SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
*
* Dentro de la seguridad computacional se deben considerar las
diferentes amenazas que afecten el uso del ordenador como lo
son los virus, los spywares, los caballos de Troya (o mas bien
conocidos como troyanos), los gusanos (o Worms) y los hackers.
* Con esto, se puede hacer robo de información o alterar el
funcionamiento de la red. Sin embargo el hecho de que la red no
sea conectada a un entorno externo no nos garantiza la
seguridad de la misma.
*Existen dos tipo de amenaza:
*Amenaza interna: Esta situación se presenta gracias
a los esquemas ineficientes de seguridad con los
que cuentan la mayoría de las compañías a nivel
mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de
seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
*Amenazas externas: Son aquellas amenazas que se
originan de afuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar
ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja
que se tiene en este caso es que el administrador de
la red puede prevenir una buena parte de los
ataques externos.
*
Es un programa que se copia automáticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
Debido a que los virus son molestos y al mismo tiempo son capaces
de destruir e infectar gran parte de tus archivos (que puede llegar a
ser un daño irreparable) es bueno mantenerse protegido con un
buen Antivirus los cuales son los encargados de encontrar estos
archivos infectados y eliminarlos de tu computador (solo se
encargan de eliminar el archivo infectado
*
Es un virus informático que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Un gusano tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas
Se pueden combatir con un Antivirus actualizado.
Un antivirus actualizado es capas de mantenerte
casi en la totalidad (en últimos tiempos unos
gusanos han llegado al nivel de transmitirse a
través de e-mails).
*
son aplicaciones que recopilan información sobre una
persona u organización sin su conocimiento.
La función que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u organizaciones interesadas.
También se han empleado en círculos legales para
recopilar información contra sospechosos de delitos,
como en el caso de la piratería de software.
la manera mas eficaz de eliminarlos es con un
anti-spyware, son los encargados de eliminarlos.
Algunos ejemplos de softwares anti-spywares
son: spyware-search & destroy, spyware doctor,
etc…
*
Se denomina Troyano a un programa malicioso
capaz de alojarse en computadoras y permitir el
acceso a usuarios externos, a través de una red
local o de Internet.
Con el fin de recabar información o controlar
remotamente a la máquina anfitriona.
Generalmente los troyanos son demasiado difíciles de eliminar
debido a que tienen una función de auto-replicarse al momento
de ser borrados, un buen antivirus actualizado podría ser una
buena solución para eliminar estas pesadillas.
Debido a que un antivirus NO ES la solución definitiva hay que
hacer un acto aun mas complejo; borrarlos manualmente del
registro para así evitar que este se vuelva a crear.
LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto
se entrara al registro donde se almacena todas las
configuraciones y cambios de registro que hay dentro de tu
computador
*
word express. (11 de julio de 2008). Recuperado
el 27 de otcubre de 2016, de
https://windsofthesky.wordpress.com/2008/07/11/t
ipos-de-amenazas-informaticas/
Blogspot.mx. (octubre de 2010). Recuperado el
25 de octubre de 2016, de Blogspot.mx:
http://seguridadinformaica.blogspot.mx/p/tipos-de-
amenazas_21.html
*

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticolissette_94
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]cristina
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticaOsmel-BR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)leidyjohanabedoya
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicachristian mora
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalwareDaniela Buitrago
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 

La actualidad más candente (19)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Presentación1
Presentación1Presentación1
Presentación1
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Virus edeni
Virus  edeniVirus  edeni
Virus edeni
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Pretp
Pretp Pretp
Pretp
 
Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)Diapositivas virus y antivirus (1)
Diapositivas virus y antivirus (1)
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Tp3
Tp3Tp3
Tp3
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 

Destacado

Uk Flood Barriers At A Glance
Uk Flood Barriers At A GlanceUk Flood Barriers At A Glance
Uk Flood Barriers At A GlanceJohn Garvey
 
Leyes (contrabando ilicitos cambiarios- proteccion a la victima y demas suje...
Leyes (contrabando  ilicitos cambiarios- proteccion a la victima y demas suje...Leyes (contrabando  ilicitos cambiarios- proteccion a la victima y demas suje...
Leyes (contrabando ilicitos cambiarios- proteccion a la victima y demas suje...wuenllys
 
Ppt clase 5 grupo consonántico pl
Ppt clase 5 grupo consonántico plPpt clase 5 grupo consonántico pl
Ppt clase 5 grupo consonántico pljrxp
 
Guión docente clase 3 letra z
Guión docente clase 3 letra zGuión docente clase 3 letra z
Guión docente clase 3 letra zjrxp
 
Caso clínico 24 mayo
Caso clínico 24 mayoCaso clínico 24 mayo
Caso clínico 24 mayoAnaLfs
 
Invitations St.Edwards_2014_Graduation_Invitation
Invitations St.Edwards_2014_Graduation_InvitationInvitations St.Edwards_2014_Graduation_Invitation
Invitations St.Edwards_2014_Graduation_InvitationPamela Hoffner Schuler
 
