SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
AMENAZAS
INFORMÁTICAS

ELIANA MARISOL MONROY
MATALLANA
Adm. De S.
HACKERS
Son intrusos que se dedican a vulnerar la seguridad
como pasatiempo o reto técnico: Entran al sistema
para demostrar y poner a prueba su inteligencia y
conocimientos en internet, pero no pretenden
provocar daños a los sistemas de información.
CRACKERS
Son individuos con interés en atacar un
sistema informático para obtener beneficios
de forma ilegal, o simplemente, ´para
provocar daños a la organización propietaria
del sistema
SNIFFERS
Son individuos que se dedican a rastrear y
tratar de recomponer y descifrar los
mensajes que circulan por las redes de
computadores, especialmente Internet.
PHREAKERS
Son intrusos especializados en sabotear las
redes teléfonicas para poder realizar
llamadas
gratuitas.
Los
Phreakers
desarrollaron las “cajas azules”
SPAMMERS
Son los responsables del
envío masivo de miles de
mensajes
de
correo
electrónico no solicitados a
través de las redes como
internet , provocando el
colapso de los servidores y
la sobrecarga de los buzones
de correo de los usuarios.
PIRATAS INFORMÁTICOS
Individuos especializados en el pirateo de programas y
contenidos digitales, infringiendo la legislación sobre
propiedad intelectual.
SCRIPT KIDDIES
También conocidos como script kiddies o
click kiddies, son aquellas personas que han
obtenido
determinados
programas
o
herramientas
para
realizar
ataques
informáticos, descargándolos generalmente
desde algún servidor de internet, y que los
utilizan sin tener conocimientos técnicos de
cómo funcionan
ATACANTES
(Money Ideology Compromise Ego – FBI)

Consideraciones
económicas:
Llevar
a cabo
operaciones
fraudulentas, robo
de
información
confidencial, que
posteriormente es
vendida
a
terceros, extorsión
por
rescate
o
daño,
manipulación.

Diversión: Pasar
un buen rato frente
al PC

Ideología: ataques
realizados contra
determinadas
organizaciones

Autorrealización

Búsqueda
de
reconocimiento
social y estatus en
algunas
comunidades de
usuarios.
Suelen
constar de
las
siguientes
etapas:

• Descubrimiento y exploración
del SI
• Búsqueda de Vulnerabilidades
• Explotación de
vulnerabilidades detectadas.
• Corrupción o compromiso del
sistema
• Eliminación de las pruebas que
puedan revelar el ataque
Es el acrónimo, en inglés, de
las palabras ‘MALicious’ y
‘softWARE’, por lo que se
conoce
como
software
malicioso. En este grupo se
encuentran los virus clásicos y
otras nuevas amenazas que
han surgido. Se puede
considerar como malware
todo programa con algún fin
dañino
Es el correo electrónico no
deseado o correo basura, que
se envía sin ser solicitado, de
manera masiva, por parte de
un tercero. Aunque en un
principio se utilizaba para
envío de publicidad, se ha
visto un creciente uso con el
fin de propagar códigos
maliciosos.
Es un programa informático creado para producir
algún daño en el computador. Posee dos características
particulares: pretende actuar de forma transparente al
usuario y tiene la capacidad de reproducirse a sí mismo
Los programas espía son aplicaciones que recopilan
información del usuario sin su consentimiento. Su
objetivo más común es obtener datos sobre los hábitos
de navegación o comportamiento en la web del usuario
atacado y enviarlos a entes externos
Phising es un delito muy
popular, con el que por medio
de correos electrónicos se
engaña a quien lo recibe, para
que visite sitios web falsos con
el
objetivo
de
robarle
información y dinero. Los
correos utilizados para hacer
phising tienen la imagen de
alguna entidad bancaria.
Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
Es una acción o conducta social destinada a
conseguir información de las personas
cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que
el usuario comprometa al sistema y revele
información valiosa por medio de variados
tipos de engaños, tretas y artimañas.
Su nombre se deriva de la
combinación de las palabras
ADvertisement
(anuncio)
y
softWARE).
Se
trata
de
un programa malicioso que se
instala en el computador sin que
el usuario lo note, y cuya función
es descargar y mostrar anuncios
publicitarios en la pantalla de la
víctima.
COMO ESTÁN TUS
CONOCIMIENTOS EN
SEGURIDAD
• http://www.osi.es/es/conocelos-riesgos/comprueba-lo-quesabes
• Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática.
México: Alfaomega, 2007.
• Marín, Jorge. Amenazas Informáticas. Disponible en:
http://www.mantenimientodecomputadoras.com.mx/index.php?option=
com_content&view=article&id=51:amenazasinformaticas&catid=39:software
• Moreno León, Jesús. Test sobre conocimientos de seguridad
informática. Disponible en:
http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.
php?d=1673

