SlideShare una empresa de Scribd logo
1 de 17
ALUMNA: LILIAN SÁNCHEZ MARTÍNEZ
MAESTRA: ADRIANA MILDRED TORRES
VÁZQUEZ
ASIGNATURA: LAS TIC EN LA EDUCACIÓN
PROBLEMAS DE SEGURIDAD Y
POSIBLE SOLUCION A LOS MIMOS.
La seguridad informática es la disciplina que se Ocupa
de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos
en sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida,
así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de
los límites de su autorización.
¿QUÉ ES UN VIRUS?
Los virus informáticos son pequeños programas
de software diseñado para propagarse de un
equipo a otro y para interferir en el funcionamiento
del equipo.
¿PORQUE OCURREN?
 Estos fenómenos pueden ser causados por: El
usuario: causa del mayor problema ligado a la
seguridad de un sistema informático (porque no le
importa, no se da cuenta o apropósito). Programas
maliciosos: programas destinados a perjudicar o a
hacer un usoilícito de los recursos del sistema. E
instalado (por inatención o maldad) en el ordenador
abriendo una puerta a intrusos o bien modificando
los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una
bomba lógica o un programa espía.
¿CÓMO ES QUE FUNCIONAN?
Se aloja dentro del código de otros
programas, ficheros con extensión
(.exe, .com, .bat, .pif, .vbs, .scr, .doc,
.xls, .msi, .eml, etc.). El virus no actúa
hasta que no se ejecuta el programa
infectado o se cumpla una
determinada condición (una fecha
concreta, una acción que realiza el
usuario, etc.).
Una vez que la programación y el
funcionamiento de un dispositivo de
almacenamiento (o transmisión) de la
información se consideran seguras,
todavía deben ser tenidos en cuenta las
circunstancias "no informáticas“ que
pueden afectar a los datos, las cuales
son a menudo imprevisibles o
inevitables.
EXISTEN DIFERENTES TIPOS DE VIRUS
 TROYANOS
 POLIMORFICOS
 VIRUS DE GUSANO
 VIRUS DE MACCRO
 BOOT
AMENAZAS DE SEGURIDAD INFORMATICA
Definición
 Se puede definir como amenaza a todo elemento o
acción capaz de atentar contra la seguridad de la
información.
Las amenazas surgen a partir de la existencia de
vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que pueda
ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de
información.
¿CÓMO ES QUE ME CONTAMINAN?
 Para que contaminen los ordenadores, los virus
antiguamente usaban disquetes o archivos
infectados. Hoy, los virus pueden alcanzar en
pocos minutos miles de computadoras en todo el
mundo. Eso todo gracias a la Internet. El método
de propagación más común es el uso de e-mails,
donde el virus usa un texto que intenta convencer
al usuario a clickear en el archivo adjunto. Es en
ese anexo se encuentra el virus. Los medios de
convencimiento son muchos y suelen ser bastante
creativos. El e-mail (y hasta el campo asunto del
mensaje) suele tener textos que despiertan la
curiosidad del internauta.
¿COMO PUEDO EVITAR LAS INFECCIONES DE
VIRUS A MI COMPUTADORA?
 No se puede garantizar la seguridad de su PC, pero existen
muchas formas de disminuir la probabilidad de que ingrese un
virus a su computadora.
 Es imprescindible que su programa antivirus cuente con las
últimas actualizaciones (usualmente denominadas “archivos
de definición”) que ayudan a la herramienta a identificar y a
eliminar las últimas amenazas.
 Puede continuar mejorando la seguridad de su computadora
y disminuir las posibilidades de que sufra una infección
mediante el uso de un firewall (US), actualizando su
computadora, teniendo un programa antivirus actualizado
(como por ejemplo Microsoft Security Essentials) y usando
algunas prácticas mejores. Para obtener información
detallada sobre cómo evitar infecciones, visite el sitio web de
Microsoft Windows.
 Sugerencia Dado que ningún método de seguridad está
garantizado, es importante realizar copias de seguridad de los
archivos más importantes con regularidad.
TIPOS DE AMENAZAS
Las amenazas pueden clasificarse en dos tipos:
 Intencionales, en caso de que deliberadamente se
intente producir un daño (por ejemplo el robo de
información aplicando la técnica de trashing, la
propagación de código malicioso y las técnicas de
ingeniería social).
 No intencionales, en donde se producen acciones u
omisiones de acciones que si bien no buscan
explotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un daño
(por ejemplo las amenazas relacionadas con
fenómenos naturales).
¿CÓMO DEBO ACTUAR ANTE LA PRESENCIA
DE UNA AMENAZA?
 La presencia de una amenaza es una advertencia
de que puede ser inminente el daño a algún activo
de la información, o bien es un indicador de que el
daño se está produciendo o ya se ha producido.
Por ello siempre debe ser reportada como un
incidente de seguridad de la información.
Si sospecha que existe una amenaza a algún
sistema de información de la Universidad, por favor
efectúe el reporte del incidente.
VIRUS INFORMÁTICOS MAS POPULARES
 En los últimos tiempos ha aparecido una gran variedad de virus, y otros
tipos de malware que muchas veces son más peligrosos que muchos
virus. No obstante vamos a listar a los diez virus que más vimos por el
planeta tierra en los últimos 10 años (hay más obvio):
Melissa (1999) abre la agenda del Outlook y del Outlook Express y se
expande a través de e-mails.
Loveletter (2000) se propaga muy rápidamente. Borra el HD y también
sobrescribe la BIOS.
Code Red (2001) infectó en pocas horas cerca de 250.000 ordenadores y
causó daños por más de 2000 millones de dólares.
Nimda (2001) mezcla de virus y gusano. Accedió a servidores y
ordenadores, y causó daños por un valor cercano a los 500 millones de
dólares.
Kletz (2001) se aprovecha de las fallas de protección del Outlook. El
gusano se activa cuando se lee un mail o cuando se está en la vista
previa.

