SlideShare una empresa de Scribd logo
1 de 29
Guadalupe
Oropeza
Oscar Oliveres
Gilberto Salas
Mara Ruiz
Esparza
AMENAZAS CONTRA LA
SEGURIDAD
INFORMÁTICA
 Seguridad informatica
 Amenazas contra seguridad informática
 Sujetos que representan amenazas
 Hacker
 Cracker
 Lamer
 Factores que representan amenazas
 El software de errores
 Puertas traseras
 Keylogger
 Malware
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
 Virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Tipos de virus
 Gusano
 Troyano
 Spyware
 Crimeware
 Adware
 Técnicas para asegurar el sistema
 Conclusión
 Video
 Fuentes consultadas
ÍNDICE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
 Es el área de la informática que se enfoca en la protección de
la infraestructura computacional y todo lo relacionado con
esta y, especialmente, la información contenida o circulante.
 La seguridad informática comprende software (bases de
datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose,
por ejemplo, en información privilegiada.
SEGURIDAD INFORMÁTICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
 El conjunto de elementos que vulneran la protección de la
infraestructura computacional y todo lo relacionado con ello.
 Las amenazas Informáticas son los problemas más
vulnerables que ingresan a nuestra computadora con el hecho
de afectarlo.
AMENAZAS CONTRA SEGURIDAD
INFORMATICA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
 HACKER
 CRACKER
 LAMER
SUJETOS QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
 Aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre
un producto o dispositivo.
 Un Hacker no es reconocido como un criminal. En el mejor de
los casos, son los incentivadores, probadores y aprobadores
de las mejores y más nuevas tecnologías
 El individuo que usa sus habilidades y recursos para invadir
sistemas informáticos ajenos.
HACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
 Cracker proviene del ingles “crack” (romper) y justamente es
lo que ellos hacen.
 Saben más o menos lo mismo que el hacker pero no
comparten la ética.
 Los crackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta, o por el desafío.
CRACKER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
 Mas puntualmente, se denomina de esta manera que quiere
aprender pero no pone el mínimo esfuerzo por aprender.
 En si se denomina lamers para diferenciar de los hackers y
los crackers a los novatos que empiezan el camino ya sea en
alguno de los otros dos mencionados.
LAMER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
 EL SOFWARE DE ERRORES
 PUERTAS TRASERAS.
 KEYLOGGER
 MALWARE
FACTORES QUE REPRESENTAN
AMENAZAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
 Comúnmente conocidos como bugs («bichos»), son errores o
fallos en programas de computador o sistemas de software
que desencadena un resultado indeseado.
 Es decir son aquellos programadores que al ejecutar los
programas contienen errores, ya que estos no son tan visibles
y vuelven vulnerables a un servidor.
SOFTWARE DE ERRORES
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
 Es una secuencia especial dentro del código de programación,
mediante la cual se pueden evitar los sistemas de seguridad
del algoritmo (autentificación) para acceder al sistema.
 Aunque estas "puertas" pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, ya que
pueden haber sido diseñadas con la intención de tener una
entrada secreta.
PUERTAS TRASERAS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
 Es un tipo de software o un dispositivo hardware específico
que se encarga de registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
 El registro de lo que se teclea puede hacerse tanto con
medios de hardware como de software.
KEYLOGGER
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
 Tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el
consentimiento de su propietario.
 El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
 Malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware
y otros softwares maliciosos e indeseables.
MALWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
 Es un malware que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario.
 Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este.
