1. Republica Bolivariana de Venezuela
Ministerio del Popular para la Educación Universitaria
Instituto Universitario De Tecnología Del Estado Bolívar
Programa Nacional De Formación En Informática
Seguridad Informática
T4-INF-3N
ESTADO-BOLIVAR
Profesora: Alumnos:
Pérez, Yomely
Ciudad Bolívar, Julio 2018
2. Se puede definir como AMENAZA a todo elemento o acción capaz de atentar
contra la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de información.
3. AMENAZAS SOLUCIONES
Virus, gusanos, troyanos,
backdoors, virus extorsionadores,
etc
Antivirus
Intrusos: bugs, spyware Cortafuegos, anti-spyware
Relacionadas con el correo
electronico: spam, hoax
Anti-spam
Actualizacion de software
4. ¿Qué es?
Un software que tiene por
objeto alterar el
funcionamiento del
ordenador, sin el permiso
o el conocimiento del
usuario.
¿Cómo actúa?
Reemplazan archivos por
otros infectados con su
código. Pueden destruir
los datos almacenados en
un ordenador.
Se propagan a través de un
software, no se replican a
sí mismos.
5. Funciones:
- Bloqueo. Evita la intrusión de
agentes externos
malintencionados.
- Detección. Descubre la
presencia de virus en el
ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
Actúa: bajo demanda del
usuario o en tiempo real
(automáticamente).
¿Qué es?
Es un programa que ayuda a
proteger su computadora
contra la mayoría de los
virus, worms, troyanos y
otros invasores indeseados
que puedan infectar su
ordenador.
6. Tener sentido común al usar la red.
Tener copias de seguridad: Archivos personales y software.
Empleo de sistemas operativos más seguros: Linux.
Actualizar antivirus.
Usar contraseñas seguras.
No proporcionar datos privados vía Internet.
7. Amenazas 2018
Las amenazas a la seguridad informática se incrementan a medida que las
nuevas tecnologías avanzan.
RANSOMWARE: te puede afectar por utilizar equipos informáticos con
sistemas operativos sin actualizar.
MALWARE SIN ARCHIVOS: es un tipo de código malicioso diseñado para
no escribirse en el disco duro y trabajar desde la memoria.
TROYANOS FINANCIEROS: son piezas de malware que los ciberlincuentes
utilizan para monetizar sus actividades.
PHISING BANCARIOS: cuidado con los mensajes de bancos que recibís por
correo electrónico, ya que no siempre son fiables.
8. “Si te conoces a ti mismo y
conoces a tu enemigo, entonces
no deberás temer el resultado de
mil batallas”
Sun-Tzu