Está en la página 1de 13

Instituto tecnológico superior de Centla

Docente:
Carmita castillo sastre
Materia:
Administración de redes
Unidad:
4.2.- Elementos a proteger

Integrante del equipo:


Roberto Hernández morales
Sergio Antonio May Jiménez
Pablo Angel Jiménez de la cruz
José Fernando Velázquez García
Mateo López López
ÍNDICE
• Introduccion
• La protección en hardware
• Fallas mas comunes
• La protección en Software
• Daños comunes en programas instalados

• Terminología de las amenazas que existen


• Código malicioso
- formas de propagarse
- Tipos de virus mas común y sus funciones
- Conclusion
INTRODUCCIÓN
Garantizar que los recursos informáticos de una compañía
estén disponibles para cumplir sus propósitos, es decir, que
no estén dañados o alterados por circunstancias o factores
externos, es una definición útil para conocer lo que implica
el concepto de seguridad informática.

En términos generales, la
seguridad puede
entenderse como aquellas
reglas técnicas y/o En este sentido, es la
actividades destinadas a información el elemento
prevenir, proteger y principal a proteger,
resguardar lo que es resguardar y recuperar
considerado como dentro de las redes
susceptible de robo, empresariales.
pérdida o daño, ya sea de
manera personal, grupal o
empresarial.
LA PROTECCIÓN EN HARDWARE

Hardware: conjunto formado por todos los


elementos físicos de un sistema informático,
como CPUs, terminales, cableado, medios
de almacenamiento secundario (cintas, CD-
ROMs, diskettes...) o tarjetas de red.
FALLAS MAS COMUNES SON:

• Mal diseño
• Errores de Fabricación
• Errores de voltajes
• Descuido y mal uso
LA PROTECCIÓN EN SOFTWARE

Software: conjunto
de programas
lógicos que hacen
funcional al
hardware, tanto
sistemas
operativos como
aplicaciones.
DAÑOS COMÚNES EN PROGRAMAS INSTALADOS

• Incluye al sistema operativo y aquellosprogramas que son instalados pero


no cumplen con una instalación correcta y se convierte en un daño o amenaza
para el servicio.
Terminología de las amenazas que existen

Interrupción:
Cuando un objeto del sistema se
pierde, queda inutilizable o no
disponible.
Interceptación:
Cuando un elemento no autorizado
consigue un acceso a un determinado
objeto del sistema.

Modificación:
Se altera algún objeto del sistema, una
vez adentro del mismo.

Fabricación:
Cambia algún objeto del sistema por
otro de aspecto igual pero con un
objetivo distinto.
CÓDIGO MALICIOSO

• Se conoce como Virus (El Malware del inglés malicious software).


• Objetivo es de modificar el funcionamiento de una PC o otros equipos
fáciles de acceder a datos muy importantes, también tienen como objetivo
de destruir y modificar archivos o programas que se tenga.
FORMAS DE PROPAGARSE

• Las formas de propagarse o infectarse son por medio del mensaje de


correo en redes sociales, descargas, Paginas no seguras, USB in fetados.
4 TIPOS DE VIRUS MAS COMÚN Y SUS
FUNCIONES

3.- Gusano
1.- Recicladores

2.- Bomba Lógica 4.- Troyanos


4.2.-ELEMENTOS A PROTEGER

Datos: conjunto de
información lógica que
manejan el software y el
hardware, como por
ejemplo paquetes que
circulan por un cable de
red o entradas de una
base de datos.
CONCLUSIÓN
HARDWARE Y SOFTWARE

software antivirus, herramientas de


Las soluciones tecnológicas, una respaldo, de monitoreo de la
arquitectura de seguridad lógica puede infraestructura de red y enlaces de
conformarse (dependiendo de los niveles telecomunicaciones, firewalls,
de seguridad) por: soluciones de autentificación y
servicios de seguridad en línea;