You are on page 1of 63

PARTICIPAR EN LA ELABORACIN DE UN GLOSARIO RMC

Seguridad informtica (,troyanos, spyware, entre otros)

Virus
Los virus son programas informticos que tienen como objetivo alterar el
funcionamiento del computador, sin que el usuario se de cuenta. Estos
infectan los archivos con la intencin de modificarlos para destruir de manera
intencionada archivos y datos almacenados en tu computadora. ( AGNA)

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_in
formaticos/1.do

Los virus se clasifican segn sus caractersticas, ya sea el lugar en que se


esconde, el fichero que ataca, de donde proviene, etc.
Un virus es un programa creado intencionalmente para instalarse en un
ordenador sin el permiso del usuario. El programa ataca los archivos y se
replica para continuar su programacin.
En un virus informtico, podemos distinguir 3 mdulos:
Mdulo de reproduccin: es el que se encarga de que el virus pueda
ejecutarse de forma oculta.
Mdulo de ataque: En caso de estar presente es el encargado de manejar las
rutinas de dao adicional del virus.
Mdulo de defensa: tiene la misin de proteger al virus.
http://spi1.nisu.org/recop/al01/salva/definic.html AMVG
Los virus son una amenaza para los sistemas informticos, son programas
con la funcin de alterar el buen funcionamiento del ordenador.
http://www.seguridadpc.net/introd_antiv.htm AMVG

Los Virus Informticos son sencillamente programas maliciosos que


infectan a otros archivos del sistema con la intencin de modificarlo o
daarlo DSCHA
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-infor
maticos/
Los virus informticos tienen, bsicamente, la funcin de propagarse a
travs de un software, no se replican a s mismos porque no tienen esa
facultad. DSCHA
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-infor
maticos/

Virus: Es un programa informtico que se instala sin autorizacin en tu computadora el cual


es capaz de hacer mal uso de tu informacin o robarla, alterando el buen funcionamiento de
tu ordenador.
Caractersticas comunes:
Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o modificando
informacin, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus
cuyo fin es simplemente algn tipo de broma.
Auto reproductor: La caracterstica que ms diferencia a los virus es sta, ya que ningn
otro programa tiene la capacidad de auto replicarse en el sistema.
Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes
tcnicas, como puede ser mostrarse como una imagen, incrustarse en libreras o en
programas. (AARD).
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf
Virus: Son organismos anlogos a los virus que provocan enfermedades pero estos son
virtuales y ocasionan que nuestro equipo o sistema operativo se dae, dando paso a que
nuestra informacin pueda ser extrado y hacer mal uso de la misma sin nuestra autorizacin.
(AARD).
http://www.revistacdyt.uner.edu.ar/suplemento/wpcontent/uploads/7018_benedetto.pdf
Virus: son cdigos programados para atacar un software teniendo un total o parcial control
del mismo. (AARD).
http://eduteka.icesi.edu.co/gestorp/recUp/9740d7023a0fbf09b61326e871c1b727.pdf

LOS VIRUS
los virus informticos, en s son un programas o software cuyo objetivo
es la reproduccin y el provocar algn tipo de dao en el sistema
informtico que puede ir desde una simple molestia a una gran prdida
de informacin. RRS
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

Es un pequeo programa escrito intencionalmente para instalarse en la


computadora de un usuario sin el conocimiento o el permiso de
este,tambin se le conoce como un programa parsito porque ataca a
los archivos. RRS
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf

TROYANOS INFORMTICOS
Los Troyanos Informticos o Caballos de Troya (Trojan) es una clase de virus que se
caracteriza por engaar a los usuarios disfrazndose de programas o archivos
legtimos/benignos (fotos, archivos de msica, archivos de correo, etc. ), con el objeto de
infectar y causar dao.
El objetivo principal de un Troyano Informtico es crear una puerta trasera (backdoor) que de
acceso a una administracin remota del atacante no autorizado, con el objeto de robar
informacin confidencial y personal. RRS
El trmino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La
Odisea" de "Homero" y que es utilizada para engaar, sorprender y causar dao.
Los troyanos estn diseados para que un atacante acceda a un sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar
dependen de los privilegios del usuario que est siendo atacado y de las caractersticas del
troyano. RRS

http://www.seguridadpc.net/troyanos.htm

Los troyanos pueden ser utilizados para muchos propsitos, entre los que se encuentran, por
ejemplo:
Acceso remoto (o Puertas Traseras): permiten que pueda conectarse remotamente al
equipo infectado.
Registro de tipeo y robo de contraseas.
Robo de informacin del sistema.

TIPOS
Backdoors
Keyloggers
Banker
Downloader
Botnets
Proxy
Dialer
RRS
http://liacolombia.com/2009/12/tipos-de-troyanos/

Gusanos
Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de
redes utilizando los mecanismos de stas y que no requiere respaldo de software o
hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo
tanto, un gusano es un virus de red. RRS

http://es.ccm.net/contents/755-gusanos-informaticos

El gusano informtico es normalmente descripto como un malware o software de tipo


malicioso que se caracteriza principalmente por expandirse fcil y rpidamente en los
archivos y programas de una computadora generando a su paso diferentes niveles de dao.
Con la aparicin y masivizacin de internet, estos gusanos informticos encuentran ms vas
de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar
daos mil veces mayores. RRS
http://www.definicionabc.com/tecnologia/gusano-inf
ormatico.php

irus informtico: es un programa diseado para infectar archivos, algunos podran


v
ocasionar efectos molestos destructivos o incluso irreparables en los sistemas. DSJ
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/virus/

Un virus informtico es una amenaza programada.


http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

Pequeo programa que se instala en tu ordenador sin tu consentimiento.


http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

parsito que ataca los archivos o sector de arranque y se replica a s mismo para
replicar su propagacin
http://spi1.nisu.org/recop/al01/salva/definic.html
(J.J.S.A.)

Los virus son programas que se crearon para perjudicar o alterar el estado normal
de un aparato electrnico (computadora, tablet, celular,etc),sin conocimiento o
propsito del propietario. Pueden causar daos solamente al afectado directo o
tambin de manera expansiva. (M.L.P.A)
http://www.fundacionunam.org.mx/mi-tecnologia/virus-informaticos/

Los virus son programas que se autoreproducen ( de ah el nombre que se le


adapta). El objetivo de estos es modificar o daar archivos del sistema
operativo.En la mayora de las ocasiones son diseados para que se hagan famosos
y sea necesario disear otro programa para contrarrestar los efectos. (M.L.P.A)
http://scholar.googleusercontent.com/scholar?q=cache:5pSUhSr5PSsJ:scholar.google.com/
+que+es+un+virus+informatico&hl=es&as_sdt=0,5


virus
Los virus son sencillamente programas maliciosos (malwares) que infectan a
otros archivos del sistema con la intencin de modificarlo o daarlo. dicha
infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable ) de forma que a partir deesemomento
dicho ejecutable pasa a ser portador del virus y por tanto una nueva fuente de
infeccin.(mzgg)
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informatico
s/
un virus es una amenaza programada, es decir, es un pequeo programa escrito
intencionalmente para instalarse en el ordenador de un usuario sin el
conocimiento o permiso de este. decimos que es un programa parsito porque el
programa ataca a los archivos o al sector de arranque ysereplicaasmismo
para continuar su propagacin. (mzgg)
http://spi1.nisu.org/recop/al01/salva/definic.html
caballos de troya (troyanos)
son programas maliciosos capaces de alojarse en computadoras y permitir el
acceso a usuarios externos a travs de una red local o de internet con el finde
recabar informacin o controlar remotamente a la mquina anfitriona.
(mzgg)https://docs.google.com/document/d/1aD44-TeoiuD5IPY-ddLkEi6h7o8D4HE
hp11PPGEwksQ/edit
programa creado y que opera bajo un aspecto inofensivo y til en el usuario
afecta negativamente al sistema al incluir un mdulo capaz de destruir datos.
junto con los dems virus es uno de los tipos de programas dainos ms
conocidos y utilizados.(mzgg)
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)

spywares
son aplicaciones que recopilan informacin sobre una persona u organizacin
sin su consentimiento. tambin se han empleado en contra de sospechosos de
piratera de software. el spyware usa comnmente la conexin a internet para
transmitir informacin : esto afecta la velocidad de transferencia de
datos.(mzgg)
https://docs.google.com/document/d/1aD44-TeoiuD5IPY-ddLkEi6h7o8D4HEhp11PPG
EwksQ/edit
es un software que recopila informacin de un ordenador y despus transmite
esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.(mzgg)
http://www.masadelante.com/faqs/que-es-spyware

gusanos (worms)
son virus informticos que tienen la propiedad de duplicarse a s mismos.
generalmente son invisibles al usuario.

VIRUS: Los virus son programas que se introducen subrepticiamente


en la memoria de un ordenador que, al activarse, destruye total o
parcialmente la informacin almacenada. Es un programa que se copia
automticamente ya sea por medios de almacenamiento o por Internet,
y que tiene por objeto alterar el normal funcionamiento del ordenador,
que puede ir desde una simple broma, acceso a tus datos confidenciales,
uso de tu ordenador como una mquina zombie, borrado de los datos,
etc. DCER
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trab
ajos/08%20-%20Virus%20Informaticos.pdf

VIRUS: Un virus es un programa informtico creado para producir


algn dao en el ordenador y que posee, adems, dos caractersticas
particulares: pretende actuar de forma transparente al usuario y tiene
la capacidad de reproducirse a s mismo. DCER
http://liacolombia.com/2009/12/%C2%BFque-es-un-virus-inf
ormatico/

VIRUS: el trmino virus viene dado por su caracterstica similar a la de virus


biolgico que necesita un husped para insertar su ADN y seguir extendindose.
Normalmente un virus infecta hasta el ltimo archivo del sistema dejndolo
inutilizable para el usuario.
http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spywa
re/
PAL

QU HACER EN CASO DE INFECCIN?


1. Corta la conexin a Internet. Un virus informtico es un programa malicioso que
has ejecutado y se aloja en tu memoria RAM, pasando a infectar otros archivos,
que dejan de funcionar. Lo primero que hay que hacer es aislar tu ordenador,
apagando la Wi-fi o desconectando el cable del mdem.

2. No ejecutes ningn programa. El funcionamiento de los virus hace que al


encender un programa los archivos pueden quedar infectados. No enciendas, ni
abras ningn fichero hasta que el virus haya desaparecido.

3. Asegrate de que tienes una copia de seguridad. Lo ideal es que trabajes ya


con un software de backup online y tengas una copia de todos tus archivos, de
forma que evites riesgos y problemas de trasladar los archivos de tu ordenador
a un disco duro externo, algo bastante peligroso cuando el virus ya est dentro
de tu ordenador.
4. Haz un anlisis del sistema. Deberas tener un antivirus si no lo tienes
instalado: hay algunos software gratuitos de uso libre; tambin puedes usar el
Bitdefender o el Esset Nod 32. Indcale que haga un anlisis del equipo para
identificar programas maliciosos y archivos infectados.

5. Intenta eliminar el virus. Si no sabes mucho del tema, es mejor que lo hagas
a travs de tu antivirus al finalizar el sistema en vez de ponerte a buscar el
software malicioso por tu cuenta. Eliminalo (si te deja hacerlo) y pon los archivos
infectados en cuarentena.
http://www.gadae.com/blog/que-hacer-si-entra-un-virus-en-tu-ordenador/
PAL

Los virus son una amenaza para los sistemas informticos


http://www.seguridadpc.net/introd_antiv.htm
A.M.G

VIRUS DE FAT
es el tipo de virus ms daino ya que ataca al FAT (que es la encargada de enlazar la
informacin del disco

http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurid
ad_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC._Wiki
A.M.G

Los virus informticos tienen, bsicamente ,la funcin de propagarse a travs


de un software. Alterando el funcionamiento adecuado de la computadora,
estos tienen la facilidad de eliminar los datos guardados en un
ordenador,(EMG).
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html

Estos son programas maliciosos que infectan a otros archivos del sistema
con la intencin de cambiarlos o daarlos.,(EMG).
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

1.-los virus son amenazas informticas que buscan alterar el


funcionamiento de una computadora que se almacenan en la memoria
de esta sin que el usuario se de cuenta estos pueden ser muy
molestos.(HMRM)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html
esque
2.-Los virus informticos son programas hechos para daar otros
programas borrandoles informacin o volviendolos muy deficientes por
lo regular se propaga muy rpido y hace molesta su
eliminacin.(HMRM)
http://www.desarrolloweb.com/articulos/2176.php

Qu son los virus informticos?