 Los virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen
otros más inofensivos, que solo producen molestias.
VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
 Virus residentes: La característica principal de estos virus es
que se ocultan en la memoria RAM de forma permanente o
residente.
 De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
 Virus de acción directa:
 Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y
actuar en el mismo momento de ser ejecutados.
 Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para
contagiarlos.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
 Virus de sobreescritura: Estos virus se caracterizan por
destruir la información contenida en los ficheros que infectan.
 Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
 Virus de Boot o de Arranque:
 Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco (tanto un disquete
como un disco duro respectivamente).
 En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que
permite arrancar el ordenador.
TIPOS DE VIRUS
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
 Malware que tiene la propiedad de duplicarse a sí mismo.
 Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Lo más peligroso de los worms o gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo
que una computadora podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
GUSANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
 Un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
 Pueden realizar muchas acciones pero mayormente crean una
puerta trasera que permite la administración remota a un
usuario no autorizado.
TROYANO
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
 Es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del
ordenador.
SPYWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
 Es un tipo de software que ha sido específicamente diseñado
para la ejecución de delitos financieros en entornos en línea.
 Ha sido diseñado, mediante técnicas de ingeniería social u
otras técnicas genéricas de fraude en línea.
CRIMEWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
 La palabra Adware corresponde al conjunto de palabras
"Advertising" (Publicidad) idioma inglés y "Ware" de Software
(Programa), para referirse a sistemas de publicidad basados
en programación computacional.
 Cualquier programa que automáticamente muestra u ofrece
publicidad web ya sea incrustada en una página web
mediante gráficos, carteles, ventanas flotantes, o durante la
instalación de algún programa al usuario con el fin de generar
lucro a sus autores.
ADWARE
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
 1. Codificar la información: Contraseñas difíciles de averiguar
a partir de datos personales del individuo.
 2. Utiliza siempre un programa anti-virus
 3. Actualiza la base de datos de tu programa antivirus
regularmente: Cada mes o con la frecuencia que recomiende
el fabricante.
TÉCNICAS PARA ASEGURAR
EL SISTEMA
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
 En conclusión es importante tomar en cuenta las amenazas
informáticas, debido a la existencia de personas ajenas a la
información, también conocidas como piratas informáticos o
hackers, que buscan tener acceso a la red empresarial para
modificar, sustraer o borrar datos.
 Tales personajes pueden, incluso, formar parte del personal
administrativo o de sistemas, de cualquier compañía, los
cuales tienen por fin hacer algún tipo de daño a compañías
ajenas.
CONCLUSIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27
VIDEO
 Libros:
 Tipos de delitos informáticos por Richard B. Levin
 Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites
 Links:
 http://el-software-rodriguez.blogspot.mx/2008/10/amenazas-
informaticas.html
 http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus-
informatico-hacker-malware-cracker#.VyWJkvnhDIU
 https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV -
st_OieH-PppzP8shA/embed?slide=id.i138
 http://es.slideshare.net/abril01/las-amenazas-en-informtica
 https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas-
informaticas/
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28
FUENTES CONSULTADAS
GRACIAS POR SU ATENCIÓN
02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29

