SlideShare una empresa de Scribd logo
1 de 25

CREN:
Profra, amina madera
lauterio
 Joaquín Ruiz Peña
 Grupo: 1 “A”
 Las tic en la educación.
 Adriana Mildred torres
Vázquez
 Amenazas de seguridad
informática.
 Fecha:19/
septiembre/2013

 Existen miles de virus y programas de software
maliciosos diferentes que pueden dañar su equipo o
hacer que funcione más lento. Generalmente, estos tipos
de programas son los siguientes:
Definición de virus, gusanos, engaños,
troyanos y vulnerabilidades de seguridad

Gusano informático
 Un gusano informático (también
llamado IWorm por su apócope en
inglés, I de Internet, Worm de gusano) es
un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario.

 Los gusanos informáticos se propagan de ordenador a
ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo
más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en tu sistema, por lo que tu
ordenador podría enviar cientos o miles de copias de sí
mismo, creando un efecto devastador enorme

 A diferencia de un virus, un gusano no precisa
alterar los archivos de programas, sino que reside en
la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen
los archivos de la computadora que atacan.

 Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o simplemente
no pueden ejecutarse.
 Los gusanos se basan en una red de computadoras para enviar
copias de sí mismos a otros nodos (es decir, a
otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC
, P2P entre otros.

 El primer gusano informático de la historia data
de 1988, cuando el gusano Morris infectó una gran
parte de los servidores existentes hasta esa fecha. Su
creador, Robert Tappan Morris, fue sentenciado a
tres años en prisión y obtuvo de libertad condicional,
400 horas de servicios a la comunidad y una multa
de 10.050 dólares. Fue este hecho el que alertó a las
principales empresas involucradas en la seguridad
de tecnologías de la información a desarrollar los
primeros cortafuegos.
Historia

 Correo electrónico que suele decir que está dañando
su equipo pero, en realidad, no lo hace. Algunos
mensajes le piden al lector que realice un proceso
dañino, como borrar un archivo importante. La
mayoría de estos mensajes son diseminados por
personas que no saben que se trata de un engaño y
sólo desean alertar a otras personas de posibles
virus.
Engaño:

Virus troyano
 Hoy en día, los virus son una verdadera
pesadilla para cualquier usuario de
internet. Entre ellos, los denominados
troyanos son de lo más frecuente. Su
nombre proviene del caballo de Troya
mitológico, que parecía ser un regalo para
Troya pero escondía en su interior un
ejército griego que atacó la ciudad y la
dominó.

 En informática, los troyanos hacen referencia a
aquellos programas que parecen ser un software de
utilidad pero que en realidad ponen en peligro la
seguridad y pueden dañar tu equipo. Los troyanos se
esparcen cuando los usuarios abren un programa
que creen que tiene un origen legítimo pero no es así.

 Algunas señales de que nuestra computadora está
infectada por un troyano:
 1- Que la computadora se reinicie sola;
 2- Que el sistema funcione con mucha lentitud;
 3- Que el sistema operativo no se inicie;
 4- Que hayan desaparecido algunos archivos;
 5- Que se abran ventanas con publicidades o
pornografía

 Procedimiento general para que puedas eliminarlos de tu
computadora.
 Remover virus troyanos
 1. Descarga e instala un antivirus actualizado.
 Hay disponible muchas versiones de antivirus "gratis".
Uno recomendable puede ser AVG Anti-Virus, que no
ocupa demasiado espacio y es de fácil uso.
 2. Desconéctate de internet ya sea que uses un modem
ADSL, una placa de red o una placa wi fi.
 3. Abre tu navegador de internet y borra el cache y las
cookies

 Para borrar las cookies en Internet Explorer sigue los
siguientes pasos: Herramientas >> Opciones de internet
>> en la pestaña General elige “Borrar Cookies". La pc
preguntará si "Desea borrar todas las cookies en la carpeta
de archivos temporales de internet?" Haz clic en OK.
 Para borrar el cache en Internet Explorer completa los
siguientes pasos: Herramientas >> Opciones de internet
>> en la pestaña General elige Borrar Archivos. Estate
seguro de haber tildado la casilla que dice "Borrar todo el
contenido offline". Haz clic en OK.

 4. Reinicia la computadora en "Modo a prueba de
fallos"
 - Para esto, apenas veas el logo de Windows, cuando
arranque, debes apretar F8 y elegir dentro de las
opciones del sistema operativo "Iniciar Modo a
prueba de fallos"

 5. Es conveniente que si estas usando Windows 7 o
Windows XP, deshabilites la Restauración de Sistema o
el "System Restore".
 - Algunas veces los virus pueden esconder archivos en la
Restauración de Sistema en cuyo caso, apagando la
restauración posibilitamos que el antivirus pueda
remover eficazmente esos archivos. Ten en cuenta que al
deshabilitar el Sistema de Restauración se pierden los
puntos de restauración anteriores, lo que significa que no
vas a tener la opción de restaurar el sistema a una fecha
previa en la que el sistema funcionaba normalmente.