Los Virus Informticos son sencillamente programas maliciosos (malwares)
que infectan a otros archivos del sistema con la intencin de modificarlo o
daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el
interior del archivo vctima (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infeccin.Su nombre lo adoptan de la similitud
que tienen con los virus biolgicos que afectan a los humanos, donde los
antibiticos en este caso seran los programas A
ntivirus.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs


de un software, no se replican a s mismos porque no tienen esa facultad
como los del tipo Gusano informtico (Worm), son muy nocivos y algunos
contienen adems una carga daina (payload) con distintos objetivos, desde
una simple broma hasta realizar daos importantes en los sistemas, o
bloquear las redes informticas generando trfico intil. (M.D.S.T.)

https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informati
cos/

El primer virus que atac fue llamado Creeper, creado en 1972; ste emita
peridicamente en la pantalla el mensaje: "Soy una enredadera...agrrame si
puedes". (M.D.S.T)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html
Los virus informticos son programas que alterar la salud del ordenador, estos se
introducen sin el consentimiento del usuario.Estos afectan al software y puede causar
distintos daos segn que tipo de virus sean(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf

Los virus son programas informticos creados para causar algn dao estos se insertan de
forma invisible para el usuario, y pueden reproducirse o multiplicarse, pueden entrar desde
otros dispositivos o por medio del internet( MAMC)
http://soporte.eset-la.com/kb186/?locale=es_ES
VIRUS -->Son programas diseados para alterar la funcin de la
computadora. Estos son instalados sin el consentimiento de los usuarios, se
auto replican y continan su propagacin (DOVG)
chttp://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.htmlonsentimie
nto de los usuarios, se auto replican y continan su propagacin
VIRUS-->Son Programa introducido subrepticiamente en la memoria de un
ordenador que, al activarse, destruye total o parcialmente la informacin
almacenada. (DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20I
nformaticos.pdf

VIRUS: son programas que alteran la funcin de la computadora y no


siempre son visibles y estos fcilmente se duplican.
(a.d.v)
http://www.eco.unlpam.edu.ar/objetos/materias/contador-publico/1-ano/herramientas-i
nformaticas-i/aportes-teoricos/10_Virus_informticos.pdf
VIRUS:son programas informticos creados para causar un dao estos se
insertan en nuestra computadora y nos puede ocasionar distintos daos
(a.d.v)
http://soporte.eset-la.com/kb186/?locale=es_ES

Los virus son software dainos que al principio no siempre son visibles,estos virus
se duplican fcilmente por s mismos (GPS) http://klenk.com.ar/Virus.pdf
Un virus es capaz de perjudicar a nuestra unidad, estos se replican con
facilidad.puede borrar, alterar o borrar informacin. (GPS)
http://www.eco.unlpam.edu.ar/objetos/materias/contador-publico/1-ano/herramientas-inform
aticas-i/aportes-teoricos/10_Virus_informticos.pdf
los virus son programas que tambin pueden ser llamados Malware, tienen
intencin de provocar daos en nuestro equipo, aunque sus acciones varan desde
pequeas prdidas, hasta prdidas de informacin realmente
valiosas.(GPS)http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

el virus informtico es un programa que puede infectar a otros


programas, causando dao en el acto borrar o daar archivos y afectar su
rendimiento o seguridad, tiene como objeto alterar alterar el funcionamiento
normal de una computadora sin el conocimiento del usuario
(VYAH)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html
el virus es un conocimiento para infectar archivos que podran ocasionar
efectos maldosos destructivos e incluso irreparables de un ordenador
(VYAH)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html
Cmo prevenir los virus?
1. Instale las actualizaciones de los productos Microsoft
usar microsoft update con actualizaciones automticas es una slida opcin y
sencilla de implementar como primera lnea de defensa contra amenazas a la
seguridad,
2. Instale las ltimas versiones de Adobe Reader y Flash Player
El virus Gumblar aprovecha las vulnerabilidades de Adobe Reader, Adobe Acrobat
y Adobe Shochwave Flash Player para descargar archivos maliciosos. Al actualizar
estos programas, se asegura de tener las versiones ms recientes y ms seguras.
3. Cree y mantenga contraseas slidas
crear y usar contraseas slidas, y cambiarlas con regularidad, es un paso muy
importante para proteger las cuentas en lnea, los archivos informticos y la
informacin personal.
4. Invierta en proteccin antivirus y anti software espa de calidad
No constituye una garanta del 100%, al usar un programa de antivirus completo se
reduce de infectar la mquina.
5. No haga clic en enlaces o adjuntos desconocidos
No haga clic en enlaces desconocidos incluidos en correos electrnicos ni abra
adjuntos enviados por extraos
6. Solo descargue archivos de sitios confiables
solo descargar archivos de fuentes confiables y de trayectoria. Ante la duda, no
descargar archivos en la computadora si no descargarlo en una unidad externa o
USB y luego revise los archivos con software antivirus.
(VYAH)
http://www.elmundodelastics.net/2010/03/6-formas-de-combatir-los-virus.html#.WAa3
Xp2ZSUY

QUE ES UN VIRUS:_
los virus es un programa dainos causa borrar archivos y programas son capaces de
borrar informacin ( M.N.M.).
l
HACKERS: son personas con un alto nivel de conocimientos en informatica tambien
conocidos como usuario ajeno ,que entra a nuestra computadora con intencin de
robar informacin o causar algn dao en este.
(A.D.V)
http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/

Los virus: son un


TROYANOS: son programas malos capaces de alojarse en computadoras y
permitir el acceso a usuarios a travs de la red local o del internet con el fin
de recabar informacin.
(a.d.v)
http://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-informaticas/
TROYANOS : Al igual que los virus pueden modicar o eliminar, ciertos ficheros
del sistema y a mayores pueden capturar datos confidenciales contraseas
numeros de cuenta etc y enviarlos a una direccin externa
(a.d.v)
http://seguridadrelacionadaconlastic.wikia.com/wiki/Problemas_referentes_a_segurid
ad_f%C3%ADsica_e_inform%C3%A1tica_relacionada_con_las_TIC.

Virus: Es un programa desarrollado por programadores que infecta un sistema para


realizar alguna accin determinada. O.J.F.A.
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-comp
utadoras.php
virus: Son aquellos con el fin de daar computadoras.
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
VIRUS
Es un malware que afecta el correcto funcionamiento de un equipo, destruyen los
datos almacenados en un ordenador todo esto lo hacen sin el consentimiento del
usuario. EMG
http://rootear.com/windows/virus
Un virus fue creado para eliminar o alterar los datos de un equipo estos alteran
completamente su funcionamiento. EMG
http://www.fundacionunam.org.mx/mi-tecnologia/virus-informaticos/

LOS VIRUS son programas configurados para alterar el funcionamiento de las mquinas,
tienen la intencin de infectar medios, se transmiten de una mquina o otra. Los virus son
instalados en una computadora sin el consentimiento del usuario y se ejercen de manera
automtica.
http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.html.
I.J.G.R
LOS VIRUS es un pequeo programa que es invisible para el usuario ya que al momento
que el virus entra en la computadora el usuario no lo detecta al instante. El virus puede
hacer rplicas de s mismo y mutar, esto con el objetivo de hacer la modificacion o
alteracion de los programas.
http://www.segu-info.com.ar/virus/vi_vs_vb.htm.
I.J.G.R

Troyanos

TROYANOS: es un programa que se hace pasar por otro legtimo y que, una
vez el usuario lo instala permite al atacante tomar el control del equipo vctima.
Normalmente este tipo de software malicioso es utilizado para instalar otro
software de control.
http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spywa
re/
PAL
Manipula o roba informacin del Sistema Hardware, en algunas ocasiones puede
hacer que un usuario externo controle el equipo.(M.L.P.A)
http://www.fundacionunam.org.mx/mi-tecnologia/virus-informaticos/
Son programas que entrar al equipo por diferentes canales,se instalan para
siempre y tratan de tomar el control del sistema afectado. Cabe mencionar que no
son virus del todo destructivos pero pueden tomar informacin confidencial y
enviarlos al atacante o abrir brechas de seguridad para que pueda tomar el control
del equipo de forma remota. (M.L.P.A)
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php

TROYANOS:es un programa los efectos de los troyanos pueden ser muy peligrosos al
igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacion del
disco duro)(M.N.M.)

TROYANO:
un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos pueden eliminar
ficheros o destruir la informacin del disco duro. ademas ademas son capaces de capturar y
reenviar datos confidenciales a una direccin externa o abrir puertos de
comunicaciones..(M.N.M.)

confidenciales
Los troyanos son un tipo de malware, los cuales son comnmente utilizados para
robar datos de algn equipo por medio de claves y cdigos. (GPS)
http://www.welivesecurity.com/wp-content/uploads/2014/01/troyanos-y-gusanos-el-re
inado-del-malware.pdf
Los troyanos tienen la capacidad de autoreproducirse y se tratan como virus a la
hora de intentar eliminarlos. (GPS)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf

los troyanos es una clase de virus caracterizado por por engaar a los
usuarios y disfrazarlos de programas o archivos con el objeto de infectar y
causar dao.
(VYAH)
http://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-como-po
demos-protegernos
El troyano es un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos a travs de una red local o de internet.
Troyano es un virus que infecta y daa los archivos del ordenador para,
acontinuacion, propagarse a otros ordenadores e infectar otros archivos.
(VYAH)
http://www.kaspersky.es/internet-security-center/internet-safety/avoiding-a-troj
an-virus
(VYAH)
http://www.teinteresasaber.com/p/contacto.html
Cmo prevenir los troyanos?
1. Mantn tu software siempre actualizado es esencialmente importante para
programas bsicos como el sistema operativo o el navegador web. Los
hackers se aprovechan de las vulnerabilidades de este tipo de programas
para que el troyano empiece a desarrollar su actividad
2. para mantener tu conexin a internet lo ms seguro posible, utiliza siempre
un firewall. Tanto los firewalls de software como de hardware pueden ser
excelentes a la hora de controlar el trfico malicioso de internet e impedir la
descarga de troyanos en tu ordenador
3. Instalar un antivirus o un antitroyano, mantenerlo actualizado un buen
software antivirus analiza tu ordenador y te garantiza la ausencia de
troyanos
(VYAH)
http://www.kaspersky.es/internet-security-center/internet-safety/avoiding-a-troj
an-virus
los troyanos se pueden hacen pasar por simples programas inofensivos pero una vez
dentro del programador se activan y empiezan a modificar o a destruir y manipular. EMSG
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf

TROYANO: Los troyanos son programas informticos que parecen


ser software til pero que ponen en peligro la seguridad y provocan
muchos daos. Se difunden cuando a los usuarios se les engaa para
abrir un programa porque creen que procede de un origen legtimo.
DCER
http://www.sitiosargentina.com.ar/notas/2008/noviembre/q
ue-es-un-troyano.htm

TROYANO: Son programas que se introducen en el ordenador por


diversos medios, se instalan de forma permanente y tratan de tomar el
control del sistema afectado llegan a travs de un programa
aparentemente inofensivo que al ejecutarse instala el troyano. Aunque
no suelen ser virus destructivos, pueden capturar datos personales y
enviarlos al atacante o abrir brechas de seguridad para que ste pueda
tomar el control de la mquina de forma remota. DCER
http://www.consumer.es/web/es/tecnologia/software/2005/0
3/14/140418.php

TROYANO-->estos se propagan a travs de aplicaciones de internet como: correo


electrnico, chat, icq, messenger, etc. y le permite a terceros obtener informacin de
la pc infectada para robar contraseas, datos, informacin del dueo de la
mquina.(DOVG)
http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p01.html
TROYANO-->Pueden eliminar la informacin del disco duro. Son capaces de
capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de
comunicaciones, permitiendo que se controle nuestro ordenador de forma
remota.(DOVG)
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
Troyano (Caballo de troya):
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy
encuentra, se puede definir de una persona que accede por un agujero en nuestro
sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en
busca de informacin que poseamos como claves de cuentas bancarias o inclusive
pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no
pudiendo manejar el ratn, etc. (M.D.S.T.)
http://www.dursula.com/definicion_virus_spyware_troyano.php

Troyanos:Son programas que permiten el control del ordenador remotamente, aunque este
virus no se puede replicar,pueden modificar y alterar ficheros y capturar datos
confidenciales(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf

Troyanos:El objetivo de este virus es tomar el control de un sistema infectado por este y as
efectuar una vez ya tomado el control cualquier operacin que quiera (MAMC)
http://www.internetmania.net/int0/int125.htm

Los troyanos es una clase de virus que se caracteriza por engaar a los usuarios
disfrazndose de programas DSCHA
http://www.seguridadpc.net/troyanos.htm
Los troyanos estn compuestos por dos archivos: un cliente que es el que enva las
rdenes y un servidor que recibe las rdenes del cliente, las ejecuta y devuelve resultados.
DSCHA
http://www.seguridadpc.net/troyanos.htm
Los troyanos son virus informticos que permiten el acceso a usuarios externos con
el fin de robar informacin del usuario. Suele ser un programa pequeo alojado
dentro de una imagen, una aplicacin, etc., una vez que se instala parece realizar una
funcin til pero internamente realiza otras tareas del que el usuario no est
consciente.
http://www.segu-info.com.ar/malware/troyano.htm AMVG
Los Troyanos Informticos o Caballos de Troya son una clase de virus que se
caracteriza por engaar a los usuarios disfrazndose de programas o archivos
legtimos. El objetivo principal de un Troyano Informtico es crear una puerta de
acceso con el objeto de robar informacin confidencial y personal.
http://www.seguridadpc.net/troyanos.htm AMVG

troyanos: este virus se oculta en un programa que al iniciarlo comienza daando


todo el equipo afecta tanto a la PC y capta datos que los enva a otros sitios un
ejemplo seria a una contrasea. DSJ
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
Los virus son programas que se hacen anonimato, la funcin del virus es adentrarse a los
sistemas de la computadora (memoria ram) , posteriormente el virus toma el control de los
servidores bsicos. EMSG
Los virus son programas diseados para destruir, manipular o modificar informacin
almacenada en las redes de la computadora EMSG
Programa que es introducido en la memoria de un ordenador que destruye o modifica.
EMSG
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/EMSG
http://www.cavsi.com/preguntasrespuestas/que-es-un-virus-de-computadoras-o-virus-inf
ormatico/EMSG
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Info
rmaticos.pdf EMSG

Programa creado y que opera bajo un aspecto inofensivo y til para el usuario,
afecta negativamente al sistema al incluir un mdulo capaz de destruir datos.
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
(J.J.S.A.)

