteenlamemoriadeun
ordenadorque,alactivarse,destruyetotaloparcialmentelainformacin
almacenada.(DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20In
formaticos.pdf

VIRUS
:sonprogramasquealteranlafuncindelacomputadorayno
siempresonvisiblesyestosfcilmenteseduplican.
(a.d.v)
http://www.eco.unlpam.edu.ar/objetos/materias/contadorpublico/1ano/herramientasi
nformaticasi/aportesteoricos/10_Virus_informticos.pdf
VIRUS :sonprogramasinformticoscreadosparacausarundaoestosse
insertanennuestracomputadoraynospuedeocasionardistintosdaos
(a.d.v)
http://soporte.esetla.com/kb186/?locale=es_ES

Losvirussonsoftwaredainosquealprincipionosiempresonvisibles,estosvirusse
duplicanfcilmenteporsmismos(GPS) http://klenk.com.ar/Virus.pdf
Unvirusescapazdeperjudicaranuestraunidad,estossereplicancon
facilidad.puedeborrar,alteraroborrarinformacin.(GPS)
http://www.eco.unlpam.edu.ar/objetos/materias/contadorpublico/1ano/herramientasinformati
casi/aportesteoricos/10_Virus_informticos.pdf
losvirussonprogramasquetambinpuedenserllamadosMalware,tienenintencin
deprovocardaosennuestroequipo,aunquesusaccionesvarandesdepequeas
prdidas,hastaprdidasdeinformacinrealmente
valiosas.(GPS)http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

e lvirusinformtico esunprogramaquepuedeinfectaraotros
programas,causandodaoenelactoborrarodaararchivosyafectarsu
rendimientooseguridad,tienecomoobjetoalteraralterarelfuncionamiento
normaldeunacomputadorasinelconocimientodelusuario
(VYAH)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html
elvirus
esunconocimientoparainfectararchivosquepodranocasionar
efectosmaldososdestructivoseinclusoirreparablesdeunordenador
(VYAH)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html
Cmoprevenirlosvirus?

1. InstalelasactualizacionesdelosproductosMicrosoft
usarmicrosoftupdateconactualizacionesautomticasesunaslidaopciny
sencilladeimplementarcomoprimeralneadedefensacontraamenazasala
seguridad,
2. InstalelasltimasversionesdeAdobeReaderyFlashPlayer
ElvirusGumblaraprovechalasvulnerabilidadesdeAdobeReader,AdobeAcrobat
yAdobeShochwaveFlashPlayerparadescargararchivosmaliciosos.Alactualizar
estosprogramas,seaseguradetenerlasversionesmsrecientesymsseguras.
3. Creeymantengacontraseasslidas
crearyusarcontraseasslidas,ycambiarlasconregularidad,esunpasomuy
importanteparaprotegerlascuentasenlnea,losarchivosinformticosyla
informacinpersonal.
4. Inviertaenproteccinantivirusyantisoftwareespadecalidad
Noconstituyeunagarantadel100%,alusarunprogramadeantiviruscompletose
reducedeinfectarlamquina.
5. Nohagaclicenenlacesoadjuntosdesconocidos
Nohagaclicenenlacesdesconocidosincluidosencorreoselectrnicosniabra
adjuntosenviadosporextraos
6. Solodescarguearchivosdesitiosconfiables
solodescargararchivosdefuentesconfiablesydetrayectoria.Anteladuda,no
descargararchivosenlacomputadorasinodescargarloenunaunidadexternao
USByluegoreviselosarchivosconsoftwareantivirus.
(VYAH)
http://www.elmundodelastics.net/2010/03/6formasdecombatirlosvirus.html#.WAa3X
p2ZSUY

QUEESUNVIRUS:_
losvirusesunprogramadainoscausaborrararchivosyprogramassoncapacesdeborrar
informacin(M.N.M.).
l

HACKERS :sonpersonasconunaltoniveldeconocimientoseninformaticatambien
conocidoscomousuarioajeno,queentraanuestracomputadoraconintencinde
robarinformacinocausaralgndaoeneste.
(A.D.V)
http://windsofthesky.wordpress.com/2008/07/11/tiposdeamenazasinformaticas/

Losvirus:sonun
TROYANOS :sonprogramasmaloscapacesdealojarseencomputadorasy
permitirelaccesoausuariosatravsdelaredlocalodelinternetconelfin
derecabarinformacin.
(a.d.v)

http://windsofthesky.wordpress.com/2008/07/11/tiposdeamenazasinformaticas/
TROYANOS :Aligualquelosviruspuedenmodicaroeliminar,ciertosficheros
delsistemayamayorespuedencapturardatosconfidencialescontraseas
numerosdecuentaetcyenviarlosaunadireccinexterna
(a.d.v)
http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurid
ad_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC.

Virus:Esunprogramadesarrolladoporprogramadoresqueinfectaunsistemapara
realizaralgunaaccindeterminada.O.J.F.A.
http://www.informaticahoy.com.ar/softwareseguridadvirusantivirus/Tiposdevirusdecomputa
doras.php
virus:Sonaquellosconelfindedaarcomputadoras.
http://www.tiposde.org/informatica/19tiposdevirusinformaticos/
VIRUS
Es un malware que afecta el correcto funcionamiento de un equipo, destruyen los
datos almacenados en un ordenador todo esto lo hacen sin el consentimiento del
usuario.
EMG
http://rootear.com/windows/virus
Un virus fue creado para eliminar o alterar los datos de un equipo estos alteran
completamentesufuncionamiento.
EMG
http://www.fundacionunam.org.mx/mitecnologia/virusinformaticos/

LOSVIRUSsonprogramasconfiguradosparaalterarelfuncionamientodelasmquinas,
tienenlaintencindeinfectarmedios,setransmitendeunamquinaootra.Losvirusson
instaladosenunacomputadorasinelconsentimientodelusuarioyseejercendemanera
automtica.

http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.html
.
I.J.G.R

LOSVIRUSesunpequeoprogramaqueesinvisibleparaelusuarioyaquealmomento
queelvirusentraenlacomputadoraelusuarionolodetectaalinstante.Elviruspuede
hacerrplicasdesmismoymutar,estoconelobjetivodehacerlamodificaciono
alteraciondelosprogramas.

http://www.seguinfo.com.ar/virus/vi_vs_vb.htm
.
I.J.G.R

Troyanos


TROYANOS:esunprogramaquesehacepasarporotrolegtimoyque,una
vezelusuarioloinstalapermitealatacantetomarelcontroldelequipovctima.
Normalmenteestetipodesoftwaremaliciosoesutilizadoparainstalarotro
softwaredecontrol.
http://www.redeszone.net/2013/07/17/diferenciasentremalwarevirustroyanosspywa
re/
PAL
ManipulaorobainformacindelSistemaHardware,enalgunasocasionespuede
hacerqueunusuarioexternocontroleelequipo.(M.L.P.A)
http://www.fundacionunam.org.mx/mitecnologia/virusinformaticos/
Sonprogramasqueentraralequipopordiferentescanales,seinstalanpara
siempreytratandetomarelcontroldelsistemaafectado.Cabemencionarqueno
sonvirusdeltododestructivosperopuedentomarinformacinconfidencialy
enviarlosalatacanteoabrirbrechasdeseguridadparaquepuedatomarelcontrol
delequipodeformaremota.(M.L.P.A)
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php

TROYANOS :esunprogramalosefectosdelostroyanospuedensermuypeligrososaligual
quelosvirus,tienenlacapacidaddeeliminarficherosodestruirlainformaciondeldisco
duro)(M.N.M.)

TROYANO:
untroyanoesuntipodeviruscuyosefectospuedensermuypeligrosospuedeneliminar
ficherosodestruirlainformacindeldiscoduro.ademasademassoncapacesdecapturary
reenviardatosconfidencialesaunadireccinexternaoabrirpuertosde
comunicaciones..(M.N.M.)

confidenciales

Lostroyanossonuntipodemalware,loscualessoncomnmenteutilizadospara
robardatosdealgnequipopormediodeclavesycdigos.(GPS)
http://www.welivesecurity.com/wpcontent/uploads/2014/01/troyanosygusanoselrein
adodelmalware.pdf
Lostroyanostienenlacapacidaddeautoreproducirseysetratancomovirusalahora
deintentareliminarlos.(GPS)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20I
nformaticos.pdf

lostroyanos
esunaclasedeviruscaracterizadoporporengaaralos
usuariosydisfrazarlosdeprogramasoarchivosconelobjetodeinfectary
causardao.
(VYAH)
http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-po
demos-protegernos
Eltroyano
esunprogramamaliciosocapazdealojarseencomputadorasy
permitirelaccesoausuariosexternosatravsdeunaredlocalodeinternet.
Troyano

esunvirusqueinfectaydaalosarchivosdelordenadorpara,
acontinuacion,propagarseaotrosordenadoreseinfectarotrosarchivos.
(VYAH)
http://www.kaspersky.es/internet-security-center/internet-safety/avoiding-a-troj
an-virus
(VYAH)
http://www.teinteresasaber.com/p/contacto.html
Cmoprevenirlostroyanos?
1. Mantntusoftwaresiempreactualizadoesesencialmenteimportantepara
programasbsicoscomoelsistemaoperativooelnavegadorweb.Los
hackersseaprovechandelasvulnerabilidadesdeestetipodeprogramas
paraqueeltroyanoempieceadesarrollarsuactividad
2. paramantenertuconexinainternetlomsseguroposible,utilizasiempre
unfirewall.Tantolosfirewallsdesoftwarecomodehardwarepuedenser
excelentesalahoradecontrolareltrficomaliciosodeinterneteimpedirla
descargadetroyanosentuordenador
3. Instalarunantivirusounantitroyano,mantenerloactualizadounbuen
softwareantivirusanalizatuordenadorytegarantizalaausenciade
troyanos
(VYAH)
http://www.kaspersky.es/internet-security-center/internet-safety/avoiding-a-troj
an-virus

lostroyanossepuedenhacenpasarporsimplesprogramasinofensivosperounavezdentro
delprogramadorseactivanyempiezanamodificaroadestruirymanipular.EMSG
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf


TROYANO :Lostroyanossonprogramasinformticosqueparecen
sersoftwaretilperoqueponenenpeligrolaseguridadyprovocan
muchosdaos.Sedifundencuandoalosusuariosselesengaapara
abrirunprogramaporquecreenqueprocededeunorigenlegtimo.
DCER
http://www.sitiosargentina.com.ar/notas/2008/noviembre/q
ueesuntroyano.htm

TROYANO: Sonprogramasqueseintroducenenelordenadorpor
diversosmedios,seinstalandeformapermanenteytratandetomarel
controldelsistemaafectadolleganatravsdeunprograma
aparentementeinofensivoquealejecutarseinstalaeltroyano.Aunque
nosuelenservirusdestructivos,puedencapturardatospersonalesy
enviarlosalatacanteoabrirbrechasdeseguridadparaquestepueda
tomarelcontroldelamquinadeformaremota.DCER
http://www.consumer.es/web/es/tecnologia/software/2005/0
3/14/140418.php

TROYANO> estossepropaganatravsdeaplicacionesdeinternetcomo:correo
electrnico,chat,icq,messenger,etc.ylepermiteatercerosobtenerinformacindela
pcinfectadapararobarcontraseas,datos,informacindeldueodela
mquina.(DOVG)
http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.html
TROYANO> Puedeneliminarlainformacindeldiscoduro.Soncapacesdecapturar
yreenviardatosconfidencialesaunadireccinexternaoabrirpuertosde
comunicaciones,permitiendoquesecontrolenuestroordenadordeforma
remota.(DOVG)
http://www.pandasecurity.com/spain/mediacenter/consejos/queesuntroyano/

Troyano(Caballodetroya):
Aunqueesmenos"peligroso"queunvirus,lostroyanosdebentenersemuy
encuentra,sepuededefinirdeunapersonaqueaccedeporunagujeroennuestro
sistema(puertatrasera)porelcualaccedenanuestroordenador,desdeotro,en
buscadeinformacinqueposeamoscomoclavesdecuentasbancariasoinclusive
puedentomarelcontroldenuestroPCyeliminararchivos,cerrarnosprogramas,no
pudiendomanejarelratn,etc.(M.D.S.T.)
http://www.dursula.com/definicion_virus_spyware_troyano.php

Troyanos:Sonprogramasquepermitenelcontroldelordenadorremotamente,aunqueeste
virusnosepuedereplicar,puedenmodificaryalterarficherosycapturardatos
confidenciales(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf

Troyanos:Elobjetivodeestevirusestomarelcontroldeunsistemainfectadoporesteyas
efectuarunavezyatomadoelcontrolcualquieroperacinquequiera(MAMC)
http://www.internetmania.net/int0/int125.htm