 6. Haz un escaneo completo de la computadora. Esto
puede demorar algún tiempo (depende de cuanta
información tienes en tu computadora para que el
antivirus revise). Sé paciente y dale tiempo al programa
de hacer su trabajo.
 7. Si ves que el antivirus tiene problemas para remover un
virus tienes que ejecutar MSCONFIG y encontrar que
programa que se carga con el inicio del sistema operativo
es el responsable de cargar el archive infectado.

 Métodos utilizados para intentar llevar a las
personas que navegan en Internet hacia sitios web
maliciosos. Cuando las personas visitan el sitio web,
el explorador de Internet intenta leer códigos
deformados en la página y crea una falla en la
seguridad, o bien la página web está diseñada para
aparentar ser otra página muy conocida (con el fin
de obtener información de tarjetas de crédito o
información personal).
Phishing:

 Debilidad en el software que permite que se genere
una actividad no deseada dentro del sistema
operativo.
Vulnerabilidad de
seguridad:

 Programa de software que se copia a sí mismo en
otro programa, en sectores escondidos de una
unidad o en elementos que admiten secuencias de
comandos. La mayoría de los virus sólo se copian a sí
mismos, mientras que una minoría ejecuta una carga,
que es la acción generada por el virus. Las cargas
pueden dañar archivos, enviar archivos troyanos,
dañar discos duros, mostrar mensajes o abrir otros
archivos. Por lo general, esto se produce bajo
determinadas condiciones, como cuando el reloj del
equipo llega a determinada fecha.
Virus

Comic caballo de troya
 Autor: Joaquín Ruiz
Peña
 Basado en hechos
reales.

Erase una vez en un poblado llamado grerred el cual se ubicaba
cerca de treyenia el poblado de grerred tenia como cualidades ser un
pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia
treyenia.
Grerred Treyenia

Los habitantes de treyenia (treyenos) acudian al poblado de Grerred
para poder descargar musica o navegar en sitios web, cosa que
disgusto mucho a los habitantes de grerred (grerredos)
Treyenos: vamos a
grerred a hacer uso
de su tecnologia.
-vamos! Si Vamos!

El maximo lider de grerred decidio hacer algo al respecto e invento un
virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual
consistia en mostrarles cosas en la red que agradaran a los treyenos
para que con un solo click probocaran problemas a los usuarios
especialmente a los treyenos ya que los usuarios del poblado de grerred
tendrian la contraseña adecuada para remediar el virus.
Creare un
nuevo virus
para alejar a los
treyenos de
nuestro poblado
Horsetroy

Devido a la situacion recien creada por los grerredos los troyenos se vieron
obligados a volver a casa desilucionados al no contar con la tecnologia
adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo
esperaran llego su salvador ( Avaquiles) el cual anteriormente avia
conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy.
Regrecemo
s a treyenia
treyenia
Avaquiles:

Sin envargo era demaciado terde para detener a horsetroy ni siquiera los
grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como
detenerlo pero avaquiles les dio una solucuin la cual consistia en no
ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia
posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos
y posteriormente se ayudaron de manera mutya y los greredos aceptaron a
los troyenos y les brindaron su tecnologia. FIN
Es demaciado tarde
para detenerlo pero
podemos prevenirlo. Horseroy

Más contenido relacionado

La actualidad más candente

Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaEdgar López Romero
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (20)

Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticasPresentacion de 10 amenazas informaticas
Presentacion de 10 amenazas informaticas
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 

Similar a Amenazas de seguridad informatica

Similar a Amenazas de seguridad informatica (20)

Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Investigacion 6
Investigacion 6Investigacion 6
Investigacion 6
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Amenazas de seguridad informatica