Programa que habitualmente ejecuta una o varias funciones deseadas por un


usuario y de manera oculta realiza acciones desconocidas, no deseadas por ste, lo
que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de
Troya. Se diferencian de otros virus en que estos ltimos infectan cualquier
programa del ordenador sin que el programa anfitrin tenga nada que ver con el
virus. Adems, al contrario de los dems virus, los Caballos de Troya generalmente
no se reproducen.
https://www.ecured.cu/Clasificaci%C3%B3n_de_los_virus_inform%C3%A1ticos
(J.J.S.A.)

Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad
de autoreproducirse. Se esconden dentro del cdigo de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos antivirus.
https://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)
(J.J.S.A.)

TROYANO: Es un programa que se hace pasar por software confiable pero que en
realidad es malo, generalmente estos son descargados de sitios no confiables. E
MG
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=167

Se puede pensar que los caballos de troya no son virus ya que dan la apariencia de ser
confiables, su principal caracterstica es la autorreproduccin pueden modificar, eliminar,
ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales. E MG
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf

Troyanos: Es un tipo de virus que pueden ser muy peligrosos. Pueden eliminar ficheros o
destruir la informacin del disco duro. O.J.F.A.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Troyanos: Los troyanos o caballo de troya es una clase de virus que se encarga de engaar
a los usuarios disfrazndose de programas o archivos con el objeto de infectar y causar
dao. O.J.F.A.
http://www.seguridadpc.net/troyanos.htm

Troyanos se les llama caballo de troya y son virus que hacen


cosas ocultas sin que el usuario se de cuenta, este es un virus que
se propaga de manera muy lenta.(HMRM)
http://www.desarrolloweb.com/articulos/2176.php
troyanos son virus muy peligrosos pues ya que pueden desde
borrar informacin del disco duro como copiarla y enviarla a
direcciones externas y haciendo que un posible intruso robe datos
personales, esto quiere decir que son usados por los
ciberdelincuentes y son un poco complejos de eliminar.(HMRM)
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/
Los TROYANOS son virus cuyo efecto es peligroso, ya que este, tiene la
capacidad de eliminar por completo los ficheros o destruir la informacin
del disco duro. As como tambin de capturar o robar informacin
confidencial o personal envindola a direcciones no deseadas,
permitiendoque esta sea manipulada por un operador ajeno de manera
constante,(EMG).
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Estos son considerados menos peligrosos que un virus comn, pero devemos
tomarlo en cuenta ya que por medio de este, otro operador por medio de una
puerta negra puede acceder a nuestro ordenador, a travs de otro, buscando
cuentas bancarias o informacin personal o simplemente operar nuestra
pc,(EMG).
http://www.dursula.com/definicion_virus_spyware_troyano.php

LOS TROYANOS es un tipo de virus el cual provoca daos y robos de datos. Estos
virus pasan a travs de un archivo infectado adjunto a un correo electrnico o
cuando se esconden debajo de juegos, aplicaciones o pelculas. Este virus se
reconoce cuando el equipo trabaja ms lento.
https://www.avast.com/es-es/c-trojan
I.J.G.R.

LOS TROYANOS su objetivo principal es introducirse en el sistema como un
programa aparentemente inofensivo, pero en realidad este virus puede tener el
control de dicho sistema. Este virus puede modificar, eliminar y capturar datos
confidenciales como contraseas o nmeros de tarjetas de crdito y enviarlos a una
direccin externa.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pd
f.
I.J.G.R.



LOS TROYANOS

Hoy en dia por medio de las redes sociales se puede


afectar tu equipo ya que engaa a los usuarios mandan
fotos,mensajes,enlaces y estos son virus que afectan al
equipo
A.M.G
http://www.seguridadpc.net/troyanos.htm

LOS TROYANOS
a los troyanos se les conoce por crear puertas traseras o backdoors en tu ordenador
permitiendo al acceso de usuarios malvolo a tu sistema, accediendo a la informacin
confidencial o personal
A.M.G
http://www.masadelante.com/faqs/que-es-un-troyano


Troyano: son programas que permanecen en el sistema, aparentemente no ocasionando
acciones destructivas sino todo lo contrario suele capturar datos generalmente
password enviandolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta,
abriendo agujeros en la seguridad del sistema, robando nuestros datos. (AARD).
http://www.redesna.com/Archivos/4.Gusanos,%20troyanos%20y%20otros%20element
os.pdf

Troyano. Es un organismo informtico que aparenta ser un programa el cual pide


permiso para su instalacin, no se combate como los virus es capaz de acceder a las
contraseas que tengamos guardada en nuestro ordenador. (AARD).
https://books.google.com.mx/books?id=jvOJsMa07YAC&pg=PA9&dq=virus+informati
cos+troyanos&hl=es&sa=X&ved=0ahUKEwj7zaPnhuXPAhVo6IMKHfYCCSIQ6AEI
GzAA#v=onepage&q=virus%20informaticos%20troyanos&f=false

Troyano: Programa que intenta mostrarse como algo til o apetecible para que sea
ejecutado, una vez se instala, se puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso. (AARD).
http://www.ucc.edu.co/prensa/2014/Paginas/virus-gusanos-malware-troyanos-y-puertas-
traseras-enemigos-informaticos.aspx


(AGNA) Troyano: Estos virus se caracterizan por engaar a los usuarios
disfrazndose de fotos, archivos de msica etc.
http://www.seguridadpc.net/troyanos.htm

(AGNA) Troyano: Estos son capaces de capturar datos confidenciales externa


o abrir puentes de comunicacin, lo cual permitira que el intruso controle
nuestro ordenador.
http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Spyware
El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa DSCHA
http://www.masadelante.com/faqs/que-es-spyware
Un spyware tpico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador DSCHA
http://www.masadelante.com/faqs/que-es-spyware

el spyware es una clase de sofware malicioso que puede rastrear el trabajo


que haces ya sea en la computadora o en internet y enviar la informacin a
alguien que no tiene acceso a ella (VYAH)
https://securityinabox.org/es/chapter_1_2
Los spyware pueden entrar en al ordenador sin que lo noten invadiendo la
intimidad personal sin un permiso provocando cambios de configuracin y
del funcionamiento del sistema (VYAH)
http://www.seguridadpc.net/spyware.htm
El spyware es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
http://www.masadelante.com/faqs/que-es-spyware
(J.J.S.A.)
El spyware es un programa de software espa que tiene la capacidad de instalarse
automticamente en los equipos personales de los usuarios, con el objetivo de
conocer su identidad y monitorear el comportamiento del equipo o los hbitos de
navegacin en Internet.J.J.S.AM.J.O
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=138
(J.J.S.A.)
tambin conocido como programa espa, es una aplicacin que se autoinstala en un
ordenador sin el consentimiento del usuario y que se ocupa de recopilar informacin
sobre el equipo y rastrear la actividad habida en l, para despus transmitirla a
terceros.
http://www.valortop.com/blog/que-es-un-spyware
(J.J.S.A.)

EL SPYWARE: el spyware es un software que recopila informacin de un


ordenador y despus transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador(M-N-M)

SPYWARE:el trmino spyware tambin se utiliza ms ampliamente para


referirse a otros productos que no son estrictamente spyware estos
productos realizan diferentes funciones como mostrar anuncios no
solicitados..(M- N-M )

SPYWARE
Es un software o programa de tipo espa que recopila informacin sobre personas u
organizaciones sin su consentimiento generalmente aparecen en forma de mensajes
o ventanas emergentes EMG
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=138
El spyware manda informacin de tu equipo a terceros sin tu consentimiento acta
como un espa porque no te percatas de que est utilizando tu informacin. EMG
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF
SPYWARE: Es una aplicacin que se autoinstala en un ordenador sin
el consentimiento del usuario y que se ocupa de recopilar informacin
sobre el equipo y rastrear la actividad habida en l, para despus
transmitirla a terceros con el objetivo de ofrecer, por ejemplo,
contenido comercial relacionado con aquello que ha realizado o
buscado el usuario, o incluso de robar datos personales. DCER
http://www.valortop.com/blog/que-es-un-spyware

SPYWARE: Se considera spyware a cualquier software que sin el


conocimiento del usuario recopile informacin acerca de sus hbitos de
bsqueda en Internet, direcciones de correo electrnico e incluso
contraseas y nmeros de tarjetas de crdito. Estos programas pueden
entrar al ordenador sin que lo note, invadiendo su intimidad y
recopilando informacin personal sin su permiso, provocando cambios
de configuracin y funcionamiento en el sistema. DCER
http://www.seguridadpc.net/spyware.htm

SPYWARE: Este es cualquier software que sin el


consentimiento del usuario recopila informacin para
despus pasarlos a otra unidad externa sin el
consentimiento del usuario, es robo de la informacin
(A.D.V)
http://profesores.fi-b.unam.mx/cintia/spyware.pdf

SPYWARE:Es un programa que adhiere el sistema


operativo que es un virus espia mal intencionado que
roba informacin o daa a los usuarios
(A.D.V)
http://www.seguridad.unam.mx/usuario-casero/eduteca/mai
n.dsc?id=138
Spyware:Es un programa que recopila informacin de tu ordenador para despus
transmitirla a otra entidad externa sin el consentimiento del usuario,es robo de
informacin ps(MAMC)
http://www.redesna.com/Archivos/6.-SpyWare.pdf

Spyware:Es una categoria de programa que se adhiere al sistema oprativo y drenan


la potencia de procesamiento de tu ordenador, monitorea tus habitos de internet y
te inunda de ofertas de ventas, entra a tu ordenador sin tu consentimiento y se
esconde mientras opera(MAMC)
http://profesores.fi-b.unam.mx/cintia/spyware.pdf

spyware: es un virus espia, mal intencionado que roba informacion o


daa a los usuarios. DSJ
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Vir
us-informaticos-Spyware-un-espia-entre-nosotros.php

SPYWARE: Este tipo de Malware se encarga de recopilar una serie de datos


sin consentimiento del usuario y del equipo para su posterior envo a los
atacantes.
http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spywa
re/
PAL
El spyware o software espa puede descargarse de sitios Web, mensajes de correo
electrnico, mensajes instantneos y de conexiones directas de uso compartido.
Adems, un usuario puede recibir, sin saberlo, spyware cuando acepta un acuerdo
de licencia de usuario final de un programa de software.(M.L.P.A)
http://mx.norton.com/security_response/spyware.jsp
Es un programa de software que tambin se puede considerar como el virus espia,
puesto que se instala automtica y silenciosamente con el fin de de conocer
identidad y rastrear cada actividad, comportamiento o datos de navegacin en
internet.( M.L.P.A)
spyware: muestra informacin privada sin consentimiento del dueo y la
transmite a unidades externas, se puede presentar en forma de
anuncios,utiliza el CPU y la memoria RAM. (GPS)
http://www.redesna.com/Archivos/6.-SpyWare.pdf
spyware es un programa que entra sin permiso a un ordenador y se adhiere al
sistema operativo. est diseado para monitorear tus hbitos en internet. Y
hace que tu ordenador sea ms lento. (GPS)
http://profesores.fi-b.unam.mx/cintia/spyware.pdf

SPYWARE, recopila informacin y despus la propaga sin el consentimiento del


autor. emsg
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/

Spyware: Es tambin conocido como espa, es una aplicacin que se autoinstala y recopila
informacin, dndosela a terceros y puedan ofrecer sin autorizacin. O.J.F.A.
http://www.valortop.com/blog/que-es-un-spyware

Spyware: Se ubica dentro de la categora de malware, tambin llamado como cdigo


maligno o software malicioso, que tiene como misin introducirse dentro de las
computadoras sin el permiso del dueo para daar desde algn nivel. O.J.F.A.
http://www.definicionabc.com/tecnologia/spyware.php

SPYWARE--> Recopila informacin sobre una persona u organizacin sin su


conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a
empresas publicitarias u otras organizaciones interesadas (DOVG)
https://www.infospyware.com/articulos/que-son-los-malwares/
SPIWARE -->tienen cierta similitud con los virus pero a diferencia de estos los
spywares no tiene cdigo daino para nuestros PC., por lo tanto los Antivirus
comunes no los pueden reconocer ni eliminar.(DOVG)
http://www.maestrosdelweb.com/spyware/