Lostroyanosesunaclasedevirusquesecaracterizaporengaaralosusuarios
disfrazndosedeprogramas DSCHA
http://www.seguridadpc.net/troyanos.htm
Lostroyanosestncompuestospordosarchivos:unclientequeeselqueenvalasrdenes
yunservidorquerecibelasrdenesdelcliente,lasejecutaydevuelveresultados.
DSCHA
http://www.seguridadpc.net/troyanos.htm
Lostroyanossonvirusinformticosquepermitenelaccesoausuariosexternoscon
elfinderobarinformacindelusuario.Sueleserunprogramapequeoalojado
dentrodeunaimagen,unaaplicacin,etc.,unavezqueseinstalaparecerealizaruna
funcintilperointernamenterealizaotrastareasdelqueelusuarionoest
consciente.
http://www.seguinfo.com.ar/malware/troyano.htm AMVG
LosTroyanosInformticosoCaballosdeTroyasonunaclasedevirusquese
caracterizaporengaaralosusuariosdisfrazndosedeprogramasoarchivos
legtimos. E
lobjetivoprincipaldeunTroyanoInformticoescrearunapuertade
accesoconelobjetoderobarinformacinconfidencialypersonal.
http://www.seguridadpc.net/troyanos.htm AMVG

troyanos:estevirusseocultaenunprogramaquealiniciarlocomienzadaando
todoelequipoafectatantoalaPCycaptadatosquelosenvaaotrossitiosun
ejemploseriaaunacontrasea.DSJ
http://www.tiposde.org/informatica/19tiposdevirusinformaticos/

Losvirussonprogramasquesehacenanonimato,lafuncindelvirusesadentrarsealos
sistemasdelacomputadora(memoriaram),posteriormenteelvirustomaelcontroldelos
servidoresbsicos.
EMSG
Losvirussonprogramasdiseadosparadestruir,manipularomodificarinformacin
almacenadaenlasredesdelacomputadora MSG
E
Programaqueesintroducidoenlamemoriadeunordenadorquedestruyeomodifica.
EMSG
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/ EMSG
http://www.cavsi.com/preguntasrespuestas/que-es-un-virus-de-computadoras-o-virus-inf
ormatico/ EMSG

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Info
rmaticos.pdf EMSG

Programacreadoyqueoperabajounaspectoinofensivoytilparaelusuario,afecta
negativamentealsistemaalincluirunmdulocapazdedestruirdatos.
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
(J.J.S.A.)

Programaquehabitualmenteejecutaunaovariasfuncionesdeseadasporunusuario
ydemaneraocultarealizaaccionesdesconocidas,nodeseadasporste,loque
recuerdalahistoriasobrelaentradadelosgriegosalaprotegidaciudadde
Troya .Se
diferenciandeotros virus
enqueestosltimosinfectancualquierprogramadel
ordenador sinqueelprogramaanfitrintenganadaqueverconelvirus.Adems,al
contrariodelosdemsvirus,losCaballosdeTroyageneralmentenosereproducen.
https://www.ecured.cu/Clasificaci%C3%B3n_de_los_virus_inform%C3%A1ticos
(J.J.S.A.)

Loscaballosdetroyanolleganaserrealmentevirusporquenotienenlacapacidadde
autoreproducirse.Seescondendentrodelcdigodearchivosejecutablesyno
ejecutablespasandoinadvertidosporloscontrolesdemuchosantivirus.
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
(J.J.S.A.)

TROYANO :Esunprogramaquesehacepasarporsoftwareconfiableperoqueenrealidad
esmalo,generalmenteestossondescargadosdesitiosnoconfiables. EMG
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=167

Sepuedepensarqueloscaballosdetroyanosonvirusyaquedanlaaparienciadeser
confiables,suprincipalcaractersticaeslaautorreproduccinpuedenmodificar,eliminar,
ciertosficherosdelsistemayamayorespuedencapturardatosconfidenciales. EMG
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf

Troyanos: Es un tipo de virus que pueden ser muy peligrosos. Pueden eliminar ficheros o
destruirlainformacindeldiscoduro.O.J.F.A.
http://www.pandasecurity.com/spain/mediacenter/consejos/queesuntroyano/

Troyanos:Lostroyanosocaballodetroyaesunaclasedevirusqueseencargadeengaara
losusuariosdisfrazndosedeprogramasoarchivosconelobjetodeinfectarycausardao.
O.J.F.A.

http://www.seguridadpc.net/troyanos.htm

Troyanosselesllamacaballodetroyaysonvirusquehacen
cosasocultassinqueelusuariosedecuenta,esteesunvirusque
sepropagademaneramuylenta.(HMRM)
http://www.desarrolloweb.com/articulos/2176.php
troyanossonvirusmuypeligrosospuesyaquepuedendesde
borrarinformacindeldiscodurocomocopiarlayenviarlaa
direccionesexternasyhaciendoqueunposibleintrusorobedatos
personales,estoquieredecirquesonusadosporlos
ciberdelincuentesysonunpococomplejosdeeliminar.(HMRM)
http://www.pandasecurity.com/spain/mediacenter/consejos/queesuntroyano/
LosTROYANOS sonviruscuyoefectoespeligroso,yaqueeste,tienela
capacidaddeeliminarporcompletolosficherosodestruirlainformacin
deldiscoduro.Ascomotambindecapturarorobarinformacin
confidencialopersonalenvindolaadireccionesnodeseadas,
permitiendoqueestaseamanipuladaporunoperadorajenodemanera
constante,(EMG).
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Estossonconsideradosmenospeligrososqueunviruscomn,perodevemos
tomarloencuentayaquepormediodeeste,otrooperadorpormediodeuna
puertanegrapuedeaccederanuestroordenador,atravsdeotro,buscando
cuentasbancariasoinformacinpersonalosimplementeoperarnuestra
pc,(EMG).
http://www.dursula.com/definicion_virus_spyware_troyano.php


LOSTROYANOSesuntipodeviruselcualprovocadaosyrobosdedatos.Estos
viruspasanatravsdeunarchivoinfectadoadjuntoauncorreoelectrnicoo
cuandoseescondendebajodejuegos,aplicacionesopelculas.Estevirusse
reconocecuandoelequipotrabajamslento.
https://www.avast.com/eses/ctrojan

I.J.G.R.

LOSTROYANOSsuobjetivoprincipalesintroducirseenelsistemacomoun
programaaparentementeinofensivo,peroenrealidadesteviruspuedetenerel
controldedichosistema.Esteviruspuedemodificar,eliminarycapturardatos

confidencialescomocontraseasonmerosdetarjetasdecrditoyenviarlosauna
direccinexterna.
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informaticos.pdf
.
I.J.G.R.



LOSTROYANOS

Hoyendiapormediodelasredessocialessepuede
afectartuequipoyaqueengaaalosusuariosmandan
fotos,mensajes,enlacesyestossonvirusqueafectanal
equipo
A.M.G
http://www.seguridadpc.net/troyanos.htm

LOSTROYANOS
alostroyanosselesconoceporcrearpuertastraserasobackdoorsentuordenador
permitiendoalaccesodeusuariosmalvoloatusistema,accediendoalainformacin
confidencialopersonal
A.M.G
http://www.masadelante.com/faqs/queesuntroyano


Troyano: sonprogramasquepermanecenenelsistema,aparentementenoocasionando
accionesdestructivassinotodolocontrariosuelecapturardatosgeneralmentepassword
enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo
agujerosenlaseguridaddelsistema,robandonuestrosdatos.(AARD).
http://www.redesna.com/Archivos/4.Gusanos,%20troyanos%20y%20otros%20element
os.pdf

Troyano. Es un organismo informtico que aparenta ser un programa el cual pide


permiso para su instalacin, no se combate como los virus es capaz de acceder a las
contraseasquetengamosguardadaennuestroordenador.(AARD).
https://books.google.com.mx/books?id=jvOJsMa07YAC&pg=PA9&dq=virus+informati
cos+troyanos&hl=es&sa=X&ved=0ahUKEwj7zaPnhuXPAhVo6IMKHfYCCSIQ6AEIG
zAA#v=onepage&q=virus%20informaticos%20troyanos&f=false

Troyano: Programa que intenta mostrarse como algo til o apetecible para que sea
ejecutado, una vez se instala, se puede acceder al sistema de forma remota y realizar
diferentesaccionessinnecesitarpermiso.(AARD).

http://www.ucc.edu.co/prensa/2014/Paginas/virusgusanosmalwaretroyanosypuertas
traserasenemigosinformaticos.aspx

(AGNA)
Troyano:Estosvirussecaracterizanporengaaralosusuarios
disfrazndosedefotos,archivosdemsicaetc.
http://www.seguridadpc.net/troyanos.htm

(AGNA)Troyano:Estossoncapacesdecapturardatosconfidencialesexterna
oabrirpuentesdecomunicacin,locualpermitiraqueelintrusocontrole
nuestroordenador.
http://www.pandasecurity.com/spain/mediacenter/consejos/queesuntroyano/

Spyware
Elspywareesunsoftwarequerecopilainformacindeunordenadory
despustransmiteestainformacinaunaentidadexterna DSCHA
http://www.masadelante.com/faqs/queesspyware
Unspywaretpicoseautoinstalaenelsistemaafectadodeformaquese
ejecutacadavezqueseponeenmarchaelordenador DSCHA
http://www.masadelante.com/faqs/queesspyware

elspywareesunaclasedesofwaremaliciosoquepuederastreareltrabajo
quehacesyaseaenlacomputadoraoeninternetyenviarlainformacina
alguienquenotieneaccesoaella
(VYAH)
https://securityinabox.org/es/chapter_1_2
Losspywarepuedenentrarenalordenadorsinquelonoteninvadiendola
intimidadpersonalsinunpermisoprovocandocambiosdeconfiguraciny
delfuncionamientodelsistema (VYAH)
http://www.seguridadpc.net/spyware.htm

Elspywareesun software
querecopilainformacindeunordenadorydespus
transmiteestainformacinaunaentidadexternasinelconocimientooel
consentimientodelpropietariodelordenador.
http://www.masadelante.com/faqs/queesspyware
(J.J.S.A.)
Elspywareesunprogramadesoftwareespaquetienelacapacidaddeinstalarse
automticamenteenlosequipospersonalesdelosusuarios,conelobjetivode
conocersuidentidadymonitorearelcomportamientodelequipooloshbitosde
navegacinenInternet.
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=138
(J.J.S.A.)
tambinconocidocomoprogramaespa,esunaaplicacinqueseautoinstalaenun
ordenadorsinelconsentimientodelusuarioyqueseocupaderecopilarinformacin

sobreelequipoyrastrearlaactividadhabidaenl,paradespustransmitirlaa
terceros.
http://www.valortop.com/blog/queesunspyware
(J.J.S.A.)

ELSPYWARE:elspywareesunsoftwarequerecopilainformacindeun
ordenadorydespustransmiteestainformacinaunaentidadexternasin
elconocimientooelconsentimientodelpropietariodelordenador(MNM)

SPYWARE:eltrminospywaretambinseutilizamsampliamentepara
referirseaotrosproductosquenosonestrictamentespywareestos
productosrealizandiferentesfuncionescomomostraranunciosno
solicitados..(MNM)

SPYWARE
Esunsoftwareoprogramadetipoespaquerecopilainformacinsobrepersonasu
organizacionessinsuconsentimientogeneralmenteaparecenenformademensajes
oventanasemergentes
E MG
http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=138
Elspywaremandainformacindetuequipoatercerossintuconsentimientoacta
comounespaporquenotepercatasdequeestutilizandotuinformacin.
E MG
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF

SPYWARE: Esunaaplicacinqueseautoinstalaenunordenadorsin
elconsentimientodelusuarioyqueseocupaderecopilarinformacin
sobreelequipoyrastrearlaactividadhabidaenl,paradespus
transmitirlaatercerosconelobjetivodeofrecer,porejemplo,
contenidocomercialrelacionadoconaquelloqueharealizadoo
buscadoelusuario,oinclusoderobardatospersonales.
DCER
http://www.valortop.com/blog/queesunspyware

SPYWARE: Seconsideraspywareacualquiersoftwarequesinel
conocimientodelusuariorecopileinformacinacercadesushbitosde
bsquedaenInternet,direccionesdecorreoelectrnicoeincluso

contraseasynmerosdetarjetasdecrdito.Estosprogramaspueden
entraralordenadorsinquelonote,invadiendosuintimidady
recopilandoinformacinpersonalsinsupermiso,provocandocambios
deconfiguracinyfuncionamientoenelsistema.