  • 1.  CREN: Profra, amina madera lauterio  Joaquín Ruiz Peña  Grupo: 1 “A”  Las tic en la educación.  Adriana Mildred torres Vázquez  Amenazas de seguridad informática.  Fecha:19/ septiembre/2013
  • 2.   Existen miles de virus y programas de software maliciosos diferentes que pueden dañar su equipo o hacer que funcione más lento. Generalmente, estos tipos de programas son los siguientes: Definición de virus, gusanos, engaños, troyanos y vulnerabilidades de seguridad
  • 3.  Gusano informático  Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 4.   Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme
  • 5.   A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 6.   Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC , P2P entre otros.
  • 7.   El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos. Historia
  • 8.   Correo electrónico que suele decir que está dañando su equipo pero, en realidad, no lo hace. Algunos mensajes le piden al lector que realice un proceso dañino, como borrar un archivo importante. La mayoría de estos mensajes son diseminados por personas que no saben que se trata de un engaño y sólo desean alertar a otras personas de posibles virus. Engaño:
  • 9.  Virus troyano  Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó.
  • 10.   En informática, los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo. Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.
  • 11.   Algunas señales de que nuestra computadora está infectada por un troyano:  1- Que la computadora se reinicie sola;  2- Que el sistema funcione con mucha lentitud;  3- Que el sistema operativo no se inicie;  4- Que hayan desaparecido algunos archivos;  5- Que se abran ventanas con publicidades o pornografía
  • 12.   Procedimiento general para que puedas eliminarlos de tu computadora.  Remover virus troyanos  1. Descarga e instala un antivirus actualizado.  Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso.  2. Desconéctate de internet ya sea que uses un modem ADSL, una placa de red o una placa wi fi.  3. Abre tu navegador de internet y borra el cache y las cookies
  • 13.   Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige “Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.  Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la pestaña General elige Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.
  • 14.   4. Reinicia la computadora en "Modo a prueba de fallos"  - Para esto, apenas veas el logo de Windows, cuando arranque, debes apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"
  • 15.   5. Es conveniente que si estas usando Windows 7 o Windows XP, deshabilites la Restauración de Sistema o el "System Restore".  - Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al deshabilitar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.
  • 16.   6. Haz un escaneo completo de la computadora. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu computadora para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.  7. Si ves que el antivirus tiene problemas para remover un virus tienes que ejecutar MSCONFIG y encontrar que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.
  • 17.   Métodos utilizados para intentar llevar a las personas que navegan en Internet hacia sitios web maliciosos. Cuando las personas visitan el sitio web, el explorador de Internet intenta leer códigos deformados en la página y crea una falla en la seguridad, o bien la página web está diseñada para aparentar ser otra página muy conocida (con el fin de obtener información de tarjetas de crédito o información personal). Phishing:
  • 18.   Debilidad en el software que permite que se genere una actividad no deseada dentro del sistema operativo. Vulnerabilidad de seguridad:
  • 19.   Programa de software que se copia a sí mismo en otro programa, en sectores escondidos de una unidad o en elementos que admiten secuencias de comandos. La mayoría de los virus sólo se copian a sí mismos, mientras que una minoría ejecuta una carga, que es la acción generada por el virus. Las cargas pueden dañar archivos, enviar archivos troyanos, dañar discos duros, mostrar mensajes o abrir otros archivos. Por lo general, esto se produce bajo determinadas condiciones, como cuando el reloj del equipo llega a determinada fecha. Virus
  • 20.  Comic caballo de troya  Autor: Joaquín Ruiz Peña  Basado en hechos reales.
  • 21.  Erase una vez en un poblado llamado grerred el cual se ubicaba cerca de treyenia el poblado de grerred tenia como cualidades ser un pueblo muy avanzado en cuanto a tecnologia cosa de la cual carecia treyenia. Grerred Treyenia
  • 22.  Los habitantes de treyenia (treyenos) acudian al poblado de Grerred para poder descargar musica o navegar en sitios web, cosa que disgusto mucho a los habitantes de grerred (grerredos) Treyenos: vamos a grerred a hacer uso de su tecnologia. -vamos! Si Vamos!
  • 23.  El maximo lider de grerred decidio hacer algo al respecto e invento un virus llamado horsetroy ya que estaba dirigido a los troyanos y el cual consistia en mostrarles cosas en la red que agradaran a los treyenos para que con un solo click probocaran problemas a los usuarios especialmente a los treyenos ya que los usuarios del poblado de grerred tendrian la contraseña adecuada para remediar el virus. Creare un nuevo virus para alejar a los treyenos de nuestro poblado Horsetroy
  • 24.  Devido a la situacion recien creada por los grerredos los troyenos se vieron obligados a volver a casa desilucionados al no contar con la tecnologia adecuada la cual era necezaria en la sociedad en la cual vivian, sin que lo esperaran llego su salvador ( Avaquiles) el cual anteriormente avia conbatido con muchos virus y tenia el conosimiento para derrotar a horsetroy. Regrecemo s a treyenia treyenia Avaquiles:
  • 25.  Sin envargo era demaciado terde para detener a horsetroy ni siquiera los grerrendos esperaban que su virus tuviece ese alcanse y ya no sabian como detenerlo pero avaquiles les dio una solucuin la cual consistia en no ingrezar a sitios desconosidos y contar con un buen antivirus que el crearia posteriormente. Al cual nombraria gretroy en honor a los poblados vecinos y posteriormente se ayudaron de manera mutya y los greredos aceptaron a los troyenos y les brindaron su tecnologia. FIN Es demaciado tarde para detenerlo pero podemos prevenirlo. Horseroy