SPYWARE

Es un tipo de virus que espa nuestra informacin y


proporcionar de manera silenciosa a ciberdelincuentes
A.M.G
http://www.hijosdigitales.es/2013/03/el-spyware-es-un-tipo-de-viru
s-espia-que-podemos-detectar-y-eliminar/

SPYWARE
es un tipo de virus que infecta la mayor cantidad de ordenadores
posibles en el menor tiempo posible y entorpecer su funcionamiento
A.M.G
http://www.internetlab.es/post/1584/virus-y-spyware/

El Spyware es un programa espa que recopila informacin sobre una persona para
beneficiarse econmicamente o para fines publicitarios.
Pueden recopilar informacin muy diversa como nombras, contraseas, direcciones,
hbitos de navegacin e incluso datos bancarios.
El spyware se instala en el equipo sin que el usuario se d cuenta. Puede instalarse al
descargar algn tipo de contenido de una pgina Web o de redes, al instalar alguna
aplicacin gratuita o sencillamente al navegar por pginas poco recomendables.
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/
AMVG
Spyware:
El spyware o programas espas recopilan informacin diversa con algn fin lucrativo.
EMSG http://www.masadelante.com/faqs/que-es-spyware

spyware: es la ms preocupante de todas la amenazas pues ya que pone en


riesgo tu vida privada, estos son programas espas que se dedican a recopilar
informacin de una persona u organizacin sin que se de cuenta de su uso o
en que se emplea esa informacin.(HMRM)
http://www.pandasecurity.com/mexico/homeusers/security-info/cybercrime/spyware/
spyware: es un software malicioso que se encarga de rastrear el trabajo que
haces y despus robar esa informacin y mandar esa informacin a alguien
que no deba tener dicha informacin esto es peligroso porque se le puede dar
un mal uso a esa informacin pues ya que puede incluir datos
personales(HMRM)
https://securityinabox.org/es/chapter_1_2

SPYWARE:El concepto refiere a un tipo de software malicioso que accede a


los datos de una computadora (ordenador) y los enva a otros dispositivos sin
que el usuario lo advierta.(M.D.ST.)
definicion.de/spyware

SPYWARE tambin se le conoce como programa espa, es un programa el cual tiene


la capacidad de instalarse automticamente sin el consentimiento del usuario en su
equipo , el objetivo del spyware es conocer la identidad y monitorear el
comportamiento del equipo o los hbitos de la navegacin en el Internet.
http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=138.
I.J.G.R
SPYWARE es un programa que controla en forma oculta la actividad del usuario
en su equipo y almacenan informacin del usuario. En general el spyware se centra
en espiar el comportamiento de una persona en Internet.
http://mx.norton.com/cybercrime-trojansspyware.
I.J.G.R
Spyware. Es un tipo de software que manda tu informacin personal mediante el uso de
la publicidad a terceros sin tu consentimiento. (AARD).
http://www.ccee.edu.uy/ensenian/catcomp/material/Inform_%20II/SPYWARE.PDF

Spyware. No es un virus ni un troyano provoca una disminucin del rendimiento de los


equipos al consumir recursos de procesador, memoria, espacio en disco y conexin de
red. (AARD).
http://moncayo.unizar.es/sicuz/docutec.nsf/0/a8d98769605bdba5c125703f003ca32d/$FIL
E/dt0024.pdf

virus informaticos
los virus electrnicos son un programa que este crea copia de s mismo en otros
programas o aplicaciones algunos virus solo pueden estar apareciendo ah sin sin
causar dao alguno mientras que otros si son dainos para algunos software o
hardware.
C.G.S.
http://www.masadelante.com/faqs/virus
LOS VIRUS SON UN PROGRAMA INTRODUCIDO EN LA MEMORIA DE UN
ORDENADOR Y ESTE PUEDE DESTRUIR TOTALMENTE O PARCIALMENTE LA
INFORMACIN QUE SE TIENE GUARDADA.
C.G.S.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf
troyanos o caballos de troya
este al introducirse en el sistema como si fuera un programa inofensivo pero este
permite el control de todo el sistema y al igual que los virus pueden modificar o
eliminar ficheros del sistema y puede capturar datos personales como pueden ser
contraseas y mandarlos a una direccin externa.
C.G.S
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20I
nformaticos.pdf
son programas que permanecen en el sistema, no ocasionando acciones
destructivas solamente capturar datos generalmente password enviandolos a otro
sitio.
C.G.S.
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20elementos.p
df
Gusanos
estos pueden considerarse como no http://soporte.eset-la.com/kb186/?locale=es_ES

C.G.S.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf
http://soporte.eset-la.com/kb186/?locale=es_ES
.
C.G.S.
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20elementos.p
df
spyware

son programas que muestran publicidad o anuncios no solicitados as como tambin


recopilar informacin privada o redirigir a pginas no solicitadas.
C.G.S.
http://www.masadelante.com/faqs/que-es-spyware
El Spyware es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
C.G.S.
http://www.redesna.com/Archivos/6.-SpyWare.pdf

Posibles soluciones en caso de ser infectados.

Los SPYWARE son programas que tiene la capacidad de instalarse de


manera autnoma a nuestro ordenador reduciendo la capacidad de
rendimiento del sistema ya que se instalan en el CPU y La Memoria Ram.
adems de recopilar informacin ajena y enviarla a terceras, (EMG).
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Spyware.ph
p

Estos virus realizan diferentes tipos de funciones c omo mostrar anuncios no


solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de
pginas e instalar marcadores de telfono,(EMG).
http://www.masadelante.com/faqs/que-es-spyware

WORM O GUSANO INFORMTICO


Worm o gusano informtico: Son organismos informticos capaces de reproducirse por
s mismos para infectar tu equipo de cmputo. (AARD).
http://www.safecg.com/Newsletter/SAFE%20Publicaciones%20-%20XI.pdf
Worm o gusano informtico: Este tipo de virus se aloja en la memoria de
lacomputadora por lo cual ocupa demasiado espacio de almacenamiento, este virus
se duplica sin necesidad de un usuario. EMG
http://soporte.eset-la.com/kb186/?locale=es_ES
Un gusano es muy parecido a un virus, se propaga de ordenador a ordenador solo que este
no necesita la ayuda de una persona para hacerlo. EMG
https://prezi.com/4fzpd658yeem/gusano-o-worm-virus-informatico/

Gusano presenta la capacidad de duplicarse o autoreproducirse a s mismo,


utilizando partes del Sistema Operativo para seguir extendindose. (M.L.P.A)
http://www.fundacionunam.org.mx/mi-tecnologia/virus-informaticos/
Los gusanos son programas que se autorreplican en un dispositivo.Las maneras de
las que se adquieren son: datos adjuntos,redes de intercambio de archivos y
enlaces de sitios entre las formas ms comunes de transmisin de gusanos se
incluyen los adjuntos, las redes de intercambio de archivos y los enlaces a sitios
web maliciosos. (M.L.P.A)
https://www.avast.com/es-es/c-computer-worm#academy

GUSANO: Este tipo de virus se aloja en la memoria de nuestra


computadora por lo cual ocupa mucho espacio en el almacenamiento
este se duplica sin necesidad de usuario
(a.d.v)
http://soporte.eset-la.com/kb186/?locale=es_ES
gusano:

WORM O GUSANO INFORMTICO: No necesitan de un archivo


anfitrin para seguir vivos. Los gusanos pueden reproducirse
utilizando diferentes medios de comunicacin como las redes locales o
el correo electrnico. El archivo malicioso puede copiarse de una
carpeta a otra o enviarse a toda la lista de contactos del correo
electrnico. DCER
http://liacolombia.com/2009/12/%C2%BFque-son-los-gusano
s-informaticos/

WORM O GUSANO INFORMTICO: Es un virus por su diseo, en


consecuencia es considerado una subclase de virus.
Los gusanos informticos se propagan por la red de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de un sistema, para viajar. DCER
http://www.rubenprofe.com.ar/10sobreinter/malwares/gusa
nos.html

(AGNA) Virus de gusano: Se propaga de ordenador en ordenador, este se


aprovecha de un archivo o de caractersticas de transporte de un sistema.
http://www.masadelante.com/faqs/que-es-un-gusano

(AGNA) Virus de gusano: Cuando estos ya han infectado el ordenador,


realizan copias de s mismos, para reproducirlo lo ms pronto por medio de la
red, correo electrnico, mensajera etc.
http://www.seguridadpc.net/gusanos.htm

VIRUS: es un programa o software que se autoejecuta y se propaga insertando copias


de s mismo en otro programa o documento. Un virus informtico se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los ordenadores a
medida que viaja de un ordenador a otro. APSH

FUENTE DE CONSULTA: http://www.masadelante.com/faqs/virus

SPYWARE : es un software que recopila informacin de un ordenador y despus


transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. Un spyware tpico se auto instala en
el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el
ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador),
y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta
replicar en otros ordenadores, por lo que funciona como un parsito. APSH
FUENTE DE CONSULTA: http://www.masadelante.com/faqs/que-es-spyware

Seguridad informtica: Se encarga de la seguridad en el medio informtico,


sta puede encontrarse en diferentes medios y formas (no slo en medios
informticos). Es la disciplina que se ocupa de disear las normas, procedimientos,
mtodos y tcnicas destinadas a conseguir un sistema de informacin seguro y
confiable. APSH

Virus informtico: Es un programa elaborado accidental o intencionalmente


que se introduce y se transmite a travs de discos o de la red telefnica de
comunicacin entre ordenadores, causando diferentes tipos de daos a los sistemas
de computacin. Estos virus fueron descubiertos el 12 de octubre de 1985. APSH

fUENTE DE CONSULTA:
http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

WORM (GUSANO INFORMTICO): SE PROPAGAN DE ORDENADOR A ORDENADOR Y A


DIFERENCIA DE UN VIRUS, TIENEN LA CAPACIDAD DE PROPAGARSE SIN AYUDA DE UNA
PERSONA, SE APROVECHA DE UN ARCHIVO PARA VIAJAR. LO MS PELIGROSO DE ESTOS GUSANOS
ES SU CAPACIDAD PARA DESPLAZARSE A TRAVS DE LAS REDES. CONSUME DEMASIADA MEMORIA
DE SISTEMA (ANCHURA DE LA BANDA DE LA RED). APSH

FUENTE DE CONSULTA: http://www.masadelante.com/faqs/que-es-un-gusano

TROYANOS: son programas malos capaces de alojarse en computadoras y permitir el


acceso a usuarios a travs de la red local o del internet con el fin de recabar
informacin. APSH
FUENTE DE CONSULTA: http://liacolombia.com/2009/12/tipos-de-troyanos/

WORM GUSANO INFORMTICO: Es similar a un virus por su diseo y es considerado una


subclase de virus. los gusanos informticos se propagan de ordenador a ordenador pero a
diferencia de un virus tiene la capacidad de propagarse sin la ayuda de una persona (M.
N.M).

GUSANO:Es un programa que se produce por s mismo que puede viajar a travs de redes
utilizando los mecanismos de esta y que no requiere respaldo de software o hardware como
un disco duro un programa host un archivo (M.N.M).

WORMS: Tambin se les conoce como gusanos informticos. Su objetivo es


extenderse por todos los archivos del sistema una vez la vctima ha sido
infectada. tambin se caracteriza por su habilidad para extenderse a travs de
email. memorias USB, discos duros externos , y cualquier dispositivo de
almacenamiento. un worm afecta directamente al rendimiento del PC o de la red
llegando a ser imposible trabajar contra ello.
http://www.redeszone.net/2013/07/17/diferencias-entre-malware-virus-troyanos-spywa
re/
PAL

Gusanos:los gusanos slo se replican a s mismos lo ms rpido posible para


saturar al sistema o la red por la que se propagan(MAMC)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%2
0Informaticos.pdf

GUSANO:Estos son programas que permanecen en el sistema , no nos


ocasionas acciones destructivas solamente capturan datos
(A.D.V)
https://www.taringa.net/post/info/3767855/Que-es-un-virus-gusano.html

Los gusanos se propagan sin la intervencin del usuario y distribuye copias


completas, un gusano puede consumir memoria o ancho de banda de red lo que
provoca que el equipo se bloquee
A.M.G
https://www.taringa.net/post/info/3767855/Que-es-un-virus-gusano.html

GUSANO:
Los gusanos son los virus ms abundantes y normalmente se difunden
mediante el correo electrnico, Utiliza varios mtodos para distribuirse en
forma masiva
A.M.G
http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.ph
p

Gusanos: su funcin es propagarse, copiarse a s mismos lo ms rpido


posible,Es el tipo de malware ms frecuente en la actualidad.(MAMC)
http://www.internetmania.net/int0/int125.htm

Un gusano es un programa que se reproduce por s mismo, que puede viajar a


travs de redes utilizando los mecanismos de stas y que no requiere respaldo de
software o hardware (como un disco duro, un programa host, un archivo, etc.) para
difundirse. Por lo tanto, un gusano es un virus de red.
http://es.ccm.net/contents/755-gusanos-informaticos
(J.J.S.A.)

se diseminan principalmente con usuarios de correo electrnico (en especial de


Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar
todas las direcciones de correo electrnico de la libreta de direcciones y enviar
copias de ellos mismos a todos los destinatarios.
http://es.ccm.net/contents/755-gusanos-informaticos
(J.J.S.A.)
Un worm o gusano informtico es similar a un virus por su diseo, y es considerado
una subclase de virus. Los gusanos informticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la
ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar.
http://www.masadelante.com/faqs/que-es-un-gusano
(J.J.S.A.)