DCER
http://www.seguridadpc.net/spyware.htm

SPYWARE :Esteescualquiersoftwarequesinel
consentimientodelusuariorecopilainformacinpara
despuspasarlosaotraunidadexternasinel
consentimientodelusuario,esrobodelainformacin
(A.D.V)
http://profesores.fib.unam.mx/cintia/spyware.pdf

SPYWARE :Esunprogramaqueadhiereelsistema
operativoqueesunvirusespiamalintencionadoque
robainformacinodaaalosusuarios
(A.D.V)
http://www.seguridad.unam.mx/usuariocasero/eduteca/mai
n.dsc?id=138

Spyware:Esunprogramaquerecopilainformacindetuordenadorparadespus
transmitirlaaotraentidadexternasinelconsentimientodelusuario,esrobode
informacinps(MAMC)
http://www.redesna.com/Archivos/6.SpyWare.pdf

Spyware:Esunacategoriadeprogramaqueseadhierealsistemaoprativoydrenan
lapotenciadeprocesamientodetuordenador,monitoreatushabitosdeinternety
teinundadeofertasdeventas,entraatuordenadorsintuconsentimientoyse
escondemientrasopera(MAMC)
http://profesores.fib.unam.mx/cintia/spyware.pdf

spyware:esunvirusespia,malintencionadoquerobainformaciono
daaalosusuarios.DSJ
http://www.informaticahoy.com.ar/softwareseguridadvirusantivirus/Vir
usinformaticosSpywareunespiaentrenosotros.php

SPYWARE:EstetipodeMalwareseencargaderecopilarunaseriededatos
sinconsentimientodelusuarioydelequipoparasuposteriorenvoalos
atacantes.
http://www.redeszone.net/2013/07/17/diferenciasentremalwarevirustroyanosspywa
re/
PAL
ElspywareosoftwareespapuededescargarsedesitiosWeb,mensajesdecorreo
electrnico,mensajesinstantneosydeconexionesdirectasdeusocompartido.
Adems,unusuariopuederecibir,sinsaberlo,spywarecuandoaceptaunacuerdo
delicenciadeusuariofinaldeunprogramadesoftware.(M.L.P.A)
http://mx.norton.com/security_response/spyware.jsp
Esunprogramadesoftwarequetambinsepuedeconsiderarcomoelvirusespia,
puestoqueseinstalaautomticaysilenciosamenteconelfindedeconocer
identidadyrastrearcadaactividad,comportamientoodatosdenavegacinen
internet.(M.L.P.A)
spyware:muestrainformacinprivadasinconsentimientodeldueoyla
transmiteaunidadesexternas,sepuedepresentarenformadeanuncios,utiliza
elCPUylamemoriaRAM.(GPS)
http://www.redesna.com/Archivos/6.SpyWare.pdf
spywareesunprogramaqueentrasinpermisoaunordenadoryseadhiereal
sistemaoperativo.estdiseadoparamonitoreartushbitoseninternet.Y
hacequetuordenadorseamslento.(GPS)
http://profesores.fib.unam.mx/cintia/spyware.pdf

SPYWARE,recopilainformacinydespuslapropagasinelconsentimientodel
autor.emsg
http://www.pandasecurity.com/mexico/homeusers/securityinfo/cybercrime/spyware/

Spyware:Estambinconocidocomoespa,esunaaplicacinqueseautoinstalayrecopila
informacin,dndoselaatercerosypuedanofrecersinautorizacin.O.J.F.A.
http://www.valortop.com/blog/queesunspyware

Spyware:Seubicadentrodelacategorademalware,tambinllamadocomocdigomaligno
osoftwaremalicioso,quetienecomomisinintroducirsedentrodelascomputadorassinel
permisodeldueoparadaardesdealgnnivel.O.J.F.A.
http://www.definicionabc.com/tecnologia/spyware.php

SPYWARE> Recopilainformacinsobreunapersonauorganizacinsinsu
conocimientoniconsentimiento.Elobjetivomscomnesdistribuirloa
empresaspublicitariasuotrasorganizacionesinteresadas(DOVG)
https://www.infospyware.com/articulos/quesonlosmalwares/
SPIWARE> tienenciertasimilitudconlosvirusperoadiferenciadeestoslos
spywaresnotienecdigodainoparanuestrosPC.,porlotantolosAntivirus
comunesnolospuedenreconocernieliminar.(DOVG)
http://www.maestrosdelweb.com/spyware/

SPYWARE

Esuntipodevirusqueespanuestrainformaciny
proporcionardemanerasilenciosaaciberdelincuentes
A.M.G
http://www.hijosdigitales.es/2013/03/el-spyware-es-un-tipo-de-viru
s-espia-que-podemos-detectar-y-eliminar/

SPYWARE
esuntipodevirusqueinfectalamayorcantidaddeordenadores
posiblesenelmenortiempoposibleyentorpecersufuncionamiento
A.M.G
http://www.internetlab.es/post/1584/virus-y-spyware/

ElSpywareesunprogramaespaquerecopilainformacinsobreunapersonapara
beneficiarseeconmicamenteoparafinespublicitarios.
Puedenrecopilarinformacinmuydiversacomonombras,contraseas,direcciones,
hbitosdenavegacineinclusodatosbancarios.
Elspywareseinstalaenelequiposinqueelusuariosedcuenta.Puedeinstalarseal
descargaralgntipodecontenidodeunapginaWeboderedes,alinstalaralguna
aplicacingratuitaosencillamentealnavegarporpginaspocorecomendables.
http://www.pandasecurity.com/mexico/homeusers/securityinfo/cybercrime/spyware/
AMVG
Spyware:

Elspywareoprogramasespasrecopilaninformacindiversaconalgnfinlucrativo.
EMSGhttp://www.masadelante.com/faqs/queesspyware

spyware:eslamspreocupantedetodaslaamenazaspuesyaqueponeen
riesgotuvidaprivada,estossonprogramasespasquesededicanarecopilar
informacindeunapersonauorganizacinsinquesedecuentadesuusoo
enqueseempleaesainformacin.(HMRM)
http://www.pandasecurity.com/mexico/homeusers/securityinfo/cybercrime/spyware/
spyware:esunsoftwaremaliciosoqueseencargaderastreareltrabajoque
hacesydespusrobaresainformacinymandaresainformacinaalguien
quenodebatenerdichainformacinestoespeligrosoporqueselepuededar
unmalusoaesainformacinpuesyaquepuedeincluirdatos
personales(HMRM)
https://securityinabox.org/es/chapter_1_2

SPYWARE: Elconceptorefiereauntipode
softwaremalicioso
queaccedea
losdatosdeunacomputadora(ordenador)ylosenvaaotrosdispositivossin
queelusuarioloadvierta.(M.D.ST.)
spyware
definicion.de/

SPYWAREtambinseleconocecomoprogramaespa,esunprogramaelcual
tienelacapacidaddeinstalarseautomticamentesinelconsentimientodelusuario
ensuequipo,elobjetivodelspywareesconocerlaidentidadymonitorearel
comportamientodelequipooloshbitosdelanavegacinenelInternet.

http://www.seguridad.unam.mx/usuariocasero/eduteca/main.dsc?id=138
.
I.J.G.R

SPYWAREesunprogramaquecontrolaenformaocultalaactividaddelusuario
ensuequipoyalmacenaninformacindelusuario.Engeneralelspywaresecentra
enespiarelcomportamientodeunapersonaenInternet.
http://mx.norton.com/cybercrime-trojansspyware .
I.J.G.R
Spyware. Es un tipodesoftwarequemandatuinformacinpersonalmedianteelusode
lapublicidadatercerossintuconsentimiento.(AARD).
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF

Spyware. No es un virus ni un troyano provoca unadisminucindelrendimientodelos


equipos al consumir recursos de procesador, memoria, espacio en disco y conexin de
red.(AARD).
http://moncayo.unizar.es/sicuz/docutec.nsf/0/a8d98769605bdba5c125703f003ca32d/$FIL
E/dt0024.pdf


virusinformaticos
losviruselectrnicossonunprogramaqueestecreacopiadesmismoenotros
programasoaplicacionesalgunosvirussolopuedenestarapareciendoahsinsin
causardaoalgunomientrasqueotrossisondainosparaalgunossoftwareo
hardware.
C.G.S.
http://www.masadelante.com/faqs/virus
LOSVIRUSSONUNPROGRAMAINTRODUCIDOENLAMEMORIADEUN
ORDENADORYESTEPUEDEDESTRUIRTOTALMENTEOPARCIALMENTELA
INFORMACINQUESETIENEGUARDADA.
C.G.S.
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf
troyanosocaballosdetroya
estealintroducirseenelsistemacomosifueraunprogramainofensivoperoeste
permiteelcontroldetodoelsistemayaligualquelosviruspuedenmodificaro
eliminarficherosdelsistemaypuedecapturardatospersonalescomopuedenser
contraseasymandarlosaunadireccinexterna.
C.G.S
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20In
formaticos.pdf
sonprogramasquepermanecenenelsistema,noocasionandoaccionesdestructivas
solamentecapturardatosgeneralmentepasswordenviandolosaotrositio.
C.G.S.
http://www.redesna.com/Archivos/4.Gusanos,%20troyanos%20y%20otros%20elementos.pdf
Gusanos
estospuedenconsiderarsecomono http://soporte.esetla.com/kb186/?locale=es_ES

C.G.S.
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf
http://soporte.esetla.com/kb186/?locale=es_ES
.
C.G.S.
http://www.redesna.com/Archivos/4.Gusanos,%20troyanos%20y%20otros%20elementos.pdf
spyware

sonprogramasquemuestranpublicidadoanunciosnosolicitadosascomotambin
recopilarinformacinprivadaoredirigirapginasnosolicitadas.
C.G.S.
http://www.masadelante.com/faqs/queesspyware
ElSpywareesunsoftwarequerecopilainformacindeunordenadorydespus
transmiteestainformacinaunaentidadexternasinelconocimientooel
consentimientodelpropietariodelordenador.
C.G.S.

http://www.redesna.com/Archivos/6.SpyWare.pdf

Posiblessolucionesencasodeserinfectados.

LosSPYWAREsonprogramasquetienelacapacidaddeinstalarsede
maneraautnomaanuestroordenadorreduciendolacapacidadde
rendimientodelsistemayaqueseinstalanenelCPUyLaMemoriaRam.
ademsderecopilarinformacinajenayenviarlaaterceras,(EMG).
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.ph
p

Estosvirusrealizandiferentestiposdefunciones
comomostraranunciosno
solicitados(pop-up),recopilarinformacinprivada,redirigirsolicitudesde
pginaseinstalarmarcadoresdetelfono,(EMG).
http://www.masadelante.com/faqs/que-es-spyware

WORMOGUSANOINFORMTICO
Worm o gusano informtico: Son organismosinformticoscapacesdereproducirsepor
smismosparainfectartuequipodecmputo.(AARD).
http://www.safecg.com/Newsletter/SAFE%20Publicaciones%20%20XI.pdf

Wormogusanoinformtico: Estetipodevirussealojaenlamemoriade
lacomputadoraporlocualocupademasiadoespaciodealmacenamiento,estevirus
seduplicasinnecesidaddeunusuario. EMG
http://soporte.esetla.com/kb186/?locale=es_ES
Ungusanoesmuyparecidoaunvirus,sepropagadeordenadoraordenadorsoloqueeste
nonecesitalaayudadeunapersonaparahacerlo.
EMG
https://prezi.com/4fzpd658yeem/gusanoowormvirusinformatico/

Gusanopresentalacapacidaddeduplicarseoautoreproducirseasmismo,
utilizandopartesdelSistemaOperativoparaseguirextendindose.(M.L.P.A)
http://www.fundacionunam.org.mx/mitecnologia/virusinformaticos/
Losgusanossonprogramasqueseautorreplicanenundispositivo.Lasmanerasde
lasqueseadquierenson:datosadjuntos,redesdeintercambiodearchivosy
enlacesdesitiosentrelasformasmscomunesdetransmisindegusanosse
incluyenlosadjuntos,lasredesdeintercambiodearchivosylosenlacesasitios
webmaliciosos.(M.L.P.A)
https://www.avast.com/eses/ccomputerworm#academy

GUSANO: Estetipodevirussealojaenlamemoriadenuestra
computadoraporlocualocupamuchoespacioenelalmacenamiento
esteseduplicasinnecesidaddeusuario
(a.d.v)
http://soporte.esetla.com/kb186/?locale=es_ES
gusano:

WORMOGUSANOINFORMTICO: Nonecesitandeunarchivo
anfitrinparaseguirvivos.Losgusanospuedenreproducirse
utilizandodiferentesmediosdecomunicacincomolasredeslocaleso
elcorreoelectrnico.Elarchivomaliciosopuedecopiarsedeuna
carpetaaotraoenviarseatodalalistadecontactosdelcorreo
electrnico.
DCER
http://liacolombia.com/2009/12/%C2%BFquesonlosgusano
sinformaticos/

WORMOGUSANOINFORMTICO: Esunvirusporsudiseo,en
consecuenciaesconsideradounasubclasedevirus.
Losgusanosinformticossepropaganporlareddeordenadora
ordenador,peroadiferenciadeunvirus,tienelacapacidada
propagarsesinlaayudadeunapersona.
Ungusanoinformticoseaprovechadeunarchivoode
caractersticasdetransportedeunsistema,paraviajar.
DCER
http://www.rubenprofe.com.ar/10sobreinter/malwares/gusa
nos.html

(AGNA)Virusdegusano:Sepropagadeordenadorenordenador,estese
aprovechadeunarchivoodecaractersticasdetransportedeunsistema.
http://www.masadelante.com/faqs/queesungusano

(AGNA)Virusdegusano:Cuandoestosyahaninfectadoelordenador,
realizancopiasdesmismos,parareproducirlolomsprontopormediodela
red,correoelectrnico,mensajeraetc.
http://www.seguridadpc.net/gusanos.htm

VIRUS:

esunprogramao
software
queseautoejecutaysepropagainsertandocopiasdes
mismoenotroprogramaodocumento.Unvirusinformticoseadjuntaaunprogramao
archivodeformaquepuedapropagarse,infectandolosordenadoresamedidaqueviajadeun
ordenadoraotro.
APSH

FUENTEDECONSULTA:
http://www.masadelante.com/faqs/virus

SPYWARE:

esun
software
querecopilainformacindeunordenadorydespustransmite
estainformacinaunaentidadexternasinelconocimientooelconsentimientodel
propietariodelordenador.Unspywaretpicoseautoinstalaenelsistemaafectadodeforma
queseejecutacadavezqueseponeenmarchaelordenador(utilizandoCPUymemoriaRAM,
reduciendolaestabilidaddelordenador),yfuncionatodoeltiempo,controlandoelusoque
sehacede
Internet
ymostrandoanunciosrelacionados.Sinembargo,adiferenciadelos
virus,noseintentareplicarenotrosordenadores,porloquefuncionacomounparsito.