MyDoom (2004) causó daños por miles de millones de dólares. Colapsó
las cuentas de correo y espió datos personales.
DATO CURIOSO ACERCA DELO VIRUS
INFORMÁTICOS
Aunque parezca curioso, los primeros virus
informáticos nacieron como pasatiempo de tres
programadores de Bell Computer, subsidiaria de
AT&T. El virus fue llamado por ellos CoreWar y
funcionaba como un juego. Dicho juego consistía
en que dos programadores crearan un programa
llamado "Organismo" y lo instalaran en la memoria
del computador, cuando era ejecutado cada
programa buscaba forzar al otro a efectuar una
instrucción válida, disminuyendo la memoria del
computador de forma paulatina; ganaba el que
lograra eliminar la memoria completamente. Este
pasatiempo estuvo oculto por mucho tiempo, lo
cual evitó su masificación.
ANTIVIRUS
 En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de1980.
 Con el transcurso del tiempo, la aparición
de sistemas operativos más avanzados e Internet,
ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, etc.
NOMBRES DE ANTIVIRUS
● Avast Antivirus
● AVG Antivirus
● Avira Antivirus
● Eset NOD32 Antivirus
● Kaspersky Antivirus
●Symantec (Norton) Antivirus
Problemas de seguridad y posible solucion a los mismos

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
jrcobos231
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 

La actualidad más candente (20)

Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 

Destacado

Normas de seguridad para una sala de mantenimiento
Normas de seguridad para una sala de mantenimientoNormas de seguridad para una sala de mantenimiento
Normas de seguridad para una sala de mantenimiento
diana3183665416
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
Nereydhaa
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
jorge331
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
esfinje_7
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
adan95
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
allison5
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
juancar65
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Destacado (15)

Normas de seguridad para una sala de mantenimiento
Normas de seguridad para una sala de mantenimientoNormas de seguridad para una sala de mantenimiento
Normas de seguridad para una sala de mantenimiento
 
Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta Riesgos a la seguridad de informatica que debemos tener encuenta
Riesgos a la seguridad de informatica que debemos tener encuenta
 
Reglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computoReglas de seguridad e higiene del equipo de computo
Reglas de seguridad e higiene del equipo de computo
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 
Medidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computoMedidas de seguridad de una sala de computo
Medidas de seguridad de una sala de computo
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Normas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computoNormas de higiene y seguridad de un centro de computo
Normas de higiene y seguridad de un centro de computo
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.Reglas y normas de seguridad e higiene de una sala de computo.
Reglas y normas de seguridad e higiene de una sala de computo.
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 

Similar a Problemas de seguridad y posible solucion a los mismos

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Presentación1
Presentación1Presentación1
Presentación1
jeanzito07
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
TuBabyBc
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 

Similar a Problemas de seguridad y posible solucion a los mismos (20)

Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Informatica
InformaticaInformatica
Informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información - Virus
Seguridad de la información - VirusSeguridad de la información - Virus
Seguridad de la información - Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación1
Presentación1Presentación1
Presentación1
 
los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 

Problemas de seguridad y posible solucion a los mismos

  • 1. ALUMNA: LILIAN SÁNCHEZ MARTÍNEZ MAESTRA: ADRIANA MILDRED TORRES VÁZQUEZ ASIGNATURA: LAS TIC EN LA EDUCACIÓN
  • 2. PROBLEMAS DE SEGURIDAD Y POSIBLE SOLUCION A LOS MIMOS. La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. ¿QUÉ ES UN VIRUS? Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
  • 4. ¿PORQUE OCURREN?  Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o apropósito). Programas maliciosos: programas destinados a perjudicar o a hacer un usoilícito de los recursos del sistema. E instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
  • 5. ¿CÓMO ES QUE FUNCIONAN? Se aloja dentro del código de otros programas, ficheros con extensión (.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml, etc.). El virus no actúa hasta que no se ejecuta el programa infectado o se cumpla una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
  • 6. Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas“ que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables.
  • 7. EXISTEN DIFERENTES TIPOS DE VIRUS  TROYANOS  POLIMORFICOS  VIRUS DE GUSANO  VIRUS DE MACCRO  BOOT
  • 8. AMENAZAS DE SEGURIDAD INFORMATICA Definición  Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
  • 9. ¿CÓMO ES QUE ME CONTAMINAN?  Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta.
  • 10. ¿COMO PUEDO EVITAR LAS INFECCIONES DE VIRUS A MI COMPUTADORA?  No se puede garantizar la seguridad de su PC, pero existen muchas formas de disminuir la probabilidad de que ingrese un virus a su computadora.  Es imprescindible que su programa antivirus cuente con las últimas actualizaciones (usualmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y a eliminar las últimas amenazas.  Puede continuar mejorando la seguridad de su computadora y disminuir las posibilidades de que sufra una infección mediante el uso de un firewall (US), actualizando su computadora, teniendo un programa antivirus actualizado (como por ejemplo Microsoft Security Essentials) y usando algunas prácticas mejores. Para obtener información detallada sobre cómo evitar infecciones, visite el sitio web de Microsoft Windows.  Sugerencia Dado que ningún método de seguridad está garantizado, es importante realizar copias de seguridad de los archivos más importantes con regularidad.
  • 11. TIPOS DE AMENAZAS Las amenazas pueden clasificarse en dos tipos:  Intencionales, en caso de que deliberadamente se intente producir un daño (por ejemplo el robo de información aplicando la técnica de trashing, la propagación de código malicioso y las técnicas de ingeniería social).  No intencionales, en donde se producen acciones u omisiones de acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los activos de información y pueden producir un daño (por ejemplo las amenazas relacionadas con fenómenos naturales).
  • 12. ¿CÓMO DEBO ACTUAR ANTE LA PRESENCIA DE UNA AMENAZA?  La presencia de una amenaza es una advertencia de que puede ser inminente el daño a algún activo de la información, o bien es un indicador de que el daño se está produciendo o ya se ha producido. Por ello siempre debe ser reportada como un incidente de seguridad de la información. Si sospecha que existe una amenaza a algún sistema de información de la Universidad, por favor efectúe el reporte del incidente.
  • 13. VIRUS INFORMÁTICOS MAS POPULARES  En los últimos tiempos ha aparecido una gran variedad de virus, y otros tipos de malware que muchas veces son más peligrosos que muchos virus. No obstante vamos a listar a los diez virus que más vimos por el planeta tierra en los últimos 10 años (hay más obvio): Melissa (1999) abre la agenda del Outlook y del Outlook Express y se expande a través de e-mails. Loveletter (2000) se propaga muy rápidamente. Borra el HD y también sobrescribe la BIOS. Code Red (2001) infectó en pocas horas cerca de 250.000 ordenadores y causó daños por más de 2000 millones de dólares. Nimda (2001) mezcla de virus y gusano. Accedió a servidores y ordenadores, y causó daños por un valor cercano a los 500 millones de dólares. Kletz (2001) se aprovecha de las fallas de protección del Outlook. El gusano se activa cuando se lee un mail o cuando se está en la vista previa.  MyDoom (2004) causó daños por miles de millones de dólares. Colapsó las cuentas de correo y espió datos personales.
  • 14. DATO CURIOSO ACERCA DELO VIRUS INFORMÁTICOS Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.
  • 15. ANTIVIRUS  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc.
  • 16. NOMBRES DE ANTIVIRUS ● Avast Antivirus ● AVG Antivirus ● Avira Antivirus ● Eset NOD32 Antivirus ● Kaspersky Antivirus ●Symantec (Norton) Antivirus