GUSANOS: Son programas que realizan copias de s mismos, alejndose en diferentes


ubicaciones del ordenador. O.J.F.A.
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware/worm/#

Gusanos o Worms: Son programas dainos que, una vez que hayan infectado el ordenador,realizan
copias de s mismo con el objeto de reproducirse lo ms pronto por medio de red, correo electrnico,
dispositivos de almacenamiento, programas P2P, mensajera instantnea. O.J.F.A.
http://www.seguridadpc.net/gusanos.htm
GUSANO O WORMS -->Pueden no ser considerados como virus, ya que
para replicarse no necesitan infectar otros ficheros. Los gusanos
realizarn una serie de copias de s mismos(DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Vir
us%20Informaticos.pdf
VIRUS FALSOS-->El principal tipo son los hoaxes, mails engaosos que
pretenden alarmar sobre supuestos virus. Tratan de engaar al usuario
proponiendo una serie de acciones a realizar para eliminar dicho virus
que en realidad no existe.(DOVG)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Vir
us%20Informaticos.pdf
Los gusanos informticos son virus que se alojan en diferentes ubicaciones
del ordenador, su objetivo suele ser colapsar el ordenador y las redes
impidiendo el trabajo del usuario.
Su principal objetivo es propagarse y afectar el mayor nmero posible de
ordenadores por lo que crean copias de s mismos en diferentes partes del
ordenador para despus ser distribuidas por diferentes medios
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malwar
e/worm/ AMVG
Un gusano es un programa que se reproduce por s mismo, que puede viajar a
travs de redes. Los gusanos actuales se diseminan principalmente con
usuarios de correo electrnico, generalmente, estos gusanos son scripts o
archivos ejecutables enviados como un adjunto, que se activan cuando el
destinatario hace clic en el adjunto.
http://es.ccm.net/contents/755-gusanos-informaticos AMVG

Los Gusanos Informticos son programas dainos que, una vez que hayan infectado
el ordenador,realizan copias de s mismo con el objeto de reproducirse lo ms pronto
por medio de red o correo DSCHA
http://www.seguridadpc.net/gusanos.htm

Los gusanos se propagan principalmente por correo electrnico con archivos


anexados y disfrazados, con el objeto de engaar al usuario a que los ejecute y as
empiece el proceso de infeccin y reproduccin. D SCHA
http://www.seguridadpc.net/gusanos.htm

WORM O GUSANOS:Los Gusanos Informticos (Worms en ingls) son


programas dainos (considerados un tipo de virus) que, una vez que hayan
infectado el ordenador,realizan copias de s mismo con el objeto de
reproducirse lo ms pronto por medio de red, correo electrnico, dispositivos
de almacenamiento, programas P2P, mensajera instantnea, entre
otros.(M.D.ST.)
http://www.seguridadpc.net/gusanos.htm

WORMS O GUSANO INFORMTICO son programas que se replican a s mismos y se


alojan en distintas partes de la computadora, su objetivo principal es impedir el
trabajo de los usuarios, pero los gusanos tienen una caracterstica la cual es que no
infectan archivos.
http://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/
worm/.
I.J.G.R

WORMS O GUSANO INFORMTICO son programas dainos, una vez que entran a la
computadora su objetivo es reproducirse rpidamente, la principal forma de que
entren los gusanos al ordenador es mediante el correo electrnico, tienen el objetivo
de engaar al usuario y hacer que lo ejecuten y as empezar con la infeccin y
reproduccin.
http://www.seguridadpc.net/gusanos.htm.
I.J.G.R.

Worms o gusanos: realizan muchas copias de s mismos pero no afectan a


otros. Normalmente no son considerados como un tipo de virus. se envan a
travs de la red a muy rpida velocidad. (GPS)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20I
nformaticos.pdf
los gusanos son malware que afectan a la memoria RAM, estos son enviados
a travs del internet. Causa que todas las aplicaciones y el equipo se vuelva
excesivamente lento. (GPS)
http://www.ccee.edu.uy/ensenian/catcomp/material/VirusInf.pdf

Los gusanos son programas que realizan copias de s mismos, alojandose


en diferentes ubicaciones de ordenador, su objetivo principal es propagarse y
afectar el mayor nmero de ordenadores posible.
(VYAH)
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malware
/worm/
Un gusano tambin llamado (Worm) es un malware que tiene la propiedad
de duplicarse a s mismo, utilizan las partes automticas de un sistema
operativo que generalmente son invisibles al usuario.
(VYAH)
https://www.ecured.cu/Gusano_inform%C3%A1tico
Un gusano informtico es una de las peores amenazas a las que se enfrenta nuestro
equipo:
Cmo prevenir la infeccin de un gusano informtico?
1. Mantener el sistema operativo totalmente actualizado.
2. Actualizar d e forma constante las aplicaciones de terceros (Java, Flash,
Adobe Reader, etc)
3. Disponer de un antivirus eficaz y que este actualizado al dia.
4. Tener activado el firewall de windows o el firewall que incorpora nuestra
aplicacin de seguridad.
5. Realizar una navegacin segura y prudente, tratando de evitar pginas con
dudosa reputacion.
6. Evitar ejecutar archivos de los que no confiemos al 100%, esto incluye los
adjuntos que recibimos en gmail.
7. Evitar instalar aplicaciones ilegales o generadores de claves, aqui el riesgo de
infeccin es alto.
(VYAH)
http://rootear.com/windows/gusano-informatico-windows

worm o gusano informtico: estos son virus que bsicamente se dedican a


duplicarse, estos no daan los archivos pero si pueden hacer colapsar al
sistema del ordenador pues ya que pueden generar mucho y el ordenador va a
llegar a un punto en el cual ya no va aguantar y comenzar a colapsar.(HMRM)
http://www.pandasecurity.com/mexico/homeusers/security-info/classic-malwar
e/worm/
worm o gusano informtico: es un virus con la capacidad de multiplicarse
demasiadas veces que va viajando a travs de redes y no necesita de un disco
duro para alojarse pero igual cuando est en el ordenador es muy molesto
porque al multiplicarse comienza a abarcar espacios y esto hace que el
ordenador empiece a funcionar deficientemente, estos son demasiados
molestos de eliminar pues ya que se multiplican a una velocidad tan rpida
que es cuando lo intentas eliminar ya se crearon varios ms o ya se expandi
a diversos ordenadores.(HMRM)
http://es.ccm.net/contents/755-gusanos-informaticos

La seguridad informtica es una disciplina que se encarga de proteger la integridad y la


privacidad de la informacin almacenada en un sistema informtico. De todas formas, no
existe ninguna tcnica que permita asegurar la inviolabilidad de un sistema. DSCHA
http://definicion.de/seguridad-informatica/

los gusanos informticos tiene la capacidad a propagarse sin la ayuda de


una persona. Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar,(EMG).
http://www.masadelante.com/faqs/que-es-spyware

Un gusano es un programa que se reproduce por s mismo, que puede viajar


a travs de redes utilizando los mecanismos de stas y que no requiere
respaldo de software o hardware,(EMG).
http://es.ccm.net/contents/755-gusanos-informaticos

Seguridad fsica e informtica


Seguridad informtica.- Consiste en asegurar que los recursos del sistema
de informacin de una organizacin se utilizan de la manera que se decidi y
que el acceso a la informacin all contenida as como su modificacin slo
sea posible a las personas que se encuentran acreditadas y dentro de los
lmites de su autorizacin (VYAH)
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFOR
M%C3%81TICA
Seguridad informtica.- Se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta incluyendo la informacin
contenida, comprende software, bases de datos metadatos, archivos y todo lo
que la organizacin valore activo y signifique un riesgo si esta llega a manos
de otras personas, se encarga de la seguridad del medio informtico (virus),
pudiendo encontrar informacion en diferentes medios o formas. (VYAH)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html

Recomendaciones fsicas:
No deje las instalaciones de trabajo sin vigilancia durante largos
periodos de tiempos, conviene establecer algunas restricciones de
acceso en los lugares donde se encuentran los equipos de computo
Guarde las copias de seguridad en una zona segura y limite el acceso a
dicha zona.
La forma final de seguridad contra la intervencin humana es la de
dificultar que una persona no autorizada pueda acceder o modificar los
datos contenidos en un sistema de computo. Esto puede lograrse a
travs del uso de contraseas.
Colocar los cables de las redes dentro de la paredes o bajo suelos y
techos para que no se pueda acceder a ellos y daarlos.
la vigilancia es otro mecanismo de seguridad con los que se pueden
utilizar guardias de seguridad para controlar el acceso.
Acceso controlado mediante claves nicas, lector de huella digital,
cmaras de vigilancia, dobles puertas para un mejor control del acceso
del personal.
Asegurarse de poner el centro de cmputo en un lugar no muy alto ni
muy bajo debido los riesgos que corre el equipo ya sea en caso de
inundacin, incendios, terremotos, etc.
Limpieza, mantenga limpio y protegido los equipos, lejos del polvo para
as evitar daos tanto fsico como lgicos en los equipos de cmputo
que son muy vulnerables. (VYAH)
niveles de seguridad informtica
el estandar de niveles de seguridad mas utilizadas internacionalmente es el
TCSEC Orange Book desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa que hizo Estados
Unidos
los niveles describen diferentes tipos de Seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad al mximo
Estos niveles han sido la base del desarrollo de estndares Europeos
(ITSEC7ITSEM) y luego internacionales (ISO/IEC)
Nivel D
Nivel C1- proteccin discrecional.
Nivel C2- proteccin de acceso controlado.
Nivel B1- seguridad etiquetada.
Nivel B2- proteccin estructurada.
Nivel B3- dominios de seguridad.
Nivel A- proteccin verificada.
http://seguridadinformatica-umex.blogspot.mx/p/objetivo-este-blog-estacreado-con-la
_29.html

seguridad informtica y fisica: esta se encarga de proteger toda la estructura


computacional y lo relacionado con ella desde software hasta hardware, te
tienes que cuidar demasiado pues ya que hay varios virus que pueden daar
desde tus archivos hasta tu computadora ademas hay muchos
ciberdelincuentes que se encargan de robar informacin por medio de estos
virus y aqu corre riesgo hasta tu identidad.(HMRM)
http://karlita-tics.blogspot.mx/2012/05/seguridad-fisica-e-informatica.html

seguridad informatica y fisica:esta se utiliza para protegerse de amenaza que


pongan en riesgo tanto tu ordenador como tu persona existen varias medidas
de seguridad como los antivirus para evitar que se dae el ordenador o roben
tus datos personales , aqu tambin se nos tiene que indicar que el sistema
est libre de peligro, no hay un sistema completamente seguro pero por lo
regular ayudan a reducir riesgos, se relaciona con lo fsico pues ya que tu
persona est de por medio pues ya que se te pueden robar datos que te
comprometan o igual simplemente puede descomponer tu ordenador tambien
entra directamente el cuidado que le des al hardware pues ya que se tienen
que cumplir ciertos estandares de proteccion para que dure mas.(HMRM)
https://www.ecured.cu/Seguridad_Inform%C3%A1tica

Seguridad informtica. Es el cifrado de nuestra informacin o datos contenidos en nuestros


sistemas de cmputo, el respaldo de la misma. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes
usuarios. Esto quiere decir que podemos conectarnos a una red mediante aplicacin y realizar
intercambio de la informacin de manera segura sin permitir que otras aplicaciones puedan
entrar a nuestra red. (AARD).
http://mexico.indymedia.org/IMG/pdf/libro_manual_seguridad_informa_tica_activistas
.pdf
Seguridad informtica. El uso de contraseas para salvaguardar nuestra informacin la
contrasea deber tener un mnimo de 8 caracteres poner filtros para la bsqueda de
informacin y en uso de antivirus para evitar que nuestra computadora sea infectada por un
virus. Por esto ltimo es recomendable arrancar el PC pulsando "F8" y elegir entrar en "modo
seguro con funciones de red" para de esta forma, escanearse con el antivirus Panda vaWeb,
por ejemplo. (AARD).
http://www.fiuxy.net/diarios-y-periodicos/3696655-libro-seguridad-informatica-seoane-
mc-graw-hill-pdf-ul.html

Seguridad fsica: Son las medidas de seguridad aplicables a un sistema informativo para
protegerlo de sus entornos fsicos. El equipo deber estar en un lugar seguro protegido de
incendios a explosivos inundaciones contar con un buen Suministro Elctrico. (AARD).
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisica02.pdf

Seguridad fsica. Es aplicar barreras fsicas que permitan tener en buen estado nuestro
sistema de cmputo, es decir alejado de lugares hmedos, utilizar un regulador para evitar
posibles problemas por una falla elctrica. Deber ser concebida de forma global, mediante
una combinacin de medidas fsicas complementarias que garanticen un grado de proteccin
suficiente, coordinando su aplicacin con el resto de medidas de seguridad: seguridad en el
personal, seguridad de la informacin y seguridad en los sistemas de informacin y
comunicaciones (AARD)
https://www.cni.es/comun/recursos/descargas/NS-03_Seguridad_Fisica.pdf