Más contenido relacionado

La actualidad más candente

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
kerlly villon
 
Conexion servidor con Samba
Conexion servidor con SambaConexion servidor con Samba
Conexion servidor con Samba
The Killer
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
Carolina Cols
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
Julio Pari
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 

La actualidad más candente (20)

Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
Tema2: Tecnologías de desarrollo web (Desarrollo Aplicaciones Web)
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Presentacion cloud computer
Presentacion cloud computerPresentacion cloud computer
Presentacion cloud computer
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Essential cybersecurity controls $
Essential cybersecurity controls $Essential cybersecurity controls $
Essential cybersecurity controls $
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Gestores de base de datos
Gestores de base de datosGestores de base de datos
Gestores de base de datos
 
Conexion servidor con Samba
Conexion servidor con SambaConexion servidor con Samba
Conexion servidor con Samba
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Diccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de informaciónDiccionario de datos en los sistemas de información
Diccionario de datos en los sistemas de información
 
1.2 arquitectura en 2 capas
1.2 arquitectura en 2 capas1.2 arquitectura en 2 capas
1.2 arquitectura en 2 capas
 
Tm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de softwareTm01 el modelado en el desarrollo de software
Tm01 el modelado en el desarrollo de software
 
Herramientas de Desarrollo de Software
Herramientas de Desarrollo de SoftwareHerramientas de Desarrollo de Software
Herramientas de Desarrollo de Software
 
Factores de Calidad
Factores de CalidadFactores de Calidad
Factores de Calidad
 
Aspectos de diseno
Aspectos de disenoAspectos de diseno
Aspectos de diseno
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Gestor de Base de Datos
Gestor de Base de DatosGestor de Base de Datos
Gestor de Base de Datos
 
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
 

Destacado

Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
Jaime David Romero Olivo
 
Revista Maria
Revista MariaRevista Maria
Revista Maria
Educasat
 
Jefe Comandos Eta
Jefe Comandos EtaJefe Comandos Eta
Jefe Comandos Eta
alika35
 
Vacantes de secundario ciclo superior mad 2013 2014
Vacantes de secundario ciclo superior mad 2013 2014 Vacantes de secundario ciclo superior mad 2013 2014
Vacantes de secundario ciclo superior mad 2013 2014
Agrupacion Almafuerte
 

Destacado (20)

Vidapremium 19
Vidapremium 19Vidapremium 19
Vidapremium 19
 
Delito sexual2
Delito sexual2Delito sexual2
Delito sexual2
 
Branding portfolio
Branding portfolioBranding portfolio
Branding portfolio
 
Resume_ DhrubaJyoti
Resume_ DhrubaJyotiResume_ DhrubaJyoti
Resume_ DhrubaJyoti
 
Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
Taller de hotpotatoes, aproximación. carlín gonzález, carmen parra y jaime ro...
 