Más contenido relacionado

La actualidad más candente

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañedaMarceliitha Tqmc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionodde17
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malwarenabetse1210
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 

La actualidad más candente (15)

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Aplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccionAplicaciones de seguridad y proteccion
Aplicaciones de seguridad y proteccion
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Amenazas contra la seguridad informatica

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informáticomarcela lot
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.JMOR2000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)sararevelo
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Similar a Amenazas contra la seguridad informatica (20)

S.o virus informático
S.o virus informáticoS.o virus informático
S.o virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Hacker un cracker
Hacker  un  crackerHacker  un  cracker
Hacker un cracker
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 

Último

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 

Amenazas contra la seguridad informatica

  • 1. Guadalupe Oropeza Oscar Oliveres Gilberto Salas Mara Ruiz Esparza AMENAZAS CONTRA LA SEGURIDAD INFORMÁTICA
  • 2.  Seguridad informatica  Amenazas contra seguridad informática  Sujetos que representan amenazas  Hacker  Cracker  Lamer  Factores que representan amenazas  El software de errores  Puertas traseras  Keylogger  Malware ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 2
  • 3.  Virus  Tipos de virus  Tipos de virus  Tipos de virus  Tipos de virus  Gusano  Troyano  Spyware  Crimeware  Adware  Técnicas para asegurar el sistema  Conclusión  Video  Fuentes consultadas ÍNDICE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 3
  • 4.  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.  La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. SEGURIDAD INFORMÁTICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 4
  • 5.  El conjunto de elementos que vulneran la protección de la infraestructura computacional y todo lo relacionado con ello.  Las amenazas Informáticas son los problemas más vulnerables que ingresan a nuestra computadora con el hecho de afectarlo. AMENAZAS CONTRA SEGURIDAD INFORMATICA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 5
  • 6.  HACKER  CRACKER  LAMER SUJETOS QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 6
  • 7.  Aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.  Un Hacker no es reconocido como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías  El individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos. HACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 7
  • 8.  Cracker proviene del ingles “crack” (romper) y justamente es lo que ellos hacen.  Saben más o menos lo mismo que el hacker pero no comparten la ética.  Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. CRACKER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 8
  • 9.  Mas puntualmente, se denomina de esta manera que quiere aprender pero no pone el mínimo esfuerzo por aprender.  En si se denomina lamers para diferenciar de los hackers y los crackers a los novatos que empiezan el camino ya sea en alguno de los otros dos mencionados. LAMER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 9
  • 10.  EL SOFWARE DE ERRORES  PUERTAS TRASERAS.  KEYLOGGER  MALWARE FACTORES QUE REPRESENTAN AMENAZAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 10
  • 11.  Comúnmente conocidos como bugs («bichos»), son errores o fallos en programas de computador o sistemas de software que desencadena un resultado indeseado.  Es decir son aquellos programadores que al ejecutar los programas contienen errores, ya que estos no son tan visibles y vuelven vulnerables a un servidor. SOFTWARE DE ERRORES 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 11
  • 12.  Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.  Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta. PUERTAS TRASERAS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 12
  • 13.  Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. KEYLOGGER 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 13
  • 14.  Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  Malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. MALWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 14
  • 15.  Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 15
  • 16.  Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.  De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 16
  • 17.  Virus de acción directa:  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.  Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 17
  • 18.  Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 18
  • 19.  Virus de Boot o de Arranque:  Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente).  En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. TIPOS DE VIRUS 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 19
  • 20.  Malware que tiene la propiedad de duplicarse a sí mismo.  Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. GUSANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 20
  • 21.  Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.  Pueden realizar muchas acciones pero mayormente crean una puerta trasera que permite la administración remota a un usuario no autorizado. TROYANO 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 21
  • 22.  Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. SPYWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 22
  • 23.  Es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.  Ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea. CRIMEWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 23
  • 24.  La palabra Adware corresponde al conjunto de palabras "Advertising" (Publicidad) idioma inglés y "Ware" de Software (Programa), para referirse a sistemas de publicidad basados en programación computacional.  Cualquier programa que automáticamente muestra u ofrece publicidad web ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores. ADWARE 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 24
  • 25.  1. Codificar la información: Contraseñas difíciles de averiguar a partir de datos personales del individuo.  2. Utiliza siempre un programa anti-virus  3. Actualiza la base de datos de tu programa antivirus regularmente: Cada mes o con la frecuencia que recomiende el fabricante. TÉCNICAS PARA ASEGURAR EL SISTEMA 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 25
  • 26.  En conclusión es importante tomar en cuenta las amenazas informáticas, debido a la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.  Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía, los cuales tienen por fin hacer algún tipo de daño a compañías ajenas. CONCLUSIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 26
  • 27. 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 27 VIDEO
  • 28.  Libros:  Tipos de delitos informáticos por Richard B. Levin  Enciclopedia de la seguridad informatica por Álvaro Gomez Vieites  Links:  http://el-software-rodriguez.blogspot.mx/2008/10/amenazas- informaticas.html  http://seguridadenlainformacion7.bligoo.com.mx/que-son-virus- informatico-hacker-malware-cracker#.VyWJkvnhDIU  https://docs.google.com/presentation/d/1L1THYxS7hcDrVU7CuWnpXa_dV - st_OieH-PppzP8shA/embed?slide=id.i138  http://es.slideshare.net/abril01/las-amenazas-en-informtica  https://windsofthesky.wordpress.com/2008/07/11/tipos-de-amenazas- informaticas/ 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 28 FUENTES CONSULTADAS
  • 29. GRACIAS POR SU ATENCIÓN 02/05/2016 AMENAZAS CONTRA LA SEGURIDAD INFORMATICA 29