Importance of a digital strategy
Importance of a digital strategyImportance of a digital strategy
Importance of a digital strategySarah Kloth
 

Destacado (11)

Firas cv
Firas  cvFiras  cv
Firas cv
 
Amigos (magreb)c uentacuentos del mundo nº17
Amigos (magreb)c uentacuentos del mundo nº17Amigos (magreb)c uentacuentos del mundo nº17
Amigos (magreb)c uentacuentos del mundo nº17
 
Uk Flood Barriers At A Glance
Uk Flood Barriers At A GlanceUk Flood Barriers At A Glance
Uk Flood Barriers At A Glance
 
Leyes (contrabando ilicitos cambiarios- proteccion a la victima y demas suje...
Leyes (contrabando  ilicitos cambiarios- proteccion a la victima y demas suje...Leyes (contrabando  ilicitos cambiarios- proteccion a la victima y demas suje...
Leyes (contrabando ilicitos cambiarios- proteccion a la victima y demas suje...
 
Ppt clase 5 grupo consonántico pl
Ppt clase 5 grupo consonántico plPpt clase 5 grupo consonántico pl
Ppt clase 5 grupo consonántico pl
 
Guión docente clase 3 letra z
Guión docente clase 3 letra zGuión docente clase 3 letra z
Guión docente clase 3 letra z
 
Caso clínico 24 mayo
Caso clínico 24 mayoCaso clínico 24 mayo
Caso clínico 24 mayo
 
Leaflet
LeafletLeaflet
Leaflet
 
Conference for erasmus
Conference for erasmusConference for erasmus
Conference for erasmus
 
Invitations St.Edwards_2014_Graduation_Invitation
Invitations St.Edwards_2014_Graduation_InvitationInvitations St.Edwards_2014_Graduation_Invitation
Invitations St.Edwards_2014_Graduation_Invitation
 
Importance of a digital strategy
Importance of a digital strategyImportance of a digital strategy
Importance of a digital strategy
 

Similar a Tipos de amenazas de la seguridad informatica

Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
Webquest virus
Webquest virusWebquest virus
Webquest virusalex16ama
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 

Similar a Tipos de amenazas de la seguridad informatica (20)

Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Webquest virus
Webquest virusWebquest virus
Webquest virus
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Malware
MalwareMalware
Malware
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Documento123
Documento123Documento123
Documento123
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 

Último

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxjoselinepolar
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 

Último (7)

DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptxDIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
DIAPOSITIVAS DRENAJE POSTURAL E INHALACIONES (3).pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 

Tipos de amenazas de la seguridad informatica

  • 1. *
  • 2. * Dentro de la seguridad computacional se deben considerar las diferentes amenazas que afecten el uso del ordenador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers. * Con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma.
  • 3. *Existen dos tipo de amenaza: *Amenaza interna: Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
  • 4. *Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
  • 5. * Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Debido a que los virus son molestos y al mismo tiempo son capaces de destruir e infectar gran parte de tus archivos (que puede llegar a ser un daño irreparable) es bueno mantenerse protegido con un buen Antivirus los cuales son los encargados de encontrar estos archivos infectados y eliminarlos de tu computador (solo se encargan de eliminar el archivo infectado
  • 6. * Es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano tiene por finalidad consumir los recursos de un computador y si es que no se es tratado es capas de hacer que las tareas ordinarias, aplicaciones entre otras tareas se hagan excesivamente lentas
  • 7. Se pueden combatir con un Antivirus actualizado. Un antivirus actualizado es capas de mantenerte casi en la totalidad (en últimos tiempos unos gusanos han llegado al nivel de transmitirse a través de e-mails).
  • 8. * son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u organizaciones interesadas. También se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
  • 9. la manera mas eficaz de eliminarlos es con un anti-spyware, son los encargados de eliminarlos. Algunos ejemplos de softwares anti-spywares son: spyware-search & destroy, spyware doctor, etc…
  • 10. * Se denomina Troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet. Con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 11. Generalmente los troyanos son demasiado difíciles de eliminar debido a que tienen una función de auto-replicarse al momento de ser borrados, un buen antivirus actualizado podría ser una buena solución para eliminar estas pesadillas. Debido a que un antivirus NO ES la solución definitiva hay que hacer un acto aun mas complejo; borrarlos manualmente del registro para así evitar que este se vuelva a crear. LA MANERA MAS EFICAZ es ir a inicio/ejecutar/regedit con esto se entrara al registro donde se almacena todas las configuraciones y cambios de registro que hay dentro de tu computador
  • 12. * word express. (11 de julio de 2008). Recuperado el 27 de otcubre de 2016, de https://windsofthesky.wordpress.com/2008/07/11/t ipos-de-amenazas-informaticas/ Blogspot.mx. (octubre de 2010). Recuperado el 25 de octubre de 2016, de Blogspot.mx: http://seguridadinformaica.blogspot.mx/p/tipos-de- amenazas_21.html *