Entendemos como seguridad (informtica o no) una caracterstica que nos


indica que un sistema est fuera de peligro, riesgo o dao. El trmino de
seguridad de la informacin refiere a la proteccin y prevencin para evitar
que ocurra la transferencia, modificacin, fusin o destruccin no autorizada
de la informacin.
Por lo tanto la Seguridad Informtica son recursos orientados a brindar
proteccin a la informacin resguardando sus disponibilidad, integridad y
confidencialidad.
http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/Definiciones.php
AMVG
La seguridad informtica asegura que los recursos del sistema de
informacin de una organizacin se utilicen de la manera que se decidi y que
el acceso a la informacin all contenida as como su modificacin slo sea
posible a las personas autorizadas.
La seguridad informtica se dedica principalmente a proteger la
confidencialidad, la integridad y la disponibilidad de la informacin.
Disponibilidad: Se trata de la capacidad de un servicio. Tambin se refiere a la
capacidad de que la informacin pueda ser recuperada en el momento que se
necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o
archivo para que ste solo sea comprensible o sea ledo por la persona o
sistema autorizado.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido
alterado y que adems permite comprobar que no se ha producido
manipulacin alguna en el documento original.
https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFOR
M%C3%81TICA AMVG
Caractersticas generales de los virus informticos:

Aqu enumeramos una lista de algunas propiedades que los virus de computadora
pueden presentar y los efectos que producen. No todos los virus presentan estas
caractersticas.
1.- Los virus pueden infectar mltiples ARCHIVOS de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la MEMORIA,
tan pronto como un disquete o programa es cargado en la misma, el virus se
suma o adhiere a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimrficos: Algunos virus tienen la capacidad de modificar su


cdigo, lo que significa que un virus puede tener mltiples variantes similares,
hacindolos difciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. Tambin puede ser "no residente", cuando el
cdigo del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntar ellos
mismos a archivos de la computadora y luego atacarn el ordenador, esto causa
que el virus se esparza ms rpidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
hacindolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una seccin particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infeccin: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho ms difcil que el
virus sea detectado.
(A.D.V)
http://www.alegsa.com.ar/Notas/270.php
7.- Pueden permanecer en la computadora an si el disco duro es formateado: Si bien
son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
Seguridad informtica: La seguridad informtica, de igual forma a como sucede
con la seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados
al acceso y utilizacin de determinado sistema de forma no autorizada y en general
malintencionada. Esta visin de la seguridad informtica implica la necesidad de
gestin, fundamentalmente gestin del riesgo. Para ello, se deben evaluar y
cuantificar los bienes a proteger, y en funcin de estos anlisis, implantar medidas
preventivas y correctivas que eliminen los riesgos asociados o que los reduzcan
hasta niveles manejables.
J.E.P.
http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf

Qu son los virus: De una forma ms coloquial y quizs ms correcta podramos


decir que un virus informtico es programa que se copia automticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por
Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que
puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu
ordenador como una mquina zombie; borrado de los datos; etc.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Caractersticas principales:
Daino: Todo virus causa dao, ya sea de forma implcita, borrando archivos o
modificando informacin, o bien disminuyendo el rendimiento del sistema. A pesar
de esto, existen virus cuyo fin es simplemente algn tipo de broma.
Auto Reproductor: La caracterstica que ms diferencia a los virus es sta, ya que
ningn otro programa tiene la capacidad de autoreplicarse en el sistema.
Subrepticio: Caracterstica que le permite ocultarse al usuario mediante diferentes
tcnicas, como puede ser mostrarse como una imagen, incrustarse en libreras o en
programas.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Seguridad informtica: La seguridad informtica, de igual forma a como sucede con la


seguridad aplicada a otros entornos, trata de minimizar los riesgos asociados al
acceso y utilizacin de determinado sistema de forma no autorizada y en general
malintencionada
(A.D.V)
http://www.alegsa.com.ar/Notas/270.php
Cmo funcionan:
Mdulo de reproduccin: Es la parte encargada de gestionar las rutinas gracias a las
cuales el virus garantiza su replicacin a travs de ficheros ejecutables. Dichos
ficheros ejecutables cuando sean trasladados a otras computadoras provocarn
tambin la dispersin del virus.
Mdulo de ataque: Mdulo que contiene las rutinas de dao adicional o implcito.
Este podr ser disparado por distintos eventos del sistema: una fecha, hora, el
encontrar un archivo especfico (COMMAND.COM).
Mdulo de defensa: Mdulo encargado de proteger el cdigo del virus. Sus rutinas
se ocupan de disminuir los sntomas que puedan provocar su deteccin por parte de
los antivirus. Utiliza para ello tcnicas que pueden ir desde una simple encriptacin,
a tcnicas muy sofisticadas.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Virus:
Virus residentes. Este tipo de virus se oculta en la memoria principal del
sistema (RAM) de tal manera que pueden controlar todas las operaciones
realizadas en el Sistema Operativo, pudiendo as infectar todos los archivos
que deseen. Normalmente sus creadores le indican una serie de condiciones
(fecha, hora,) bajo las cuales llevar a cabo la accin para la cual fue
programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.

Virus de accin directa. Estos virus no se ocultan en la memoria. Su


funcionamiento consiste en que una vez cumplida una determinada
condicin, actuarn buscando los ficheros a infe Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actan
sobre los discos que los contienen, ms concretamente al sector de arranque
de dichos discos, de tal manera que si un ordenador se arranca con un
disquete infectado, el sector de arranque del disco duro se infecta. A partir de
este momento, se infectaran todas las unidades de disco del sistema. Algn
ejemplo de virus de boot: Polyboot.B. ctar dentro de su mismo directorio o en
aquellos directorios que se encuentren especificados en la lnea PATH del
fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y
recuperar los archivos infectados.

Retrovirus. Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar


a los antivirus, ya sea de una forma genrica o un ataque a un antivirus
especfico. En s mismo no produce ningn dao al sistema sino que
simplemente permiten la entrada de otros virus destructivos que lo
acompaan en el cdigo.
Virus lentos. Como su nombre indica, estos virus infectan de forma lenta.
nicamente afectarn aquellos archivos que el usuario har ejecutar por el
Sistema Operativo. Son virus muy difciles de eliminar ya que cuando se le
muestra un aviso al usuario, ste no presta atencin ya que en ese
determinado momento estaba realizando alguna accin de la cual ya
esperaba algn aviso. A pesar de esto con este tipo de virus s son eficaces
los demonios de proteccin que vigilarn cualquier creacin, borrado.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Antivirus: Los antivirus son programas cuyo objetivo es combatir y eliminar virus
informticos. La efectividad de los antivirus va a depender ampliamente, tanto del
antivirus del que se trate, como de su configuracin y lo que es ms importante, de
mantener una base de definiciones de virus completamente actualizada. Estos
programas tienen como cometido fundamental la deteccin de los virus, para
posteriormente llevar a cabo la accin, elegida por el usuario, sobre ellos. Un
antivirus no es la solucin definitiva. Con esto no queremos decir que no minimice
los riesgos de infeccin, pero s que no todos los virus se pueden detectar a tiempo,
que no todos los virus se pueden desinfectar, y por tanto muchas veces no
podremos recuperar los datos.
J.E.P.
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-
%20Virus%20Informaticos.pdf

Seguridad Fsica: La seguridad de un sistema de informacin est compuesta de


tres aspectos complementarios, la Confidencialidad, la Integridad y la Disponibilidad,
la unin de estos tres es la que nos proporciona la seguridad global que
necesitamos para un S.I. determinado. El estudio de la seguridad de un S.I., se
suele dividir en dos grandes bloques Seguridad Lgica y Seguridad Fsica.
La seguridad fsica, comprende las medidas de seguridad aplicables a un Sistema
de Informacin, que tratan de proteger a este y a su entorno de amenazas fsicas
tanto procedentes de la naturaleza, de los propios medios, como del hombre.
J.E.P.
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisi
ca02.pdf
SEGURIDAD FISICA E INFORMATICA:

La seguridad fsica es uno de los aspectos ms olvidados a la hora del diseo de un


sistema informtico. Si bien algunos de los aspectos tratados a continuacin se
prevn, otros, como la deteccin de un atacante interno a la empresa que intenta a
acceder fsicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea ms fcil lograr tomar y copiar
una cinta de la sala, que intentar acceder va lgica a la misma.
http://www.segu-info.com.ar/fisica/seguridadfisica.htm

Se entiende por seguridad informtica al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de
informacin.
Cada da ms y ms personas mal intencionadas intentan tener acceso a los datos
de nuestros ordenadores.
El acceso no autorizado a una red informtica o a los equipos que en ella se
encuentran pueden ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de
las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar
la totalidad de los datos.
Otro de los problemas ms dainos es el robo de informacin sensible y
confidencial. La divulgacin de la informacin que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms
cercano a usted es el de nuestras contraseas de las cuentas de correo por las que
intercambiamos informacin con otros.(M.D.ST.)
http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

La seguridad informtica es una disciplina que se encarga de proteger la


integridad y la privacidad de la informacin almacenada en un sistema
informtico. De todas formas, no existe ninguna tcnica que permita
asegurar la inviolabilidad de un sistema,(ENMG).
http://definicion.de/seguridad-informatica/
Seguridad Fsica,vinculado al mantenimiento elctrico, por ejemplo). Por
otra parte, las amenazas pueden proceder desde programas dainos que se
instalan en lac omputadora del usuario (como un virus) o llegar por va
remota (los delincuentes que se conectan a internet e ingresan a distintos
sistemas),(EMG).
http://definicion.de/seguridad-informatica/

Recomendaciones de seguridad

informtica
Con el fin de prevenir algn tipo de dao a los equipos de cmputo personales y la informacin
almacenada, la Direccin de Tecnologas de Informacin invita a tener precaucin de correos
electrnicos que ofrecen productos, rifas, promociones, descargas gratuitas, entre otros y las
cuales en la mayora de los casos permite la entrada a diferentes tipos de aplicaciones
maliciosas (spyware. virus, gusanos, malware, etc.)

Les recomendamos tomar las siguientes precauciones para proteger la informacin de sus
equipos de cmputo:

Hacer caso omiso a mensajes cuyo remitente sea desconocido y borrarlos


inmediatamente.
Nunca proporcionar datos personales y/o claves de informacin en sitios de
Internet.
No abrir archivos o ligas hacia sitios de Internet de los cuales desconozcamos
su origen y/o procedencia.
Asegurar que se encuentre actualizado el software antivirus en su equipo y
ejecutarlo frecuentemente.
Atender a los avisos que la Direccin de Tecnologas de Informacin emite en
sus diferentes medios. EMG

http://micampus.ccm.itesm.mx/web/tecnologias-de-informacion/seguridad-computacional
SEGURIDAD INFORMATICA

La seguridad informtica es una disciplina que se encarga de proteger la integridad


y la privacidad de la informacion almacenada en un sistema informtico. De todas
formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de un
sistema EMG

(AGNA) Caractersticas de los virus informticos.

1.-Polimrficos: Se caracterizan por su capacidad para transformar su cdigo.


2.-Trabajo integrado: Determinado virus pueden atraer a otros, haciendo ms
letal su actividad.
3.-Actividad silenciosa: Ciertos virus informticos pueden llegar a llegar a
ocultar los cambios que realizan dentro del ordenador.
4.-Mutabilidad: Algunos virus informticos modifican su cdigo para evadir la
accin de los antivirus.

http://www.caracteristicas.co/virus-informaticos/

(AGNA) Camalen virus informtico


El virus que se transmite a travs de aire, como un resfriado comn.
El virus apodado el Camalen, busca puntos de acceso a red wi-fi (los
aparatos que transmiten la seal inalmbrica) y ataca especialmente aquellos
que no han cambiado sus claves secretas originales.

http://www.fsgamer.com/camaleon-el-virus-que-salta-de-wifi-en-wifi-20140227.
html
http://www.bbc.com/mundo/noticias/2014/02/140227_tecnologia_virus_informa
tico_gripe_aa
(AGNA) El notificador virus informtico.
Este virus ( Wifatch) se comportaba de una manera peculiar, ya que infecta a
los routers wi-fi y dispositivos conectado a este, pero lo peculiar a este virus
era que notificar a los dispositivos para que cambiaran sus contraseas y
configuran sus sistemas de manera ms segura.

http://byspel.com/virus-informaticos-mas-raros-que-existen/

(AGNA) COMO SE INFECTA UN COMPUTADOR?

El usuario instala un programa infectado en su computador.


