SlideShare una empresa de Scribd logo
1 de 18
C.R.E.N. PROFA, “AMINA MADERA LAUTERIO”
NOMBRE: MISAEL ALEJANDRO RAMÍREZ
BALTIERRA
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE
PREVENCIÓN INFORMÁTICA
MATERA: LAS TIC EN LA EDUCACIÓN
PROFESORA: ADRIANA MILDRED TORRES
VÁZQUEZ
GRADO Y GRUPO: 1° “A”
SEGURIDAD. PRIVACIDAD Y MEDIDAS DE
PREVENCION INFORMATICA
En el ámbito computacional, la privacidad se
define como el derecho de mantener de forma
reservada o confidencial los datos de la
computadora y los que intercambia con su red.
Actualmente la privacidad se ve
sistemáticamente violada por spywares,
cookies, piratas informáticos, virus, redes
inseguras etc. Privacidad informática
La seguridad informática es una disciplina que se
relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la
integridad y privacidad de la información de un
sistema informático y sus usuarios.
Seguridad informática
La seguridad informática es la disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y técnicas destinados a conseguir un
sistema de información seguro y confiable.
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o
circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información. La seguridad
informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un
riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
La seguridad informática debe establecer normas que minimicen los riesgos
a la información o infraestructura informática. Estas normas incluyen
horarios de funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel
de seguridad informática minimizando el impacto en el desempeño de
los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional: Es una parte fundamental para
el almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización. La función de la
seguridad informática en esta área es velar que los equipos
funcionen adecuadamente y anticiparse en caso de fallas, robos,
incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la
infraestructura informática.
 Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
 La información: es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios
AMENAZAS INFORMATICAS
No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento,
transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta,
incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones
posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en
el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
 Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus
acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados, no se les han restringido acciones innecesarias, etc.
 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es
instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un
programa espía o spyware, en general conocidos como malware.
 Errores de programación: La mayoría de los errores de programación que se pueden considerar como una
amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers,
defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del
material o de los archivos.
 Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los
motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines
lucrativos, espionaje, etc.
 Fallos electrónicos o lógicos de los sistemas informáticos en general.
 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
Virus informático
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en
los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente
Propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un
premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
Métodos de protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.Tratan de tener controlado el sistema mientras funciona
parando las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por ejemplo,
en el sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
Pasivos
 Evitar introducir a tu equipo medios de
almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
 No instalar software "pirata", pues puede tener
dudosa procedencia.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Informarse y utilizar sistemas operativos más
seguros.
 No abrir documentos sin asegurarnos del tipo de
archivo. Puede ser un ejecutable o incorporar
macros en su interior.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:

 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
 Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!.
Virus actuales
Nuevo Malware en Facebook
Recientemente el NewYorkTimes publicó una noticia sobre un código
malicioso que está siendo distribuido a usuarios de Facebook. El malware es
enviado en forma de enlace contenido en un correo electrónico que indica al
usuario que ha sido etiquetado en una publicación. El usuario al dar click en el
enlace se le solicita instalar un plugin para poder verlo. Al instalar el plugin, el
atacante puede tener acceso a toda la información almacenada en el navegador,
incluyendo las cuentas con contraseñas guardadas.
Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook
Luego de seis años vuelve aparecer el troyano que roba información personal y
acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los
usuarios se infectan a través de anuncios de spam que ofrecen mercancía de
descuento, ropa de diseño falsificadas o de algunas estafas similares que se
encuentran en la red social de Facebook.
MiniDuke, un troyano que afecta a usuarios e instituciones
MiniDuke es un troyano que se aprovecha de una vulnerabilidad encontrada en las
aplicaciones Adobe desde finales del 2012.
Las máquinas son infectadas a través de la descarga de un archivo pdf que
supuestamente contiene información sobre los Derechos Humanos.
Aunque ya se ha encontrado solución a esta vulnerabilidad, existen usuarios que aún
no han actualizado dicha aplicación.
Falsos correos electrónicos de Paypal difunden código malicioso
Recientemente se ha publicado la aparición de un nuevo código malicioso
llamadobackdoor.win32.androm.fm, el cual es distribuido mediante correos spam que engañan a
los usuarios de Paypal.
Esta nueva amenaza es un backdoor que una vez descargado, puede ser utilizado por un atacante para
tomar el control de la máquina del usuario.
Shamoon, un nuevo malware para Windows que borra el contenido del PC
Disttrack/ Shamoon es un nuevo virus que borra el contenido de la máquina y no permite que la misma
se reinicie, el mismo es propagado a través de correos electrónicos en un archivo ejecutable, de
unidades de red compartida y extraíbles.
La manera como prevenir este tipo de virus es procurar mantener el sistema operativo, las aplicaciones
y el antivirus que utilice actualizados, no ejecutar archivos cuyo origen desconozca y no visitar
páginas web de contenido dudoso.
Nuevo malware para los usuarios de Mac
Recientemente Kaspersky presentó una investigación sobre una nueva amenaza presentada para los
usuarios de Mac, la misma es conocida como SabPub y explota una vulnerabilidad de Java para
infectar a sus víctimas.
El código malicioso es distribuido utilizando un documento deWord que aprovecha la
vulnerabilidadCVE-2009-0563 en Office para Mac.
Historieta
 HABIA UNAVEZ UNA COMPUTADORA LA CUALVIVIA MUY FELIZ
 UN DIA UNA MEMORIA USB MALVADA ENTRO EN LA COMPUTADORAY LA CONTAGIO CON
UNVIRUS