APSH
FUENTEDECONSULTA:
http://www.masadelante.com/faqs/que-es-spyware


Seguridadinformtica:

Seencargadelaseguridadenelmedioinformtico,sta
puedeencontrarseendiferentes
medios
y
formas
(nosloenmediosinformticos).Esla
disciplinaqueseocupadedisearlas
normas
,
procedimientos
,
mtodos
y
tcnicas
destinadasaconseguirunsistemadeinformacinseguroyconfiable.
APSH

Virusinformtico:

Esunprogramaelaboradoaccidentalointencionalmentequese
introduceysetransmiteatravsdediscosodelaredtelefnicadecomunicacinentre
ordenadores,causandodiferentestiposdedaosalossistemasdecomputacin.Estosvirus
fuerondescubiertosel12deoctubrede1985.
APSH

fUENTEDECONSULTA:
http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

WORM(GUSANOINFORMTICO):

SEPROPAGANDEORDENADORAORDENADORYADIFERENCIA
DEUNVIRUS,TIENENLACAPACIDADDEPROPAGARSESINAYUDADEUNAPERSONA,SEAPROVECHADE
UNARCHIVOPARAVIAJAR.LOMSPELIGROSODEESTOSGUSANOSESSUCAPACIDADPARA
DESPLAZARSEATRAVSDELASREDES.CONSUMEDEMASIADAMEMORIADESISTEMA(ANCHURADELA
BANDADELARED).
APSH

FUENTEDECONSULTA:
http://www.masadelante.com/faqs/que-es-un-gusano


WORMGUSANOINFORMTICO:Essimilaraunvirusporsudiseoyesconsideradouna
subclasedevirus.losgusanosinformticossepropagandeordenadoraordenadorperoa
diferenciadeunvirustienelacapacidaddepropagarsesinlaayudadeunapersona(M.N.M).

GUSANO:Esunprogramaqueseproduceporsmismoquepuedeviajaratravsderedes
utilizandolosmecanismosdeestayquenorequiererespaldodesoftwareohardwarecomo
undiscodurounprogramahostunarchivo(M.N.M).

WORMS: Tambin se les conoce como gusanos informticos. Su objetivo es


extenderse por todos los archivos del sistema una vez la vctima ha sido
infectada. tambin se caracteriza por su habilidad para extenderse a travs de
email. memorias USB, discos duros externos , y cualquier dispositivo de
almacenamiento. un worm afecta directamente al rendimiento del PC o de la red
llegandoaserimposibletrabajarcontraello.
http://www.redeszone.net/2013/07/17/diferenciasentremalwarevirustroyanosspywa
re/
PAL

Gusanos:losgusanosslosereplicanasmismoslomsrpidoposiblepara
saturaralsistemaolaredporlaquesepropagan(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%2
0Informaticos.pdf

GUSANO :Estossonprogramasquepermanecenenelsistema,nonos
ocasionasaccionesdestructivassolamentecapturandatos
(A.D.V)
https://www.taringa.net/post/info/3767855/Queesunvirusgusano.html

Losgusanossepropagansinlaintervencindelusuarioydistribuyecopias
completas,ungusanopuedeconsumirmemoriaoanchodebandaderedloque
provocaqueelequiposebloquee
A.M.G
https://www.taringa.net/post/info/3767855/Queesunvirusgusano.html

GUSANO:
Losgusanossonlosvirusmsabundantesynormalmentesedifunden
medianteelcorreoelectrnico,Utilizavariosmtodosparadistribuirseen
formamasiva
A.M.G
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.ph
p

Gusanos:sufuncinespropagarse,copiarseasmismoslomsrpido
posible,Eseltipodemalwaremsfrecuenteenlaactualidad.(MAMC)
http://www.internetmania.net/int0/int125.htm

Ungusanoesunprogramaquesereproduceporsmismo,quepuedeviajaratravs
deredesutilizandolosmecanismosdestasyquenorequiererespaldodesoftwareo
hardware(comoundiscoduro,unprogramahost,unarchivo,etc.)paradifundirse.
Porlotanto,ungusanoesunvirusdered.
http://es.ccm.net/contents/755gusanosinformaticos
(J.J.S.A.)

sediseminanprincipalmenteconusuariosdecorreoelectrnico(enespecialde
Outlook)medianteelusodeadjuntosquecontieneninstruccionespararecolectar
todaslasdireccionesdecorreoelectrnicodelalibretadedireccionesyenviarcopias
deellosmismosatodoslosdestinatarios.
http://es.ccm.net/contents/755gusanosinformaticos
(J.J.S.A.)
Unwormogusanoinformticoessimilaraunvirusporsudiseo,yesconsiderado
unasubclasedevirus.Losgusanosinformticossepropagandeordenadora
ordenador,peroadiferenciadeunvirus,tienelacapacidadapropagarsesinlaayuda
deunapersona.Ungusanoinformticoseaprovechadeunarchivoode
caractersticasdetransportedetusistema,paraviajar.
http://www.masadelante.com/faqs/queesungusano
(J.J.S.A.)

GUSANOS: Sonprogramasquerealizancopiasdesmismos,alejndoseendiferentes
ubicacionesdelordenador
.O.J.F.A.
http://www.pandasecurity.com/mexico/homeusers/securityinfo/classicmalware/worm/#

GusanosoWorms :Sonprogramasdainosque,unavezquehayaninfectadoelordenador,realizan
copiasdesmismoconelobjetodereproducirselomsprontopormediodered,correoelectrnico,
dispositivosdealmacenamiento,programasP2P,mensajerainstantnea.O.J.F.A.
http://www.seguridadpc.net/gusanos.htm

GUSANOOWORMS>
Puedennoserconsideradoscomovirus,yaque
parareplicarsenonecesitaninfectarotrosficheros.Losgusanos
realizarnunaseriedecopiasdesmismos(DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Vir
us%20Informaticos.pdf
VIRUSFALSOS> Elprincipaltiposonloshoaxes,mailsengaososque
pretendenalarmarsobresupuestosvirus.Tratandeengaaralusuario
proponiendounaseriedeaccionesarealizarparaeliminardichovirus
queenrealidadnoexiste.(DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Vir
us%20Informaticos.pdf

Losgusanosinformticossonvirusquesealojanendiferentesubicaciones
delordenador,suobjetivosuelesercolapsarelordenadorylasredes
impidiendoeltrabajodelusuario.
Suprincipalobjetivoespropagarseyafectarelmayornmeroposiblede
ordenadoresporloquecreancopiasdesmismosendiferentespartesdel
ordenadorparadespusserdistribuidaspordiferentesmedios
http://www.pandasecurity.com/mexico/homeusers/securityinfo/classicmalwar
e/worm/ AMVG
Ungusanoesunprogramaquesereproduceporsmismo,quepuedeviajara
travsderedes.Losgusanosactualessediseminanprincipalmentecon
usuariosdecorreoelectrnico,generalmente,estosgusanossonscriptso
archivosejecutablesenviadoscomounadjunto,queseactivancuandoel
destinatariohacecliceneladjunto.
http://es.ccm.net/contents/755gusanosinformaticos AMVG

LosGusanosInformticossonprogramasdainosque,unavezquehayaninfectado
elordenador,realizancopiasdesmismoconelobjetodereproducirselomspronto
pormedioderedocorreoDSCHA
http://www.seguridadpc.net/gusanos.htm

Losgusanossepropaganprincipalmenteporcorreoelectrnicoconarchivos
anexadosydisfrazados,conelobjetodeengaaralusuarioaquelosejecuteyas
empieceelprocesodeinfeccinyreproduccin.DSCHA
http://www.seguridadpc.net/gusanos.htm

WORMOGUSANOS:LosGusanosInformticos(Wormseningls)son
programasdainos(consideradosuntipodevirus)que,unavezquehayan
infectadoelordenador,realizancopiasdesmismoconelobjetode
reproducirselomsprontopormediodered,correoelectrnico,dispositivos
dealmacenamiento,programasP2P,mensajerainstantnea,entre
otros.
(M.D.ST.)

http://www.seguridadpc.net/gusanos.htm

WORMSOGUSANOINFORMTICOsonprogramasquesereplicanasmismosyse
alojanendistintaspartesdelacomputadora,suobjetivoprincipalesimpedirel
trabajodelosusuarios,perolosgusanostienenunacaractersticalacualesqueno
infectanarchivos.
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
worm/ .
I.J.G.R

WORMSOGUSANOINFORMTICOsonprogramasdainos,unavezqueentrana
lacomputadorasuobjetivoesreproducirserpidamente,laprincipalformadeque
entrenlosgusanosalordenadoresmedianteelcorreoelectrnico,tienenelobjetivo
deengaaralusuarioyhacerqueloejecutenyasempezarconlainfecciny
reproduccin.
http://www.seguridadpc.net/gusanos.htm .
I.J.G.R.

Wormsogusanos:realizanmuchascopiasdesmismosperonoafectana
otros.Normalmentenosonconsideradoscomountipodevirus.seenvana
travsdelaredamuyrpidavelocidad.(GPS)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20In
formaticos.pdf
losgusanossonmalwarequeafectanalamemoriaRAM,estossonenviadosa
travsdelinternet.Causaquetodaslasaplicacionesyelequiposevuelva
excesivamentelento.(GPS)
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

Losgusanos
s
onprogramasquerealizancopiasdesmismos,alojandose
endiferentesubicacionesdeordenador,suobjetivoprincipalespropagarsey
afectarelmayornmerodeordenadoresposible.
(VYAH)
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware
/worm/
Ungusano
t
ambinllamado(Worm)esunmalwarequetienelapropiedad
deduplicarseasmismo,utilizanlaspartesautomticasdeunsistema
operativoquegeneralmentesoninvisiblesalusuario.
(VYAH)
https://www.ecured.cu/Gusano_inform%C3%A1tico
Ungusanoinformticoesunadelaspeoresamenazasalasqueseenfrentanuestro
equipo:

Cmoprevenirlainfeccindeungusanoinformtico?
1. Mantenerelsistemaoperativototalmenteactualizado.
2. Actualizardeformaconstantelasaplicacionesdeterceros(Java,Flash,
AdobeReader,etc)
3. Disponerdeunantiviruseficazyqueesteactualizadoaldia.
4. Teneractivadoelfirewalldewindowsoelfirewallqueincorporanuestra
aplicacindeseguridad.
5. Realizarunanavegacinsegurayprudente,tratandodeevitarpginascon
dudosareputacion.
6. Evitarejecutararchivosdelosquenoconfiemosal100%,estoincluyelos
adjuntosquerecibimosengmail.
7. Evitarinstalaraplicacionesilegalesogeneradoresdeclaves,aquielriesgode
infeccinesalto.
(VYAH)
http://rootear.com/windows/gusano-informatico-windows

wormogusanoinformtico:estossonvirusquebsicamentesededicana
duplicarse,estosnodaanlosarchivosperosipuedenhacercolapsaral
sistemadelordenadorpuesyaquepuedengenerarmuchoyelordenadorvaa
llegaraunpuntoenelcualyanovaaguantarycomenzaracolapsar.(HMRM)
http://www.pandasecurity.com/mexico/homeusers/securityinfo/classicmalwar
e/worm/
wormogusanoinformtico:esunvirusconlacapacidaddemultiplicarse
demasiadasvecesquevaviajandoatravsderedesynonecesitadeundisco
duroparaalojarseperoigualcuandoestenelordenadoresmuymolesto
porquealmultiplicarsecomienzaaabarcarespaciosyestohacequeel
ordenadorempieceafuncionardeficientemente,estossondemasiados
molestosdeeliminarpuesyaquesemultiplicanaunavelocidadtanrpida
queescuandolointentaseliminaryasecrearonvariosmsoyaseexpandi
adiversosordenadores.(HMRM)
http://es.ccm.net/contents/755gusanosinformaticos