The 5+ Parts of Google Marketing for Attorneys (Sept 2015)
The 5+ Parts of Google Marketing for Attorneys (Sept 2015)The 5+ Parts of Google Marketing for Attorneys (Sept 2015)
The 5+ Parts of Google Marketing for Attorneys (Sept 2015)
 
No rehúses a creer en Jesús
No rehúses a creer en JesúsNo rehúses a creer en Jesús
No rehúses a creer en Jesús
 
Moscow IFF Documentary Programs 2016
Moscow IFF Documentary Programs 2016Moscow IFF Documentary Programs 2016
Moscow IFF Documentary Programs 2016
 
Using weblogs at school to prepare today's students for their (professional) ...
Using weblogs at school to prepare today's students for their (professional) ...Using weblogs at school to prepare today's students for their (professional) ...
Using weblogs at school to prepare today's students for their (professional) ...
 
Sena
SenaSena
Sena
 
Birth Defects: Addendum C down syndrome association contact details in South ...
Birth Defects: Addendum C down syndrome association contact details in South ...Birth Defects: Addendum C down syndrome association contact details in South ...
Birth Defects: Addendum C down syndrome association contact details in South ...
 
Health Angels Concept and Method
Health Angels Concept and MethodHealth Angels Concept and Method
Health Angels Concept and Method
 
Revista Maria
Revista MariaRevista Maria
Revista Maria
 
Risposta cotral
Risposta cotralRisposta cotral
Risposta cotral
 
Goldbach Media Austria | SCHOOL Screens
Goldbach Media Austria | SCHOOL ScreensGoldbach Media Austria | SCHOOL Screens
Goldbach Media Austria | SCHOOL Screens
 
Jefe Comandos Eta
Jefe Comandos EtaJefe Comandos Eta
Jefe Comandos Eta
 
ISQUIOTIBIALES LOS GRANDES DESCONOCIDOS, ESTIRAMIENTO, POTENCIACIÓN Y PATOLOG...
ISQUIOTIBIALES LOS GRANDES DESCONOCIDOS, ESTIRAMIENTO, POTENCIACIÓN Y PATOLOG...ISQUIOTIBIALES LOS GRANDES DESCONOCIDOS, ESTIRAMIENTO, POTENCIACIÓN Y PATOLOG...
ISQUIOTIBIALES LOS GRANDES DESCONOCIDOS, ESTIRAMIENTO, POTENCIACIÓN Y PATOLOG...
 
Aspetti storici e istituzionali dell'INFN e dei LNF
Aspetti storici e istituzionali dell'INFN e dei LNFAspetti storici e istituzionali dell'INFN e dei LNF
Aspetti storici e istituzionali dell'INFN e dei LNF
 
Sfah kend din_historie
Sfah kend din_historieSfah kend din_historie
Sfah kend din_historie
 
Vacantes de secundario ciclo superior mad 2013 2014
Vacantes de secundario ciclo superior mad 2013 2014 Vacantes de secundario ciclo superior mad 2013 2014
Vacantes de secundario ciclo superior mad 2013 2014
 

Similar a Amenazas informáticas

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 

Similar a Amenazas informáticas (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 

Más de Eliana Marisol Monroy Matallana

Más de Eliana Marisol Monroy Matallana (20)

Consejos para dar clases no presenciales
Consejos para dar clases no presencialesConsejos para dar clases no presenciales
Consejos para dar clases no presenciales
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
Archivos y carpetas en la computadora
Archivos y carpetas en la computadoraArchivos y carpetas en la computadora
Archivos y carpetas en la computadora
 
Almacenamiento en computadoras
Almacenamiento en computadorasAlmacenamiento en computadoras
Almacenamiento en computadoras
 
Informe de gestión modalidades
Informe de gestión modalidadesInforme de gestión modalidades
Informe de gestión modalidades
 
Anteproyecto de investigación
Anteproyecto de investigaciónAnteproyecto de investigación
Anteproyecto de investigación
 
Mantenimiento preventivo de computadores
Mantenimiento preventivo de computadoresMantenimiento preventivo de computadores
Mantenimiento preventivo de computadores
 