 GRACIASALVIRUS MALVADO LACOMPUTADORA ENFERMO GRAVEMENTE



SUSAMIGAS COMPUTADORAS ESTABAN MUY PREOCUPADASY
DECIDIERON LLAMAR A UN DOCTOR
LA AMBULANCIA ACUDIO AL LLAMADO
DOCTORES LE APLICARON UNA VACUNA Y LE INSTALARON UN ANTIVIRUS PARA
QUE NUNCA VOLVIERA A ENFERMARSE
LOS
Y DESDE ENTONCES LA COMPUTADORAVOLVIA SER MUY FELIZ

Más contenido relacionado

La actualidad más candente

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Seguridad informatica parte dos
Seguridad informatica parte dosSeguridad informatica parte dos
Seguridad informatica parte dos
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Riesgo informático
Riesgo informáticoRiesgo informático
Riesgo informático
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 

Similar a Amenazas de la Seguridad Informatica

Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyHanna Monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 

Similar a Amenazas de la Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
nicolevillacisavila
nicolevillacisavilanicolevillacisavila
nicolevillacisavila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas
AmenazasAmenazas
Amenazas
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Plan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroyPlan de mejoramiento tics hanna monroy
Plan de mejoramiento tics hanna monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Amenazas de la Seguridad Informatica

  • 1. C.R.E.N. PROFA, “AMINA MADERA LAUTERIO” NOMBRE: MISAEL ALEJANDRO RAMÍREZ BALTIERRA SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN INFORMÁTICA MATERA: LAS TIC EN LA EDUCACIÓN PROFESORA: ADRIANA MILDRED TORRES VÁZQUEZ GRADO Y GRUPO: 1° “A”
  • 2. SEGURIDAD. PRIVACIDAD Y MEDIDAS DE PREVENCION INFORMATICA En el ámbito computacional, la privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red. Actualmente la privacidad se ve sistemáticamente violada por spywares, cookies, piratas informáticos, virus, redes inseguras etc. Privacidad informática La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
  • 3. Seguridad informática La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 4. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.  Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.  La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios
  • 5. AMENAZAS INFORMATICAS No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad. Las amenazas pueden ser causadas por:  Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.  Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.  Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.  Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).  Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.  Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.  Fallos electrónicos o lógicos de los sistemas informáticos en general.  Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
  • 6. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7.
  • 8.
  • 9. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente
  • 10. Propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 11. Métodos de protección Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 12. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.  No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 13. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:   Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 14. Virus actuales Nuevo Malware en Facebook Recientemente el NewYorkTimes publicó una noticia sobre un código malicioso que está siendo distribuido a usuarios de Facebook. El malware es enviado en forma de enlace contenido en un correo electrónico que indica al usuario que ha sido etiquetado en una publicación. El usuario al dar click en el enlace se le solicita instalar un plugin para poder verlo. Al instalar el plugin, el atacante puede tener acceso a toda la información almacenada en el navegador, incluyendo las cuentas con contraseñas guardadas. Zeus, el troyano que roba cuentas de bancos, se esparce en Facebook Luego de seis años vuelve aparecer el troyano que roba información personal y acceso a las cuentas bancarias de sus víctimas, conocido como Zeus. Esta vez los usuarios se infectan a través de anuncios de spam que ofrecen mercancía de descuento, ropa de diseño falsificadas o de algunas estafas similares que se encuentran en la red social de Facebook. MiniDuke, un troyano que afecta a usuarios e instituciones MiniDuke es un troyano que se aprovecha de una vulnerabilidad encontrada en las aplicaciones Adobe desde finales del 2012. Las máquinas son infectadas a través de la descarga de un archivo pdf que supuestamente contiene información sobre los Derechos Humanos. Aunque ya se ha encontrado solución a esta vulnerabilidad, existen usuarios que aún no han actualizado dicha aplicación.
  • 15. Falsos correos electrónicos de Paypal difunden código malicioso Recientemente se ha publicado la aparición de un nuevo código malicioso llamadobackdoor.win32.androm.fm, el cual es distribuido mediante correos spam que engañan a los usuarios de Paypal. Esta nueva amenaza es un backdoor que una vez descargado, puede ser utilizado por un atacante para tomar el control de la máquina del usuario. Shamoon, un nuevo malware para Windows que borra el contenido del PC Disttrack/ Shamoon es un nuevo virus que borra el contenido de la máquina y no permite que la misma se reinicie, el mismo es propagado a través de correos electrónicos en un archivo ejecutable, de unidades de red compartida y extraíbles. La manera como prevenir este tipo de virus es procurar mantener el sistema operativo, las aplicaciones y el antivirus que utilice actualizados, no ejecutar archivos cuyo origen desconozca y no visitar páginas web de contenido dudoso. Nuevo malware para los usuarios de Mac Recientemente Kaspersky presentó una investigación sobre una nueva amenaza presentada para los usuarios de Mac, la misma es conocida como SabPub y explota una vulnerabilidad de Java para infectar a sus víctimas. El código malicioso es distribuido utilizando un documento deWord que aprovecha la vulnerabilidadCVE-2009-0563 en Office para Mac.
  • 16. Historieta  HABIA UNAVEZ UNA COMPUTADORA LA CUALVIVIA MUY FELIZ  UN DIA UNA MEMORIA USB MALVADA ENTRO EN LA COMPUTADORAY LA CONTAGIO CON UNVIRUS      GRACIASALVIRUS MALVADO LACOMPUTADORA ENFERMO GRAVEMENTE   
  • 17. SUSAMIGAS COMPUTADORAS ESTABAN MUY PREOCUPADASY DECIDIERON LLAMAR A UN DOCTOR LA AMBULANCIA ACUDIO AL LLAMADO DOCTORES LE APLICARON UNA VACUNA Y LE INSTALARON UN ANTIVIRUS PARA QUE NUNCA VOLVIERA A ENFERMARSE LOS
  • 18. Y DESDE ENTONCES LA COMPUTADORAVOLVIA SER MUY FELIZ