Laseguridadinformtica esunadisciplinaqueseencargadep rotegerlaintegridady


laprivacidaddela
informacinalmacenadaenun sistemainformtico.Detodas
formas,noexisteningunatcnicaquepermitaasegurarlainviolabilidaddeun sistema.
DSCHA
http://definicion.de/seguridadinformatica/

losgusanosinformticostienelacapacidadapropagarsesinlaayudade
unapersona.Ungusanoinformticoseaprovechadeunarchivoode
caractersticasdetransportedetusistema,paraviaja EMG).
r,(

http://www.masadelante.com/faqs/que-es-spyware

Ungusanoesunprogramaquesereproduceporsmismo,quepuedeviajar
atravsderedesutilizandolosmecanismosdestasyquenorequiere
respaldodesoftwareohardware,(EMG).
http://es.ccm.net/contents/755-gusanos-informaticos

Seguridadfsicaeinformtica

Seguridadinformtica.
Consisteenasegurarquelosrecursosdelsistema
deinformacindeunaorganizacinseutilizandelamaneraquesedecidiy
queelaccesoalainformacinallcontenidaascomosumodificacinslo
seaposiblealaspersonasqueseencuentranacreditadasydentrodelos
lmitesdesuautorizacin(VYAH)
https://seguridadinformaticasmr.wikispaces.com/TEMA+1+SEGURIDAD+IFOR
M%C3%81TICA
Seguridadinformtica.
Seenfocaenlaproteccindelainfraestructura
computacionalytodolorelacionadoconestaincluyendolainformacin
contenida,comprendesoftware,basesdedatosmetadatos,archivosytodolo
quelaorganizacinvaloreactivoysignifiqueunriesgosiestallegaamanos
deotraspersonas,seencargadelaseguridaddelmedioinformtico(virus),
pudiendoencontrarinformacionendiferentesmediosoformas.(VYAH)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html

Recomendacionesfsicas:
Nodejelasinstalacionesdetrabajosinvigilanciadurantelargos
periodosdetiempos,convieneestableceralgunasrestriccionesde
accesoenloslugaresdondeseencuentranlosequiposdecomputo
Guardelascopiasdeseguridadenunazonaseguraylimiteelaccesoa
dichazona.
Laformafinaldeseguridadcontralaintervencinhumanaeslade
dificultarqueunapersonanoautorizadapuedaaccederomodificarlos
datoscontenidosenunsistemadecomputo.Estopuedelograrsea
travsdelusodecontraseas.
Colocarloscablesdelasredesdentrodelaparedesobajosuelosy
techosparaquenosepuedaaccederaellosydaarlos.
lavigilanciaesotromecanismodeseguridadconlosquesepueden
utilizarguardiasdeseguridadparacontrolarelacceso.

Accesocontroladomedianteclavesnicas,lectordehuelladigital,
cmarasdevigilancia,doblespuertasparaunmejorcontroldelacceso
delpersonal.
Asegurarsedeponerelcentrodecmputoenunlugarnomuyaltoni
muybajodebidolosriesgosquecorreelequipoyaseaencasode
inundacin,incendios,terremotos,etc.
Limpieza,mantengalimpioyprotegidolosequipos,lejosdelpolvopara
asevitardaostantofsicocomolgicosenlosequiposdecmputo
quesonmuyvulnerables.(VYAH)
nivelesdeseguridadinformtica
elestandardenivelesdeseguridadmasutilizadasinternacionalmenteesel
TCSECOrangeBookdesarrolladoen1983deacuerdoalasnormasde
seguridadencomputadorasdelDepartamentodeDefensaquehizoEstados
Unidos
losnivelesdescribendiferentestiposdeSeguridaddelSistemaOperativoyse
enumerandesdeelmnimogradodeseguridadalmximo
EstosniveleshansidolabasedeldesarrollodeestndaresEuropeos
(ITSEC7ITSEM)yluegointernacionales(ISO/IEC)
NivelD
NivelC1proteccindiscrecional.
NivelC2proteccindeaccesocontrolado.
NivelB1seguridadetiquetada.
NivelB2proteccinestructurada.
NivelB3dominiosdeseguridad.
NivelAproteccinverificada.
http://seguridadinformaticaumex.blogspot.mx/p/objetivoesteblogestacreadoconla
_29.html

seguridadinformticayfisica:estaseencargadeprotegertodalaestructura
computacionalylorelacionadoconelladesdesoftwarehastahardware,te
tienesquecuidardemasiadopuesyaquehayvariosvirusquepuedendaar
desdetusarchivoshastatucomputadoraademashaymuchos
ciberdelincuentesqueseencarganderobarinformacinpormediodeestos
virusyaqucorreriesgohastatuidentidad.(HMRM)
http://karlitatics.blogspot.mx/2012/05/seguridadfisicaeinformatica.html

seguridadinformaticayfisica:estaseutilizaparaprotegersedeamenazaque
ponganenriesgotantotuordenadorcomotupersonaexistenvariasmedidas
deseguridadcomolosantivirusparaevitarquesedaeelordenadororoben
tusdatospersonales,aqutambinsenostienequeindicarqueelsistema

estlibredepeligro,nohayunsistemacompletamenteseguroperoporlo
regularayudanareducirriesgos,serelacionaconlofsicopuesyaquetu
personaestdepormediopuesyaquesetepuedenrobardatosquete
comprometanoigualsimplementepuededescomponertuordenadortambien
entradirectamenteelcuidadoqueledesalhardwarepuesyaquesetienen
quecumplirciertosestandaresdeproteccionparaqueduremas.(HMRM)
https://www.ecured.cu/Seguridad_Inform%C3%A1tica

Seguridad informtica. Es el cifrado de nuestra informacinodatoscontenidosennuestros


sistemas de cmputo, el respaldo de la misma. Se trata de un dispositivo o conjunto de
dispositivos configurados parapermitir,limitar,cifrar,descifrar,eltrficoentrelosdiferentes
usuarios. Esto quiere decirquepodemosconectarnosaunaredmedianteaplicacinyrealizar
intercambio de la informacin de manera segura sin permitir que otras aplicaciones puedan
entraranuestrared.(AARD).
http://mexico.indymedia.org/IMG/pdf/libro_manual_seguridad_informa_tica_activistas
.pdf
Seguridad informtica. El uso de contraseas para salvaguardar nuestra informacin la
contrasea deber tener un mnimo de 8 caracteres poner filtros para la bsqueda de
informacin y en uso de antivirus para evitar que nuestra computadora sea infectada por un
virus. PorestoltimoesrecomendablearrancarelPCpulsando"F8"yelegirentraren"modo
seguro con funciones de red" para de esta forma, escanearse con el antivirus Panda vaWeb,
porejemplo. (AARD).
http://www.fiuxy.net/diariosyperiodicos/3696655libroseguridadinformaticaseoane
mcgrawhillpdful.html

Seguridad fsica: Son las medidas de seguridad aplicables a un sistema informativo para
protegerlo de sus entornos fsicos. El equipo deber estar en un lugar seguro protegido de
incendios aexplosivosinundacionescontarconunbuenSuministroElctrico.(AARD).
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisica02.pdf

Seguridad fsica. Es aplicar barreras fsicas que permitan tener en buen estado nuestro
sistema de cmputo, es decir alejado de lugares hmedos, utilizar un regulador para evitar
posibles problemas por una falla elctrica. Deber ser concebida de forma global, mediante
una combinacin de medidas fsicas complementarias que garanticen ungradodeproteccin
suficiente, coordinando su aplicacin con el resto de medidas de seguridad: seguridad en el
personal, seguridad de la informacin y seguridad en los sistemas de informacin y
comunicaciones(AARD)
https://www.cni.es/comun/recursos/descargas/NS03_Seguridad_Fisica.pdf


Entendemoscomoseguridad(informticaono)unacaractersticaquenos
indicaqueunsistemaestfueradepeligro,riesgoodao.Eltrminode
seguridaddelainformacinrefierealaproteccinyprevencinparaevitar
queocurralatransferencia,modificacin,fusinodestruccinnoautorizada
delainformacin.
PorlotantolaSeguridadInformticasonrecursosorientadosabrindar
proteccinalainformacinresguardandosusdisponibilidad,integridady
confidencialidad.
http://redyseguridad.fip.unam.mx/proyectos/seguridad/Definiciones.php
AMVG
Laseguridadinformticaaseguraquelosrecursosdelsistemade
informacindeunaorganizacinseutilicendelamaneraquesedecidiyque
elaccesoalainformacinallcontenidaascomosumodificacinslosea
posiblealaspersonasautorizadas.
Laseguridadinformticasededicaprincipalmenteaprotegerla
confidencialidad,laintegridadyladisponibilidaddelainformacin.
Disponibilidad:Setratadelacapacidaddeunservicio.Tambinserefiereala
capacidaddequelainformacinpuedaserrecuperadaenelmomentoquese
necesite.
Confidencialidad:Setratadelacualidadquedebeposeerundocumentoo
archivoparaquestesoloseacomprensibleosealedoporlapersonao
sistemaautorizado.
Integridad:Eslacualidadqueposeeundocumentooarchivoquenohasido
alteradoyqueademspermitecomprobarquenosehaproducido
manipulacinalgunaeneldocumentooriginal.
https://seguridadinformaticasmr.wikispaces.com/TEMA+1+SEGURIDAD+IFOR
M%C3%81TICA AMVG
Caractersticasgeneralesdelosvirusinformticos:

Aquenumeramosunalistadealgunaspropiedadesquelosvirusdecomputadora
puedenpresentarylosefectosqueproducen.Notodoslosviruspresentanestas
caractersticas.
1.LosviruspuedeninfectarmltiplesARCHIVOSdelacomputadorainfectada(y
laredalaquepertenece):DebidoaquealgunosvirusresidenenlaMEMORIA,
tanprontocomoundisqueteoprogramaescargadoenlamisma,elvirusse
sumaoadhierealamemoriamismayluegoescapazdeinfectarcualquier
archivodelacomputadoraalaquetuvoacceso.

2.PuedenserPolimrficos:Algunosvirustienenlacapacidaddemodificarsu
cdigo,loquesignificaqueunviruspuedetenermltiplesvariantessimilares,
hacindolosdifcilesdedetectar.
3.Puedenserresidentesenlamemoriaono:Comolomencionamosantes,un
virusescapazdeserresidente,esdecirqueprimerosecargaenlamemoriay
luegoinfectalacomputadora.Tambinpuedeser"noresidente",cuandoelcdigo
delvirusesejecutadosolamentecadavezqueunarchivoesabierto.

4.Puedenserfurtivos:Losvirusfurtivos(stealth)primeroseadjuntarellos
mismosaarchivosdelacomputadorayluegoatacarnelordenador,estocausa
queelvirusseesparzamsrpidamente.
5.Losviruspuedentraerotrosvirus:Unviruspuedeacarrearotrovirus
hacindolomuchomasletalyayudarsemutuamenteaocultarseoincluso
asistirloparaqueinfecteunaseccinparticulardelacomputadora.
6.Puedenhacerqueelsistemanuncamuestresignosdeinfeccin:Algunos
viruspuedenocultarloscambiosquehacen,haciendomuchomsdifcilqueel
virusseadetectado.
(A.D.V)
http://www.alegsa.com.ar/Notas/270.php
7.Puedenpermanecerenlacomputadoraansieldiscoduroes formateado :Sibien
sonmuypocosloscasos,algunosvirustienenlacapacidaddeinfectardiferentes
porcionesdelacomputadoracomoel CMOSoalojarseenel
MBR(sectordebuteo).