El archivo malicioso se aloja en la memoria RAM.
Mensajes que ejecutan automticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Sitios Web sospechosos.
Anuncios publicitarios falsos.
Descarga de aplicaciones o programas de internet.

http://www.cavsi.com/preguntasrespuestas/como-se-pudo-infectar-mi-comput
adora-con-un-virus/
http://www.cavsi.com/preguntasrespuestas/como-se-pudo-infectar-mi-comput
adora-con-un-virus/
https://sites.google.com/a/uabc.edu.mx/virus-informatico-equipo10-matricula3
48025/como-se-infecta-un-computador

MJ.O.OQues es un virus?
-Los virus informticos son pequeos programas, que tienen su nombre de virus
porque puede auto reproducirse. Estos virus tienen como finalidad, en su mayora de
los casos, daar los archivos del sistema operativo o modificarlo.
-Son programas informticos o conjunto de instrucciones que se introducen en los
ordenadores de muy diferentes maneras, para producir efectos nodeseadosynocivos
en los sistemas.Los virus adems de producir infecciones en archivos u otros
elementos, realizan acciones destructivas adicionales, que pueden dejar al ordenador
inoperante.
-Gusano(worm) es un malware que tiene la propiedad de duplicarse a si mismo,
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
-Tiene la capacidad para replicarse en el sistema por loqueelordenadorpodriaenviar
cientos o miles de copias de s mismos.
-Troyanos: Se dedican a recopilar todo tipo de datos y manipulacion del sistema
informtico de manera remota no infectan otros programas
-Es un programa que aparenta seralgoinocuo,peroqueunavezejecutadopuedetener
efectos dainos para el equipo. En general los troyanos no se reproducen a simismos
pero pueden ser un tanto destructivos.
-Spyware: Intentan esconderse de programas y usuarios removedores para seguir
trabajando e introduciendo mas y mas publicidades
Losviruspuedenclasificarsedemuydiversasmaneras.Enfuncindesidestruyenono
en malignos y benignos, en funcin de si se repiten o no su cdigohastainutilizarlos
recursos del ordenador. O tambin, en funcin del medio empleado para su
propagacin y las tcnicas que utiliza. en este ltimo caso podramos encontrarnos
con:
Virus residentes: se colocan automticamente en la memoria del ordenador y desde
ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.
Virus de accin directa: los virus que sepuedenenglobarenestegruporealizancopias
de s mismos en el ordenador que infectan.
Virus de sobreescritura: sobreescriben en el interior de los archivo atacados,haciendo
que se pierda el contenido de los mismos.
Virus de boot: atacan a los disquetes y discos duros, haciendo imposible su utilizacin.
Virus de macro:estos virus infectan los archivos de texto, bases de datos,
presentaciones etc.
Virus de enlace o directorio: modifican las direcciones que permiten a nivel interno,
acceder a cada uno de los archivos existentes . El resultado es que posteriormente
ser imposible localizarlos y trabajar con ellos.
uno de los dispositivos de salvaguarda de tipo lgico que va permitir minimizar los
riesgos de los ataques de los virus son los programas de antivirus. A medida que
evolucionan las tcnicas empleadas por los virus y estas yestassoninvestigadas,los
programas antivirus incorporan medidas de busqueda y deteccion ms avanzadas
como las siguientes:
Bsqueda de cadena: se buscan determinadas cadenas de texto lascuales identifican
a cada uno de los virus
Excepciones: el programa antivirus realiza la bsqueda de un virus en concreto.
Anlisis heuristico: permite detectar nuevos virus de los que no conocen sus cadenas
caractersticas( su firma)
Proteccin permanente: mientras el ordenador se encuentra encendido, el programa
antivirus analiza cada uno de los archivos con los que se trabaja en busca de posibles
infecciones.
https://books.google.com.mx/books?id=U0MXWtqjxtsC&pg=PA117&dq=que+es+un+virus+informatico
&hl=es-419&sa=X&sqi=2&ved=0ahUKEwi7mbOOg-XPAhUC54MKHb9eBPYQ6AEIIDAB#v=onepage&q=q
ue%20es%20un%20virus%20informatico&f=false
https://books.google.com.mx/books?id=YNUDCwAAQBAJ&pg=PA36&dq=virus+troyano&hl=es-419&sa
=X&ved=0ahUKEwihtLaw_-XPAhWnsVQKHQcaCjgQ6AEIJDAC#v=onepage&q=virus%20troyano&f=false
https://books.google.com.mx/books?id=Af4vr0gSKKgC&printsec=frontcover&dq=virus+spyware&hl=e
s-419&sa=X&ved=0ahUKEwj2laX0gubPAhWIr1QKHUe9DNwQ6AEIKTAA#v=onepage&q=virus%20spywa
re&f=false

Bombas lgicas o de tiempo--> Se activan tras un hecho puntual, como


por ejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.(DOVG)
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
VIRUS MULTIPARTITES Tipo de virus muy complejo que ataca mediante el uso
de diferentes tcnicas, infectando tanto programas, macros, discos, etc. Sus
efectos suelen ser bastante dainos. Por ejemplo el virus Ywinz.

GUSANO O WORMS: para replicarse no necesitan algn ordenador se replican en la red en


la que se navega. emsg
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf
los gusanos o worms son aquellos que viajan en un archivo de la computadora y se propaga
en miles de copias. emsg http://www.masadelante.com/faqs/que-es-un-gusano
LA SEGURIDAD INFORMTICA: garantiza que los materiales o los recursos que sin
creados se usan solo para los fines establecidos. emsg
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
la seguridad informtica es proteger y cuidar los archivos de los operadores. emsg
http://www.alegsa.com.ar/Dic/seguridad%20informatica.php
qu hacer en caso de ser atacado por un virus?
a travs de un antivirus (emsg)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Inform
aticos.pdf
CARACTERSTICAS DE LOS VIRUS emsg
DAINO: todo virus destruye, modifica o daa en el sistema.
AUTO REPRODUCTOR: son capaces de reproducirse solos o con ayuda de un servidor

Seguridad Fisica en el ordenador:se podra decir que es la ausencia de riesgo en un


ordenador para eso debemos de tener varias precauciones
debemos contar con un UPS un dispostitivo de corriente electrica initerrumpida que
en casode apagon suminista energia al ordenador
evitar poner lo hardware por zonas muy transitadas
Los ordenadores deben tener la ventilacion suficiente para su buen funcionamiento
Las computadoras no deben de estar cerca de las calefacciones o
radiadores(MAMC)
https://securityinabox.org/es/chapter_2_3

Seguridad informtica:En la actualidad prcticamente todo sistema debe incorporar


cuestiones de seguridad para defenderse de ataques maliciosos. El desarrollador ya no slo
debe concentrarse nicamente en los usuarios y sus requerimientos, sino tambin en los
posibles atacantes. Esto ha motivado cambios importantes en el proceso de diseo y
desarrollo de software para incorporar a la seguridad dentro de los requerimientos crticos
del sistema
es mandatorio que los conceptos de seguridad formen parte integral en todo el ciclo de vida
de desarrollo de software
medidas bsicas para la seguridad Informtica
Antivirus: Un antivirus es un programa informtico especficamente diseado para
detectar y eliminar virus. Instale uno en su ordenador y progrmelo para que revise
todo su PC de forma peridica
Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la
seguridad en sus comunicaciones va Internet al bloquear las entradas sin
autorizacin a su ordenador y restringir la salida de informacin.
. Actualice frecuentemente sus aplicaciones con los parches de seguridad
Software Legal: Asegrese que todo el software instalado en su ordenador proviene
de una fuente conocida y segura
Precaucin con el correo electrnico: Analice, antes de abrir, todos los correos
electrnicos recibidos y sospeche de los mensajes no esperados, incluso si
provienen de algn conocido.
Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrnicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no
solicitados.
Administrador y usuario estndar: Normalmente los sistemas operativos diferencian
entre usuarios Administradores y usuarios estndar con permisos limitados.
Disponga de un usuario Administrador y uno estndar (ambos con contrasea) y
utilice un usuario sin permisos de administrador para las tareas habituales de
navegacin y edicin.
Contraseas seguras: Utilice contraseas diferente para cada acceso importante
Navegacin segura: Realice una navegacin segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una
herramienta muy potente de informacin y comunicacin, pero al mismo tiempo sirve
como terreno para una nueva forma de delincuencia que se ampara en la confianza
y el desconocimiento de los usuarios.
Copias de Seguridad: Realice de forma peridica copias de seguridad de su
informacin ms valiosa.
Mantngase Informado: Mantngase peridicamente informado de las novedades de
seguridad informtica(MAMC)

http://www.angelfire.com/ri2/aspectos/Tesis/Final.pdf
https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20
para%20la%20seguridad%20Inform%C3%A1tica.pdf

Que hacer en caso de tener un virus informatico?


Si tu equipo de computo esta infectado y tienes un antivirus, te aparecera una
pantalla de alerta de tu antivirus sealando que archivo esta infectaddo y algunas
solciones para arreglar el problema(MAMC)
http://www.enplenitud.com/que-hacer-si-se-encuentra-infectado-por-un-virus-informa
tico.html
Qu hacer en caso de infeccin?
En caso de infeccin el antivirus borra una gran cantidad de virus. aunque se
puede extraer el cdigo daino del fichero y restaurarlo con una copia de
seguridad. (GPS)
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Vir
us%20Informaticos.pdf
Se debe de comunicar al ordenador que est infectado. Desinfectar .examina
los dems elementos vinculados e identificar usuarios.
(GPS).http://www.pymesonline.com/uploads/tx_icticontent/R01946_virus.pdf

SEGURIDAD FISICA:
As, la Seguridad Fsica consiste en la "apliacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial"(1). Se refiere a los controles
y mecanismos de seguridad dentro y alrededor del Centro de Cmputo as como
los medios de acceso remoto al y desde el mismo; implementados para proteger
el hardware y medios de almacenamiento de datos.

Tipos de Desastres
No ser la primera vez que se mencione en este trabajo, que cada sistema es
nico y por lo tanto la poltica de seguridad a implementar no ser nica. Este
concepto vale, tambin, para el edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de poco tener en cuenta aqu, en Entre
Ros, tcnicas de seguridad ante terremotos; pero s ser de mxima utilidad en
Los Angeles, EE.UU.
Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto
por el hombre como por la naturaleza del medio fsico en que se encuentra
ubicado el centro.

Las principales amenazas que se prevn en la seguridad fsica son:


Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a pelculas de espionaje para sacar ideas de cmo
obtener la mxima seguridad en un sistema informtico, adems de que la solucin
sera extremadamente cara.
A veces basta recurrir al sentido comn para darse cuenta que cerrar una
puerta con llave o cortar la electricidad en ciertas reas siguen siendo tcnicas
vlidas en cualquier entorno.
A continuacin se analizan los peligros ms importantes que se corren en un
centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevencin, reduccin, recuperacin y
correccin de los diferentes tipos de riesgos.
Incendios (leer ms)
Inundaciones
Se las define como la invasin de agua por exceso de escurrimientos
superficiales o por acumulacin en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cmputos.
Adems de las causas naturales de inundaciones, puede existir la posibilidad de
una inundacin provocada por la necesidad de apagar un incendio en un piso
superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir
un techo impermeable para evitar el paso de agua desde un nivel superior y
acondicionar las puertas para contener el agua que bajase por las escaleras.
Condiciones Climatolgicas (leer ms)
Seales de Radar
La influencia de las seales o rayos de radar sobre el funcionamiento de una
computadora ha sido exhaustivamente estudiada desde hace varios aos.
Los resultados de las investigaciones ms recientes son que las seales muy
fuertes de radar pueden inferir en el procesamiento electrnico de la
informacin, pero nicamente si la seal que alcanza el equipo es de 5
Volts/Metro, o mayor.
Ello podra ocurrir slo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algn momento, estuviera apuntando
directamente hacia dicha ventana.
Instalaciones Elctricas (leer ms)
Ergometra (leer ms)
Acciones Hostiles
Robo
Las computadoras son posesiones valiosas de las empresas y estn expuestas, de
la misma forma que lo estn las piezas de stock e incluso el dinero.
Es frecuente que los operadores utilicen la computadora de la empresa para
realizar trabajos privados o para otras organizaciones y, de esta manera, robar
tiempo de mquina.
La informacin importante o confidencial puede ser fcilmente copiada. Muchas
empresas invierten millones de dlares en programas y archivos de informacin,
a los que dan menor proteccin que la que otorgan a una mquina de escribir o
una calculadora.
El software, es una propiedad muy fcilmente sustrable y las cintas y discos son
fcilmente copiados sin dejar ningn rastro
Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.
Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados,
fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en
imgen, no se da ninguna publicidad a este tipo de situaciones.
Sabotaje
El peligro ms temido en los centros de procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel,
han encontrado que la proteccin contra el saboteador es uno de los retos ms
duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.
Fsicamente, los imanes son las herramientas a las que se recurre, ya que con
una ligera pasada la informacin desaparece, aunque las cintas estn almacenadas
en el interior de su funda de proteccin. Una habitacin llena de cintas puede
ser destruida en pocos minutos y los centros de procesamiento de datos pueden
ser destruidos sin entrar en ellos.
Adems, suciedad, partculas de metal o gasolina pueden ser introducidos por los
conductos de aire acondicionado. Las lneas de comunicaciones y elctricas pueden
ser cortadas, etc.
Control de Accesos
El control de acceso no slo requiere la capacidad de identificacin, sino tambin
asociarla a la apertura o cerramiento de puertas, permitir o negar acceso
basado en restricciones de tiempo, rea o sector dentro de una empresa o
institucin.
Utilizacin de Guardias (leer ms)
Utilizacin de Detectores de Metales
El detector de metales es un elemento sumamente prctico para la revisin de
personas, ofreciendo grandes ventajas sobre el sistema de palpacin manual.
La sensibilidad del detector es regulable, permitiendo de esta manera establecer
un volumen metlico mnimo, a partir del cual se activar la alarma.
La utilizacin de este tipo de detectores debe hacerse conocer a todo el
personal. De este modo, actuar como elemento disuasivo.
Utilizacin de Sistemas Biomtricos (leer ms)
Verificacin Automtica de Firmas (VAF)
En este caso lo que se considera es lo que el usuario es capaz de hacer,
aunque tambin podra encuadrarse dentro de las verificaciones biomtricas.
Mientras es posible para un falsificador producir una buena copia visual o
facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por
ejemplo la firma genuina con exactitud.
La VAF, usando emisiones acsticas toma datos del proceso dinmico de firmar o
de escribir.
La secuencia sonora de emisin acstica generada por el proceso de escribir
constituye un patrn que es nico en cada individuo. El patrn contiene
informacin extensa sobre la manera en que la escritura es ejecutada.
El equipamiento de coleccin de firmas es inherentemente de bajo costo y
robusto.
Esencialmente, consta de un bloque de metal (o algn otro material con
propiedades acsticas similares) y una computadora barata.
Seguridad con Animales
Sirven para grandes extensiones de terreno, y adems tienen rganos sensitivos
mucho ms sensibles que los de cualquier dispositivo y, generalmente, el costo de
cuidado y mantenimiento se disminuye considerablemente utilizando este tipo de
sistema.
As mismo, este sistema posee la desventaja de que los animales pueden ser
engaados para lograr el acceso deseado.
Proteccin Electrnica (leer ms)
Conclusiones
Evaluar y controlar permanentemente la seguridad fsica del edificio es la base
para o comenzar a integrar la seguridad como una funcin primordial dentro de
cualquier organismo.
Tener controlado el ambiente y acceso fsico permite:
disminuir siniestros
trabajar mejor manteniendo la sensacin de seguridad
descartar falsas hiptesis si se produjeran incidentes
tener los medios para luchar contra accidentes
Las distintas alternativas estudiadas son suficientes para conocer en todo momento
el estado del medio en el que nos desempeamos; y as tomar decisiones sobre
la base de la informacin brindada por los medios de control adecuados.
Estas decisiones pueden variar desde el conocimiento de la reas que recorren
ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.
http://www.segu-info.com.ar/fisica/seguridadfisica.htm