Formación en tecnología e informática en primaria
Formación en tecnología e informática en primariaFormación en tecnología e informática en primaria
Formación en tecnología e informática en primaria
 
Informe de gestión modalidades
Informe de gestión modalidadesInforme de gestión modalidades
Informe de gestión modalidades
 
Cátedra de la paz
Cátedra de la pazCátedra de la paz
Cátedra de la paz
 
Marco referencial
Marco referencialMarco referencial
Marco referencial
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Objetivos Pautas para su formulación
Objetivos Pautas para su formulaciónObjetivos Pautas para su formulación
Objetivos Pautas para su formulación
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Diagnóstico empresarial
Diagnóstico empresarialDiagnóstico empresarial
Diagnóstico empresarial
 
Objetivos1
Objetivos1Objetivos1
Objetivos1
 
Ortografía general
Ortografía generalOrtografía general
Ortografía general
 
Puntuación
PuntuaciónPuntuación
Puntuación
 
Construcción de párrafos
Construcción de párrafosConstrucción de párrafos
Construcción de párrafos
 
Construcción de párrafos
Construcción de párrafosConstrucción de párrafos
Construcción de párrafos
 

Amenazas informáticas

  • 2. HACKERS Son intrusos que se dedican a vulnerar la seguridad como pasatiempo o reto técnico: Entran al sistema para demostrar y poner a prueba su inteligencia y conocimientos en internet, pero no pretenden provocar daños a los sistemas de información.
  • 3. CRACKERS Son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal, o simplemente, ´para provocar daños a la organización propietaria del sistema
  • 4. SNIFFERS Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por las redes de computadores, especialmente Internet.
  • 5. PHREAKERS Son intrusos especializados en sabotear las redes teléfonicas para poder realizar llamadas gratuitas. Los Phreakers desarrollaron las “cajas azules”
  • 6. SPAMMERS Son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados a través de las redes como internet , provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.
  • 7. PIRATAS INFORMÁTICOS Individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.
  • 8. SCRIPT KIDDIES También conocidos como script kiddies o click kiddies, son aquellas personas que han obtenido determinados programas o herramientas para realizar ataques informáticos, descargándolos generalmente desde algún servidor de internet, y que los utilizan sin tener conocimientos técnicos de cómo funcionan
  • 9. ATACANTES (Money Ideology Compromise Ego – FBI) Consideraciones económicas: Llevar a cabo operaciones fraudulentas, robo de información confidencial, que posteriormente es vendida a terceros, extorsión por rescate o daño, manipulación. Diversión: Pasar un buen rato frente al PC Ideología: ataques realizados contra determinadas organizaciones Autorrealización Búsqueda de reconocimiento social y estatus en algunas comunidades de usuarios.
  • 10. Suelen constar de las siguientes etapas: • Descubrimiento y exploración del SI • Búsqueda de Vulnerabilidades • Explotación de vulnerabilidades detectadas. • Corrupción o compromiso del sistema • Eliminación de las pruebas que puedan revelar el ataque
  • 11.
  • 12. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos y otras nuevas amenazas que han surgido. Se puede considerar como malware todo programa con algún fin dañino
  • 13. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos.
  • 14. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo
  • 15. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos
  • 16. Phising es un delito muy popular, con el que por medio de correos electrónicos se engaña a quien lo recibe, para que visite sitios web falsos con el objetivo de robarle información y dinero. Los correos utilizados para hacer phising tienen la imagen de alguna entidad bancaria.
  • 17. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
  • 18. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
  • 19. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.
  • 20. COMO ESTÁN TUS CONOCIMIENTOS EN SEGURIDAD • http://www.osi.es/es/conocelos-riesgos/comprueba-lo-quesabes
  • 21. • Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007. • Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option= com_content&view=article&id=51:amenazasinformaticas&catid=39:software • Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss. php?d=1673