Seguridad informtica : La seguridad informtica, de igual forma a como sucede


con la seguridad aplicada a otros entornos,tratademinimizarlosriesgosasociados
al acceso y utilizacin de determinado sistema de forma no autorizadayengeneral
malintencionada. Esta visin de la seguridad informtica implica la necesidad de
gestin, fundamentalmente gestin del riesgo. Para ello, se deben evaluar y
cuantificar los bienes a proteger, y en funcin de estos anlisis, implantar medidas
preventivas y correctivas que eliminen los riesgos asociados o que los reduzcan
hastanivelesmanejables.
J.E.P.
http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf

Qu son los virus: De una forma ms coloquial y quizs ms correcta podramos


decir que un virus informtico es programa que se copia automticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por
Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que
puede ir desde una simple broma acceso a tus datos confidenciales uso de tu
ordenadorcomounamquinazombieborradodelosdatosetc.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Caractersticasprincipales:
Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o
modificando informacin, o bien disminuyendo el rendimiento del sistema. A pesar
deesto,existenviruscuyofinessimplementealgntipodebroma.
Auto Reproductor: La caracterstica que ms diferencia a los virus essta,yaque
ningnotroprogramatienelacapacidaddeautoreplicarseenelsistema.

Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes


tcnicas, como puede ser mostrarse comounaimagen,incrustarseenlibrerasoen
programas.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Seguridad informtica : La seguridadinformtica,deigualformaacomosucedeconla


seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al
acceso y utilizacin de determinado sistema de forma no autorizada y en general
malintencionada
(A.D.V)
http://www.alegsa.com.ar/Notas/270.php
Cmofuncionan:
Mdulodereproduccin:Eslaparteencargadadegestionarlasrutinasgraciasalas
cuales el virus garantiza su replicacin a travs de ficheros ejecutables. Dichos
ficheros ejecutables cuando sean trasladados a otras computadoras provocarn
tambinladispersindelvirus.
Mdulo de ataque: Mdulo que contiene las rutinas de dao adicional o implcito.
Este podr ser disparado por distintos eventos del sistema: una fecha, hora, el
encontrarunarchivoespecfico(COMMAND.COM).
Mdulo de defensa: Mdulo encargado de proteger el cdigo del virus. Sus rutinas
se ocupan dedisminuirlossntomasquepuedanprovocarsudeteccinporpartede
los antivirus. Utiliza para ello tcnicas que pueden irdesdeunasimpleencriptacin,
atcnicasmuysofisticadas.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Virus:
Virus residentes. Este tipo de virus se oculta en la memoria principal del
sistema (RAM) de tal manera que pueden controlar todas las operaciones
realizadas en el Sistema Operativo, pudiendo as infectar todos los archivos
que deseen. Normalmente sus creadores le indicanunaseriedecondiciones
(fecha, hora,) bajo las cuales llevar a cabo la accin para la cual fue
programado.Ejemplosdeestetipodevirusson:Randex,CMJ,Meve.

Virus de accin directa. Estos virus no se ocultan en la memoria. Su


funcionamiento consiste en que una vez cumplida una determinada
condicin, actuarn buscando los ficheros a infe Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actan
sobre los discos que loscontienen,msconcretamentealsectordearranque

de dichos discos, de tal manera que si un ordenador se arranca con un


disquete infectado, el sector dearranquedeldiscoduroseinfecta.Apartirde
este momento, se infectaran todas las unidades de disco del sistema. Algn
ejemplo de virus de boot: Polyboot.B. ctardentrodesumismodirectoriooen
aquellos directorios que se encuentren especificados en la lnea PATH del
fichero AUTOEXEC.BAT.Estetipodevirussepuededesinfectartotalmentey
recuperarlosarchivosinfectados.

Retrovirus. Un Retrovirus es un tipo de viruscuyoobjetivoprincipalesatacar


a los antivirus, ya sea de una forma genrica o un ataque a un antivirus
especfico. En s mismo no produce ningn dao al sistema sino que
simplemente permiten la entrada de otros virus destructivos que lo
acompaanenelcdigo.

Virus lentos. Como su nombre indica, estos virus infectan de forma lenta.
nicamente afectarn aquellos archivos que el usuario har ejecutar por el
Sistema Operativo. Son virus muy difciles de eliminar ya que cuando se le
muestra un aviso al usuario, ste no presta atencin ya que en ese
determinado momento estaba realizando alguna accin de la cual ya
esperaba algn aviso. A pesar de esto con este tipo de virus s son eficaces
losdemoniosdeproteccinquevigilarncualquiercreacin,borrado.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Antivirus: Los antivirus son programas cuyo objetivo es combatir y eliminar virus
informticos. La efectividad de los antivirus va a depender ampliamente, tanto del
antivirus del que se trate, como de su configuracin y lo que es msimportante,de
mantener una base de definiciones de virus completamente actualizada. Estos
programas tienen como cometido fundamental la deteccin de los virus, para
posteriormente llevar a cabo la accin, elegida por el usuario, sobre ellos. Un
antivirus no es la solucin definitiva. Con esto no queremos decir que no minimice
los riesgos de infeccin, pero squenotodoslosvirussepuedendetectaratiempo,
que no todos los virus se pueden desinfectar, y por tanto muchas veces no
podremosrecuperarlosdatos.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Seguridad Fsica: La seguridad de un sistema de informacin est compuesta de


tres aspectoscomplementarios,laConfidencialidad,laIntegridadylaDisponibilidad,
la unin de estos tres es la que nos proporciona la seguridad global que

necesitamos para un S.I. determinado. El estudio de la seguridad de un S.I., se


sueledividirendosgrandesbloquesSeguridadLgicaySeguridadFsica.
La seguridad fsica, comprende las medidas de seguridad aplicables a un Sistema
de Informacin, que tratan de proteger a este y a su entorno de amenazas fsicas
tantoprocedentesdelanaturaleza,delospropiosmedios,comodelhombre.
J.E.P.
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisi
ca02.pdf

SEGURIDADFISICAEINFORMATICA:

Laseguridadfsicaesunodelosaspectosmsolvidadosalahoradeldiseodeun
sistemainformtico.Sibienalgunosdelosaspectostratadosacontinuacinse
prevn,otros,comoladeteccindeunatacanteinternoalaempresaqueintentaa
accederfsicamenteaunasaladeoperacionesdelamisma,no.
Estopuedederivarenqueparaunatacanteseamsfcillogrartomarycopiar
unacintadelasala,queintentaraccedervalgicaalamisma.
http://www.seguinfo.com.ar/fisica/seguridadfisica.htm

Seentiendepor
seguridadinformtica
alconjuntode
normas
,
procedimientos
y
herramientas
,quetienencomo
objetivo
garantizarladisponibilidad,integridad,
confidencialidadybuenusodela
informacin
queresideenun
sistemade
informacin
.
Cadadamsymspersonasmalintencionadasintentanteneraccesoalos
datos
denuestrosordenadores.
Elaccesonoautorizadoa
unared
i
nformtica
oalosequiposqueenellase
encuentranpuedenocasionarenlagranmayoradeloscasosgraves
problemas
.
Unodelasposiblesconsecuenciasdeunaintrusineslaprdidadedatos.Esun
hechofrecuenteyocasionamuchostrastornos,sobretodosinoestamosaldade
lascopiasde
seguridad
.Yaunqueestemosalda,nosiempreesposiblerecuperar
latotalidaddelosdatos.
Otrodelosproblemasmsdainoseselrobodeinformacin
s
ensibley
confidencial.Ladivulgacindelainformacinqueposee
unaempresa
sobresus
clientes
puedeacarreardemandasmillonariascontraesta,ounejemploms

cercanoaustedeseldenuestrascontraseasdelas
cuentas
decorreoporlasque
intercambiamosinformacinconotros.
(M.D.ST.)
http://www.monografias.com/trabajos82/laseguridadinformatica/laseguridadinformatica.shtml

La
seguridadinformtica
esunadisciplinaqueseencargade
protegerla
integridadylaprivacidad
dela
informacin
almacenadaenun
sistema
informtico
.Detodasformas,noexisteningunatcnicaquepermita
asegurarlainviolabilidaddeun
sistema,(ENMG).
http://definicion.de/seguridad-informatica/
SeguridadFsica,
vinculadoalmantenimientoelctrico,porejemplo).Por
otraparte,lasamenazaspuedenprocederdesdeprogramasdainosquese
instalanenlacomputadoradelusuario(comoun
virus
)ollegarporva
remota(losdelincuentesqueseconectana
internet
eingresanadistintos
sistemas),(EMG).
http://definicion.de/seguridad-informatica/

Recomendacionesdeseguridad

informtica
Conelfindepreveniralgntipodedaoalosequiposdecmputopersonalesyla
informacinalmacenada,laDireccindeTecnologasdeInformacininvitaatenerprecaucin
decorreoselectrnicosqueofrecenproductos,rifas,promociones,descargasgratuitas,entre
otrosylascualesenlamayoradeloscasospermitelaentradaadiferentestiposde
aplicacionesmaliciosas(spyware.virus,gusanos,malware,etc.)

Lesrecomendamostomarlassiguientesprecaucionesparaprotegerlainformacindesus
equiposdecmputo:

Hacercasoomisoamensajescuyoremitenteseadesconocidoyborrarlos
inmediatamente.

Nuncaproporcionardatospersonalesy/oclavesdeinformacinensitiosde
Internet.
NoabrirarchivosoligashaciasitiosdeInternetdeloscuales
desconozcamossuorigeny/oprocedencia.
Asegurarqueseencuentreactualizadoelsoftwareantivirusensuequipoy
ejecutarlofrecuentemente.
AtenderalosavisosquelaDireccindeTecnologasdeInformacinemite
ensusdiferentesmedios.
EMG

http://micampus.ccm.itesm.mx/web/tecnologiasdeinformacion/seguridadcomputacional

SEGURIDADINFORMATICA

Laseguridadinformticaesunadisciplinaqueseencargadeprotegerlaintegridad
ylaprivacidaddelainformacionalmacenadaenunsistemainformtico.Detodas
formas,noexisteningunatcnicaquepermitaasegurarlainviolabilidaddeun
sistema
EMG

(AGNA)
Caractersticasdelosvirusinformticos.

Polimrficos:Secaracterizanporsucapacidadparatransformarsucdigo.
1.
2.Trabajo integrado: Determinado virus pueden atraer a otros, haciendo ms
letalsuactividad.
3.Actividad silenciosa: Ciertos virus informticos pueden llegar a llegar a
ocultarloscambiosquerealizandentrodelordenador.
4.Mutabilidad: Algunos virus informticos modifican su cdigo para evadir la
accindelosantivirus.

http://www.caracteristicas.co/virusinformaticos/

(AGNA
)Camalenvirusinformtico
Elvirusquesetransmiteatravsdeaire,comounresfriadocomn.
El virus apodado el Camalen, busca puntos de acceso a red wifi (los
aparatos que transmiten la seal inalmbrica) y ataca especialmente aquellos
quenohancambiadosusclavessecretasoriginales.


http://www.fsgamer.com/camaleonelvirusquesaltadewifienwifi20140227.
html
http://www.bbc.com/mundo/noticias/2014/02/140227_tecnologia_virus_informa
tico_gripe_aa
(AGNA)Elnotificadorvirusinformtico.
Este virus ( Wifatch) se comportaba de una manera peculiar, ya que infecta a
los routers wifi y dispositivos conectado a este, pero lo peculiar a este virus
era que notificar a los dispositivos para que cambiaran sus contraseas y
configuransussistemasdemaneramssegura.

http://byspel.com/virusinformaticosmasrarosqueexisten/

(AGNA
)COMOSEINFECTAUNCOMPUTADOR?

Elusuarioinstalaunprogramainfectadoensucomputador.
ElarchivomaliciososealojaenlamemoriaRAM.
Mensajes que ejecutan automticamente programas (como el programa
decorreoqueabredirectamenteunarchivoadjunto).
SitiosWebsospechosos.
Anunciospublicitariosfalsos.
Descargadeaplicacionesoprogramasdeinternet.

http://www.cavsi.com/preguntasrespuestas/comosepudoinfectarmicomput
adoraconunvirus/
http://www.cavsi.com/preguntasrespuestas/comosepudoinfectarmicomput
adoraconunvirus/
https://sites.google.com/a/uabc.edu.mx/virusinformaticoequipo10matricula3
48025/comoseinfectauncomputador

MJ.O.OQuesesunvirus?