KEYLOGGERS: son programas maliciosos cuya finalidad es la de grabar las


teclas que se pulsan en el ordenador infectado de tal forma que puedan obtener
informacion de sus cuentas o contraseas.
http://www.timos.info/peligro-en-la-red-troyanos-malware-y-botnets/
PAL

Cmo podemos protegernos de los keyloggers?

Instalando programas antivirus, concretamente los anti-spyware


dedicados especficamente a prevenirnos sobre software espa.
Como medida de prevencin, no instalar ningn programa descargado
de Internet que no conozcamos su procedencia o que nos resulte
sospechoso.
Cada cierto tiempo, analizar con antivirus online todo el ordenador, con
varios proveedores diferentes, como por ejemplo el que puedes
encontrar en esta pgina:
http://www.bitdefender.es/scanner/online/free.html
Nunca uses contraseas ni informacin privada en ordenadores
pblicos ni en aquellos de los que no tengas total confianza.
No uses la misma clave para todo, si la averiguan mediante uno de
estos sistemas, toda tu informacin correr peligro.
Cambia tus contraseas peridicamente, puede que alguien la haya
averiguado y espere un momento mejor para utilizarla.

http://www.hijosdigitales.es/2012/01/%C2%BFque-puede-hacer-un-%E2%80%98keylogger%
E2%80%99-en-nuestro-ordenador/

PAL

seguridad fsica: se refiere a la prevencin de desastres que puedan ocurrirle a


una red, los desastres a los que est normalmente expuesta son:Desastres
naturales, incendios accidentales y cualquier variacin producida por las
condiciones ambientales.Amenazas ocasionadas por el hombre como robos o
sabotajes. Disturbios internos y externos deliberados. (GPS)
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/1
1_seguridad_fsica_y_seguridad_lgica.html

Seguridad informativa: Restringir el acceso a los programas y archivos.


Asegurar que los usuarios puedan trabajar sin supervisin y no puedan
modificar los programas ni los archivos que no correspondan. Asegurar que
se estn utilizados los datos, archivos y programas correctos en y por el
procedimiento correcto. Verificar que la informacin transmitida sea recibida
slo por el destinatario al cual ha sido enviada y que la informacin recibida
sea la misma que la transmitida. Disponer de pasos alternativos de emergencia
para la transmisin de informacin. (GPS)
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/1
1_seguridad_fsica_y_seguridad_lgica.html
Seguridad fsica: Son las medidas de seguridad aplicables a un sistema informativo para
protegerlo de sus entornos fsicos. El equipo deber estar en un lugar seguro protegido
de incendios a explosivos inundaciones contar con un buen Suministro Elctrico. (AARD).
http://www.revistadintel.es/Revista1/DocsNum02/HoyHablamosDe/SegFisica02.pdf
Seguridad fsica. Es aplicar barreras fsicas que permitan tener en buen estado nuestro
sistema de cmputo, es decir alejado de lugares hmedos, utilizar un regulador para
evitar posibles problemas por una falla elctrica. Deber ser concebida de forma global,
mediante una combinacin de medidas fsicas complementarias que garanticen un
grado de proteccin suficiente, coordinando su aplicacin con el resto de medidas de
seguridad: seguridad en el personal, seguridad de la informacin y seguridad en los
sistemas de informacin y comunicaciones (AARD)
https://www.cni.es/comun/recursos/descargas/NS-03_Seguridad_Fisica.pdf

SEGURIDAD FSICA: Al hablar de seguridad fsica nos referimos a


todos aquellos mecanismos de prevencin, destinados a proteger
fsicamente cualquier recurso del sistema, desde un simple teclado
hasta una cinta de backup, con toda la informacin que hay en el
sistema, pasando por la propia CPU de la mquina. DCER
https://prezi.com/q_mulmyxjwgy/seguridad-fisica-e-informat
ica-relacionada-con-las-tic/

SEGURIDAD FSICA: se refiere al cuidado y proteccin de


equipos, sistemas para prevenir futuros problemas DCER
http://anitagh2012.blogspot.mx/2012/10/seguridad-fisica-e-in
formatica.html

SEGURIDAD INFORMTICA: Est concebida para proteger los


activos informticos entre los que se encuentran. Debe ser
administrada segn los criterios establecidos por los administradores y
supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorizacin, de los contrario la informacin podr
ser utilizada con fines maliciosos. DCER
https://prezi.com/q_mulmyxjwgy/seguridad-fisica-e-informat
ica-relacionada-con-las-tic/

SEGURIDAD INFORMTICA: es el rea de la informtica


que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta. DCER
http://anitagh2012.blogspot.mx/2012/10/seguridad-fisica-e-in
formatica.html

QU HACER EN CASO DE INFECCIN POR VIRUS


INFORMTICOS?

1.- Utiliza un buen antivirus y actualzalo frecuentemente.


2.- Comprueba que tu antivirus incluye soporte tcnico, resolucin
urgente de nuevos virus y servicios de alerta.
3.- Asegrate de que tu antivirus est siempre activo.
4.- Verifica, antes de abrir, cada nuevo mensaje de correo electrnico
recibido.
5.- Evita la descarga de programas de lugares no seguros en Internet.
6.- Rechaza archivos que no hayas solicitado cuando ests en chats o
grupos de noticias (news).
7.- Actualiza el software que tienes instalado con los parches
aconsejados por el fabricante de este programa.
8.- Retira los disquetes de las disqueteras al apagar o reiniciar tu
ordenador.
9.- Analiza el contenido de los archivos comprimidos.
10.- Mantente alerta ante acciones sospechosas de posibles virus.
11.- Aade las opciones de seguridad de las aplicaciones que usas
normalmente a tu poltica de proteccin antivirus.
12.- Realice peridicamente copias de seguridad.
13.- Mantente informado.
DCER
http://www.monografias.com/trabajos40/virus-informaticos/
virus-informaticos2.shtml

SEGURIDAD FSICA: consiste en las medidas de prevencin ante las amenazas a la


informacin confidencial . Por lo tanto se refiere a las formas de de seguridad para
proteger los datos.
Las principales amenazas de la seguridad fsica son:
-Desastre naturales
-Causas humanas
-Sabotajes
http://www.segu-info.com.ar/fisica/seguridadfisica.htm.
I.J.G.R

SEGURIDAD FSICA: es una de las vas fundamentales para minimizar riesgos. La
seguridad fsica se puede dividir en dos categoras: en factores ambientales (fuego,
inundaciones) y factores humanos (accidentes).
http://aceproject.org/main/espanol/et/ete01a.htm.
I.J.G.R


SEGURIDAD INFORMTICA: es un estado en la informacin la cual indica que est
libre de peligros, aunque no puede existir un sistema 100% seguro. Para que un
sistema tenga la caracterstica de seguro debe cumplir con estos aspectos:
-Integridad: la informacin solo puede ser tocada o modificada por personas
autorizadas.
-Confidencialidad: solo personas autorizadas pueden acceder a la informacin.
-Disponibilidad: a la informacin solo accede personas autorizadas en un momento
indicado.
-Irrefutabilidad: cuando se modifica la informacin el usuario que lo hizo debe
responder a dicha accin.
La seguridad informtica tiene como objetivo principal proteger los activos que
estn asociados con los elementos que integran un sistema informtico.
https://www.ecured.cu/Seguridad_Inform%C3%A1tica.
I.J.G.R

SEGURIDAD INFORMTICA: consiste en garantizar que el material de una


organizacin se usen nicamente para los propsitos que fueron creados y en un
margen previsto.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica.
I.J.G.R


RECOMENDACIONES DE SEGURIDAD INFORMTICA.
-Actualizar regularmente el sistema: se debe estar al da con las actualizaciones ,
cuando los sistemas operativos presentan fallos y es ah cuando se pueden
aprovechar los delincuentes informticos.
-Instalar antivirus: se debe analizar con frecuencia todos los archivos, en especial
los descargados por internet.
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html.
I.J.G.R

Actualice regularmente su sistema operativo y el software instalado en su

equipo, poniendo especial atencin a las actualizaciones de su navegador

web. A veces, los sistemas operativos presentan fallos, que pueden ser

aprovechados por delincuentes informticos. Frecuentemente aparecen

actualizaciones que solucionan dichos fallos. Estar al da con las

actualizaciones, as como aplicar los parches de seguridad recomendados

por los fabricantes, le ayudar a prevenir la posible intrusin de hackers y

la aparicin de nuevos virus.

Instale un Antivirus y actualcelo con frecuencia. Analice con su antivirus

todos los dispositivos de almacenamiento de datos que utilice y todos los

archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no

autorizados de Internet.

Es recomendable tener instalado en su equipo algn tipo de software

anti-spyware, para evitar que se introduzcan en su equipo programas espas

destinados a recopilar informacin confidencial sobre el usuario.(EMG).

http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html

SEGURIDAD INFORMTICA
Debido a que la tecnologa avanza constantemente la seguridad informtica se ve en la
misma necesidad de ir en paralelo con este avance, como es de esperarse este crecimiento se
dio junto con los delitos cibernticos los cuales son aplicados a travs de numerosas
tcnicas

A.M.G
http://www.firmadigital.gob.mx/Seguridad.pdf

SEGURIDAD INFORMTICA
La seguridad informtica es una disciplina que se relaciona a diversas tcnicas
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
informacin de un sistema informativo

A.M.G

http://www.alegsa.com.ar/Dic/seguridad%20informatica.php

SEGURIDAD FSICA
es uno de los aspectos ms olvidados a la hora del diseo de un
sistema informtico
consiste en la aplicacin de barreras fsicas y procedimientos de
control como medidas de prevencin y contramedidas ante amenazas
a los recursos e informacin confidencial

A.M.G
http://www.segu-info.com.ar/fisica/seguridadfisica.htm

SEGURIDAD FISICA
Este tipo de seguridad est enfocado a cubrir las amenazas
ocasionadas tanto por el hombre como por la naturaleza del medio
fsico en que se encuentra ubicado el sistema

A.M.G
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/10
00/1063/html/11_seguridad_fsica_y_seguridad_lgica.html

-QUE HACER EN CASO DE INFECCIN DE VIRUS?


Detectarlos escanear el PC con un antivirus (en lnea)
Actualizacin. Actualiza tu antivirus residente o instala uno si
todava no lo has hecho

A.M.G
http://www.telmexeducacion.com/proyectos/DocsDobleclic/03-Dobl
e%20clic-%20Virus%20Antivirus%20-%20Nov%202010.pdf

You might also like