-Los virus informticos son pequeos programas, que tienen su nombre de virus
porque puede auto reproducirse. Estos virus tienen como finalidad, en su mayora de
loscasos,daarlosarchivosdelsistemaoperativoomodificarlo.
-Son programas informticos o conjunto de instrucciones que se introducen en los
ordenadores de muy diferentes maneras, para producir efectos nodeseadosynocivos
en los sistemas.Los virus adems de producir infecciones en archivos u otros
elementos, realizan acciones destructivas adicionales, que pueden dejar al ordenador
inoperante.
-Gusano(worm) es un malware que tiene la propiedad de duplicarse a si mismo,
utilizan las partes automticas de un sistema operativo que generalmente son
invisiblesalusuario.
-Tiene la capacidad para replicarse en el sistema por loqueelordenadorpodriaenviar
cientosomilesdecopiasdesmismos.
-Troyanos: Se dedican a recopilar todo tipo de datos y manipulacion del sistema
informticodemaneraremotanoinfectanotrosprogramas
-Es un programa que aparenta seralgoinocuo,peroqueunavezejecutadopuedetener
efectos dainos para el equipo. En general los troyanos no se reproducen a simismos
peropuedenseruntantodestructivos.
-Spyware: Intentan esconderse de programas y usuarios removedores para seguir
trabajandoeintroduciendomasymaspublicidades
Losviruspuedenclasificarsedemuydiversasmaneras.Enfuncindesidestruyenono
en malignos y benignos, en funcin de si se repiten o no su cdigohastainutilizarlos
recursos del ordenador. O tambin, en funcin del medio empleado para su
propagacin y las tcnicas que utiliza. en este ltimo caso podramos encontrarnos
con:
Virus residentes: se colocan automticamente en la memoria del ordenador y desde
ellaesperanlaejecucindealgnprogramaolautilizacindealgnarchivo.
Virus de accin directa: los virus que sepuedenenglobarenestegruporealizancopias
desmismosenelordenadorqueinfectan.
Virus de sobreescritura: sobreescriben en el interior de los archivo atacados,haciendo
quesepierdaelcontenidodelosmismos.

Virusdeboot:atacanalosdisquetesydiscosduros,haciendoimposiblesuutilizacin.
Virus de macro:estos virus infectan los archivos de texto, bases de datos,
presentacionesetc.
Virus de enlace o directorio: modifican las direcciones que permiten a nivel interno,
acceder a cada uno de los archivos existentes . El resultado es que posteriormente
serimposiblelocalizarlosytrabajarconellos.
uno de los dispositivos de salvaguarda de tipo lgico que va permitir minimizar los
riesgos de los ataques de los virus son los programas de antivirus. A medida que
evolucionan las tcnicas empleadas por los virus y estas yestassoninvestigadas,los
programas antivirus incorporan medidas de busqueda y deteccion ms avanzadas
comolassiguientes:
Bsqueda de cadena: se buscan determinadas cadenas de texto lascuales identifican
acadaunodelosvirus
Excepciones:elprogramaantivirusrealizalabsquedadeunvirusenconcreto.
Anlisis heuristico: permite detectar nuevos virus de los que no conocen sus cadenas
caractersticas(sufirma)
Proteccin permanente: mientras el ordenador se encuentra encendido, el programa
antivirus analiza cada uno de los archivos con los que se trabaja en busca de posibles
infecciones.
https://books.google.com.mx/books?id=U0MXWtqjxtsC&pg=PA117&dq=que+es+un+virus+informatico
&hl=es-419&sa=X&sqi=2&ved=0ahUKEwi7mbOOg-XPAhUC54MKHb9eBPYQ6AEIIDAB#v=onepage&q=q
ue%20es%20un%20virus%20informatico&f=false
https://books.google.com.mx/books?id=YNUDCwAAQBAJ&pg=PA36&dq=virus+troyano&hl=es-419&sa
=X&ved=0ahUKEwihtLaw_-XPAhWnsVQKHQcaCjgQ6AEIJDAC#v=onepage&q=virus%20troyano&f=false
https://books.google.com.mx/books?id=Af4vr0gSKKgC&printsec=frontcover&dq=virus+spyware&hl=es
-419&sa=X&ved=0ahUKEwj2laX0gubPAhWIr1QKHUe9DNwQ6AEIKTAA#v=onepage&q=virus%20spywar
e&f=false

Bombaslgicasodetiempo> Seactivantrasunhechopuntual,como
porejemploconlacombinacindeciertasteclasobienenunafecha
especfica.Siestehechonoseda,elviruspermaneceroculto.(DOVG)
http://www.tiposde.org/informatica/19tiposdevirusinformaticos/
VIRUSMULTIPARTITES Tipodevirusmuycomplejoqueatacamedianteeluso
dediferentestcnicas,infectandotantoprogramas,macros,discos,etc.Sus
efectossuelenserbastantedainos.PorejemploelvirusYwinz.

GUSANOOWORMS:parareplicarsenonecesitanalgnordenadorsereplicanenlareden
laquesenavega.emsg
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf
losgusanosowormssonaquellosqueviajanenunarchivodelacomputadoraysepropaga
enmilesdecopias.emsg http://www.masadelante.com/faqs/queesungusano
LASEGURIDADINFORMTICA:garantizaquelosmaterialesolosrecursosquesin
creadosseusansoloparalosfinesestablecidos.emsg
http://es.ccm.net/contents/622introduccionalaseguridadinformatica
laseguridadinformticaesprotegerycuidarlosarchivosdelosoperadores.emsg
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
quhacerencasodeseratacadoporunvirus?
atravsdeunantivirus(emsg)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Virus%20Informat
icos.pdf
CARACTERSTICASDELOSVIRUSemsg
DAINO:todovirusdestruye,modificaodaaenelsistema.
AUTOREPRODUCTOR:soncapacesdereproducirsesolosoconayudadeunservidor

SeguridadFisicaenelordenador:sepodradecirqueeslaausenciaderiesgoenun
ordenadorparaesodebemosdetenervariasprecauciones
debemoscontarconunUPSundispostitivodecorrienteelectricainiterrumpidaque
encasodeapagonsuministaenergiaalordenador
evitarponerlohardwareporzonasmuytransitadas
Losordenadoresdebentenerlaventilacionsuficienteparasubuenfuncionamiento
Lascomputadorasnodebendeestarcercadelascalefaccioneso
radiadores(MAMC)
https://securityinabox.org/es/chapter_2_3

Seguridadinformtica:Enlaactualidadprcticamentetodosistemadebeincorporar
cuestionesdeseguridadparadefendersedeataquesmaliciosos.Eldesarrolladoryanoslo
debeconcentrarsenicamenteenlosusuariosysusrequerimientos,sinotambinenlos
posiblesatacantes.Estohamotivadocambiosimportantesenelprocesodediseoy
desarrollodesoftwareparaincorporaralaseguridaddentrodelosrequerimientoscrticosdel
sistema
esmandatorioquelosconceptosdeseguridadformenparteintegralentodoelciclodevida
dedesarrollodesoftware

medidasbsicasparalaseguridadInformtica
Antivirus:Unantivirusesunprogramainformticoespecficamentediseadopara
detectaryeliminarvirus.Instaleunoensuordenadoryprogrmeloparaquerevise
todosuPCdeformaperidica
Cortafuegos:Uncortafuegosofirewallesunsoftwaredestinadoagarantizarla
seguridadensuscomunicacionesvaInternetalbloquearlasentradassinautorizacin
asuordenadoryrestringirlasalidadeinformacin.
.Actualicefrecuentementesusaplicacionesconlosparchesdeseguridad
SoftwareLegal:Asegresequetodoelsoftwareinstaladoensuordenadorproviene
deunafuenteconocidaysegura
Precaucinconelcorreoelectrnico:Analice,antesdeabrir,todosloscorreos
electrnicosrecibidosysospechedelosmensajesnoesperados,inclusosiprovienen
dealgnconocido.
Prudenciaconlosarchivos:NodescarguedeInternetnideadjuntosdecorreos
electrnicos,nidistribuyaoabraficherosejecutables,documentos,etc,nosolicitados.
Administradoryusuarioestndar:Normalmentelossistemasoperativosdiferencian
entreusuariosAdministradoresyusuariosestndarconpermisoslimitados.Disponga
deunusuarioAdministradoryunoestndar(ambosconcontrasea)yutiliceun
usuariosinpermisosdeadministradorparalastareashabitualesdenavegaciny
edicin.
Contraseasseguras:Utilicecontraseasdiferenteparacadaaccesoimportante
Navegacinsegura:Realiceunanavegacinsegura.Tengaencuentaque,igualque
enlavidareal,notodoesloquepareceser.Internetsehaconvertidoenuna
herramientamuypotentedeinformacinycomunicacin,peroalmismotiemposirve
comoterrenoparaunanuevaformadedelincuenciaqueseamparaenlaconfianzay
eldesconocimientodelosusuarios.
CopiasdeSeguridad:Realicedeformaperidicacopiasdeseguridaddesu
informacinmsvaliosa.
MantngaseInformado:Mantngaseperidicamenteinformadodelasnovedadesde
seguridadinformtica(MAMC)

http://www.angelfire.com/ri2/aspectos/Tesis/Final.pdf
https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20pa
ra%20la%20seguridad%20Inform%C3%A1tica.pdf

Quehacerencasodetenerunvirusinformatico?
Situequipodecomputoestainfectadoytienesunantivirus,teaparecerauna
pantalladealertadetuantivirussealandoquearchivoestainfectaddoyalgunas
solcionesparaarreglarelproblema(MAMC)
http://www.enplenitud.com/quehacersiseencuentrainfectadoporunvirusinforma
tico.html

Quhacerencasodeinfeccin?
Encasodeinfeccinelantivirusborraunagrancantidaddevirus.aunquese
puedeextraerelcdigodainodelficheroyrestaurarloconunacopiade
seguridad.(GPS)
http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/08%20%20Viru
s%20Informaticos.pdf
Sedebedecomunicaralordenadorqueestinfectado.Desinfectar.examina
losdemselementosvinculadoseidentificarusuarios.
(GPS). http://www.pymesonline.com/uploads/tx_icticontent/R01946_virus.pdf

SEGURIDADFISICA:
As, la Seguridad Fsica consiste en la "apliacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacinconfidencial"(1).Serefierealoscontroles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como
los medios de acceso remoto al y desde el mismo; implementados para proteger
elhardwareymediosdealmacenamientodedatos.

TiposdeDesastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos.Paraejemplificaresto:valdrdepocotenerencuentaaqu,enEntre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
LosAngeles,EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicadoelcentro.


Lasprincipalesamenazasqueseprevnenlaseguridadfsicason:
Desastresnaturales,incendiosaccidentalestormentaseinundaciones.
Amenazasocasionadasporelhombre.
Disturbios,sabotajesinternosyexternosdeliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo
obtener la mxima seguridad enunsistemainformtico,ademsdequelasolucin
seraextremadamentecara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una
puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas
vlidasencualquierentorno.
A continuacin se analizan los peligros ms importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna paralaprevencin,reduccin,recuperaciny
correccindelosdiferentestiposderiesgos.
Incendios(leerms)
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenajeyaseanaturaloartificial.
Estaesunadelascausasdemayoresdesastresencentrosdecmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de
una inundacin provocada por la necesidad de apagar un incendio en un piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionarlaspuertasparacontenerelaguaquebajaseporlasescaleras.
CondicionesClimatolgicas(leerms)
SealesdeRadar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadorahasidoexhaustivamenteestudiadadesdehacevariosaos.
Los resultados de las investigaciones ms recientes son que las seales muy
fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5
Volts/Metro,omayor.

Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algn momento, estuviera apuntando
directamentehaciadichaventana.
InstalacionesElctricas(leerms)
Ergometra(leerms)
AccionesHostiles
Robo
Lascomputadorassonposesionesvaliosasdelasempresasyestnexpuestas,de
lamismaformaqueloestnlaspiezasdestockeinclusoeldinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempodemquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
empresas invierten millones de dlares en programas y archivos de informacin,
a los que dan menor proteccin quelaqueotorganaunamquinadeescribiro
unacalculadora.
El software, es una propiedad muyfcilmentesustrableylascintasydiscosson
fcilmentecopiadossindejarningnrastro
Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones,lascomputadorashansidoutilizadascomoinstrumentoparadichosfines.
Sin embargo, debido aqueningunadelaspartesimplicadas(compaa,empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bienpierdenen
imgen,nosedaningunapublicidadaestetipodesituaciones.
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la proteccin contra el saboteador es uno de los retos ms
duros.Estepuedeserunempleadoounsujetoajenoalapropiaempresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligerapasadalainformacindesaparece,aunquelascintasestnalmacenadas
en el interior de su funda de proteccin. Una habitacin llena de cintas puede
ser destruida en pocos minutos y los centros de procesamiento de datos pueden
serdestruidossinentrarenellos.

Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas decomunicacionesyelctricaspueden
sercortadas,etc.
ControldeAccesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso
basado en restricciones de tiempo, rea o sector dentro de una empresa o
institucin.
UtilizacindeGuardias(leerms)
UtilizacindeDetectoresdeMetales
El detector de metales es un elemento sumamente prctico para la revisin de
personas,ofreciendograndesventajassobreelsistemadepalpacinmanual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer
unvolumenmetlicomnimo,apartirdelcualseactivarlaalarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal.Deestemodo,actuarcomoelementodisuasivo.
UtilizacindeSistemasBiomtricos(leerms)
VerificacinAutomticadeFirmas(VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunquetambinpodraencuadrarsedentrodelasverificacionesbiomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por
ejemplolafirmagenuinaconexactitud.
La VAF, usando emisiones acsticas toma datos del procesodinmicodefirmaro
deescribir.
La secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn contiene
informacinextensasobrelamaneraenquelaescrituraesejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con
propiedadesacsticassimilares)yunacomputadorabarata.
SeguridadconAnimales
Sirven para grandes extensiones de terreno, y adems tienenrganossensitivos
mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costode

cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de


sistema.
As mismo, este sistema posee la desventaja de que los animales pueden ser
engaadosparalograrelaccesodeseado.
ProteccinElectrnica(leerms)
Conclusiones
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquierorganismo.
Tenercontroladoelambienteyaccesofsicopermite:
disminuirsiniestros
trabajarmejormanteniendolasensacindeseguridad
descartarfalsashiptesissiseprodujeranincidentes
tenerlosmediosparalucharcontraaccidentes
Las distintasalternativasestudiadassonsuficientesparaconocerentodomomento
el estado del medio en el que nos desempeamos; y as tomar decisiones sobre
labasedelainformacinbrindadaporlosmediosdecontroladecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren
ciertaspersonashastalaextremodeevacuareledificioencasodeaccidentes.
http://www.seguinfo.com.ar/fisica/seguridadfisica.htm

KEYLOGGERS: sonprogramasmaliciososcuyafinalidadesladegrabarlas
teclasquesepulsanenelordenadorinfectadodetalformaquepuedanobtener
informaciondesuscuentasocontraseas.
http://www.timos.info/peligroenlaredtroyanosmalwareybotnets/
PAL

Cmopodemosprotegernosdeloskeyloggers?

Instalandoprogramasantivirus,concretamentelosantispyware
dedicadosespecficamenteaprevenirnossobresoftwareespa.

Comomedidadeprevencin,noinstalarningnprogramadescargado
deInternetquenoconozcamossuprocedenciaoquenosresulte
sospechoso.
Cadaciertotiempo,analizarconantivirusonlinetodoelordenador,con
variosproveedoresdiferentes,comoporejemploelquepuedes
encontrarenestapgina:
http://www.bitdefender.es/scanner/online/free.html
Nuncausescontraseasniinformacinprivadaenordenadores
pblicosnienaquellosdelosquenotengastotalconfianza.
Nouseslamismaclaveparatodo,silaaveriguanmedianteunode
estossistemas,todatuinformacincorrerpeligro.
Cambiatuscontraseasperidicamente,puedequealguienlahaya
averiguadoyespereunmomentomejorparautilizarla.

http://www.hijosdigitales.es/2012/01/%C2%BFquepuedehacerun%E2%80%98keylogger%
E2%80%99ennuestroordenador/

PAL

seguridadfsica:serefierealaprevencindedesastresquepuedanocurrirlea
unared,losdesastresalosqueestnormalmenteexpuestason: Desastres
naturales,incendiosaccidentalesycualquiervariacinproducidaporlas
condicionesambientales.Amenazasocasionadasporelhombrecomoroboso
sabotajes.Disturbiosinternosyexternosdeliberados.(GPS)
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/1
1_seguridad_fsica_y_seguridad_lgica.html

Seguridadinformativa:Restringirelaccesoalosprogramasyarchivos.
Asegurarquelosusuariospuedantrabajarsinsupervisinynopuedan
modificarlosprogramasnilosarchivosquenocorrespondan.Asegurarque
seestnutilizadoslosdatos,archivosyprogramascorrectosenyporel
procedimientocorrecto.Verificarquelainformacintransmitidasearecibida
sloporeldestinatarioalcualhasidoenviadayquelainformacinrecibida

sealamismaquelatransmitida.Disponerdepasosalternativosdeemergencia
paralatransmisindeinformacin.(GPS)
http://educativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/1
1_seguridad_fsica_y_seguridad_lgica.html
Seguridadfsica:Sonlasmedidasdeseguridadaplicablesaunsistemainformativopara
protegerlo de sus entornos fsicos. El equipo deber estar en un lugar seguroprotegido
deincendios
aexplosivos
inundacionescontarconunbuenSuministroElctrico.(AARD).
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisica02.pdf

Seguridad fsica. Es aplicar barreras fsicas que permitan tener enbuenestadonuestro


sistema de cmputo, es decir alejado de lugares hmedos, utilizar un regulador para
evitar posibles problemas porunafallaelctrica.Deberserconcebidadeformaglobal,
mediante una combinacin de medidas fsicas complementarias que garanticen un
grado de proteccin suficiente, coordinando su aplicacin con el resto de medidas de
seguridad: seguridad en el personal, seguridad de la informacin y seguridad en los
sistemasdeinformacinycomunicaciones(AARD)
https://www.cni.es/comun/recursos/descargas/NS03_Seguridad_Fisica.pdf

SEGURIDADFSICA: Alhablardeseguridadfsicanosreferimosa
todosaquellosmecanismosdeprevencin,destinadosaproteger
fsicamentecualquierrecursodelsistema,desdeunsimpleteclado
hastaunacintadebackup,contodalainformacinquehayenel
sistema,pasandoporlapropiaCPUdelamquina. DCER
https://prezi.com/q_mulmyxjwgy/seguridadfisicaeinformat
icarelacionadaconlastic/

SEGURIDADFSICA:serefierealcuidadoyproteccinde
equipos,sistemasparaprevenirfuturosproblemasDCER
http://anitagh2012.blogspot.mx/2012/10/seguridadfisicaein
formatica.html

SEGURIDADINFORMTICA: Estconcebidaparaprotegerlos
activosinformticosentrelosqueseencuentran.Debeser
administradasegnloscriteriosestablecidosporlosadministradoresy
supervisores,evitandoqueusuariosexternosynoautorizadospuedan

accederaellasinautorizacin,deloscontrariolainformacinpodr
serutilizadaconfinesmaliciosos. DCER
https://prezi.com/q_mulmyxjwgy/seguridadfisicaeinformat
icarelacionadaconlastic/

SEGURIDADINFORMTICA: eselreadelainformtica
queseenfocaenlaproteccindelainfraestructura
computacionalytodolorelacionadoconesta. DCER
http://anitagh2012.blogspot.mx/2012/10/seguridadfisicaein
formatica.html

QUHACERENCASODEINFECCINPORVIRUS
INFORMTICOS?

1.Utilizaunbuenantivirusyactualzalofrecuentemente.
2.Compruebaquetuantivirusincluyesoportetcnico,resolucin
urgentedenuevosvirusy serviciosdealerta.
3.Asegratedequetuantivirusestsiempreactivo.
4.Verifica,antesdeabrir,cadanuevomensajede correoelectrnico
recibido.
5.Evitaladescargadeprogramasdelugaresno seguros enInternet.
6.Rechazaarchivosquenohayassolicitadocuandoestsenchatso
grupos de
noticias
(news).
7.Actualizael softwarequetienesinstaladoconlosparches
aconsejadosporelfabricantedeesteprograma.
8.Retiralosdisquetesdelas disqueteras alapagaroreiniciartu
ordenador.
9.Analizaelcontenidodelosarchivoscomprimidos.
10.Mantentealertaante accionessospechosasdeposiblesvirus.
11.Aadelasopcionesdeseguridaddelasaplicacionesqueusas
normalmenteatu poltica
deproteccinantivirus.
12.Realiceperidicamentecopiasdeseguridad.
13.Mantenteinformado.

DCER

http://www.monografias.com/trabajos40/virusinformaticos/
virusinformaticos2.shtml

SEGURIDADFSICA:consisteenlasmedidasdeprevencinantelasamenazasala
informacinconfidencial.Porlotantoserefierealasformasdedeseguridadpara
protegerlosdatos.
Lasprincipalesamenazasdelaseguridadfsicason:
-Desastrenaturales
-Causashumanas
-Sabotajes
http://www.segu-info.com.ar/fisica/seguridadfisica.htm .
I.J.G.R

SEGURIDADFSICA:esunadelasvasfundamentalesparaminimizarriesgos.La
seguridadfsicasepuededividirendoscategoras:enfactoresambientales(fuego,
inundaciones)yfactoreshumanos(accidentes).
http://aceproject.org/main/espanol/et/ete01a.htm .
I.J.G.R


SEGURIDADINFORMTICA:esunestadoenlainformacinlacualindicaqueest
libredepeligros,aunquenopuedeexistirunsistema100%seguro.Paraqueun
sistematengalacaractersticadesegurodebecumplirconestosaspectos:
-Integridad:lainformacinsolopuedesertocadaomodificadaporpersonas
autorizadas.
-Confidencialidad:solopersonasautorizadaspuedenaccederalainformacin.
-Disponibilidad:alainformacinsoloaccedepersonasautorizadasenunmomento
indicado.
-Irrefutabilidad:cuandosemodificalainformacinelusuarioquelohizodebe
responderadichaaccin.
Laseguridadinformticatienecomoobjetivoprincipalprotegerlosactivosque
estnasociadosconloselementosqueintegranunsistemainformtico.
https://www.ecured.cu/Seguridad_Inform%C3%A1tica .
I.J.G.R

SEGURIDADINFORMTICA:consisteengarantizarqueelmaterialdeuna
organizacinseusennicamenteparalospropsitosquefueroncreadosyenun
margenprevisto.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica .
I.J.G.R


RECOMENDACIONESDESEGURIDADINFORMTICA.
-Actualizarregularmenteelsistema:sedebeestaraldaconlasactualizaciones,
cuandolossistemasoperativospresentanfallosyesahcuandosepueden
aprovecharlosdelincuentesinformticos.
-Instalarantivirus:sedebeanalizarconfrecuenciatodoslosarchivos,enespecial
losdescargadosporinternet.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
.
I.J.G.R

Actualiceregularmentesusistemaoperativoyelsoftwareinstaladoensu

equipo,poniendoespecialatencinalasactualizacionesdesunavegador

web.Aveces,lossistemasoperativospresentanfallos,quepuedenser

aprovechadospordelincuentesinformticos.Frecuentementeaparecen

actualizacionesquesolucionandichosfallos.Estaraldaconlas

actualizaciones,ascomoaplicarlosparchesdeseguridadrecomendados

porlosfabricantes,leayudaraprevenirlaposibleintrusindehackersy

laaparicindenuevosvirus.

InstaleunAntivirusyactualceloconfrecuencia.Analiceconsuantivirus

todoslosdispositivosdealmacenamientodedatosqueutiliceytodoslos

archivosnuevos,especialmenteaquellosarchivosdescargadosdeinternet.

InstaleunFirewalloCortafuegosconelfinderestringiraccesosno

autorizadosdeInternet.

Esrecomendabletenerinstaladoensuequipoalgntipodesoftware

anti-spyware,paraevitarqueseintroduzcanensuequipoprogramasespas

destinadosarecopilarinformacinconfidencialsobreelusuario.(EMG).

http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

SEGURIDADINFORMTICA
Debidoaquelatecnologaavanzaconstantementelaseguridadinformticaseveenla
mismanecesidaddeirenparaleloconesteavance,comoesdeesperarseestecrecimientose
diojuntoconlosdelitoscibernticosloscualessonaplicadosatravsdenumerosas
tcnicas

A.M.G
http://www.firmadigital.gob.mx/Seguridad.pdf

SEGURIDADINFORMTICA
Laseguridadinformticaesunadisciplinaqueserelacionaadiversastcnicas
aplicacionesydispositivosencargadosdeasegurarlaintegridadyprivacidaddela
informacindeunsistemainformativo

A.M.G

http://www.alegsa.com.ar/Dic/seguridad%20informatica.php

SEGURIDADFSICA
esunodelosaspectosmsolvidadosalahoradeldiseodeun
sistemainformtico
consisteenlaaplicacindebarrerasfsicasyprocedimientosde
controlcomomedidasdeprevencinycontramedidasanteamenazas
alosrecursoseinformacinconfidencial

A.M.G
http://www.segu-info.com.ar/fisica/seguridadfisica.htm

SEGURIDADFISICA

Estetipodeseguridadestenfocadoacubrirlasamenazas
ocasionadastantoporelhombrecomoporlanaturalezadelmedio
fsicoenqueseencuentraubicadoelsistema

A.M.G
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/10
00/1063/html/11_seguridad_fsica_y_seguridad_lgica.html

-QUEHACERENCASODEINFECCINDEVIRUS?
DetectarlosescanearelPCconunantivirus(enlnea)
Actualizacin.Actualizatuantivirusresidenteoinstalaunosi
todavanolohashecho

A.M.G
http://www.telmexeducacion.com/proyectos/DocsDobleclic/03-Dobl
e%20clic-%20Virus%20Antivirus%20-%20Nov%202010.pdf

Vous aimerez peut-être aussi